|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://edge9.hwupgrade.it/news/secu...nux_99781.html
I ricercatori di Qualys hanno trovato una nuova pericolosa vulnerabilità che riguarda tutte le versioni del kernel Linux (in particolare le distribuzioni Ubuntu, Debian e Fedora) pubblicate dal 2014 fino a oggi Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jul 2003
Città: Civis Romanus Sum
Messaggi: 7444
|
Si ma di quale file system stiamo parlando? Mica ce ne uno nel mondo linux
__________________
Asrock Q1900M , SSD 1TB, Pico Psu 90W, No Fans , No HD, zero meccanica, zero rumore! |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Mar 2012
Messaggi: 8657
|
"Per creare questo memory overrun sono necessari 5GB di memoria: l'exploit per ragioni di sicurezza non è stato pubblicato"
By creating, mounting, and deleting a large directory structure that has a path length of more than 1 GB, the Sequoia Linux bug appears in the filesystem component. Then it grants any low-privileged local account to execute code with root privs. E comunque finché non si hanno i dettagli dell'exploit é difficile capire quale sia il bug. Spero solo che non devo beccarmi la campagna di patching quando sono di reperibilità ![]()
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 5771
|
Se ho capito bene, fai una serie di overflow continui fino a saturare la memoria e poi crasha il sistema. Quindi l'unica cosa che puoi fare è farlo crashare (che non è comunque poco), non prenderne totalmente il controllo e farci quello che vuoi. Giusto?
E comunque questi sono bug facilmente risolvibili in fase di sviluppo, se chi compila controllasse i warning del compilatore, molto spesso ignorati, se non addirittura disattivati. |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Dec 2007
Messaggi: 4226
|
...leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user
![]() |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jul 2020
Messaggi: 403
|
News un po' vecchiotta visto che il problema (CVE-2021-33909) è stato scoperto il 20 luglio.
|
![]() |
![]() |
![]() |
#7 | |
Member
Iscritto dal: Apr 2020
Messaggi: 161
|
Quote:
Codice PHP:
Codice PHP:
|
|
![]() |
![]() |
![]() |
#8 |
Member
Iscritto dal: Apr 2020
Messaggi: 161
|
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 5771
|
Non ho guardato la patch, mi sono fidato dell'articolo che parlava di conversione da size_t a int, che appunto genera un warning.
Ultima modifica di Unrue : 11-08-2021 alle 07:19. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 18:06.