Grave vulnerabilità nei kernel Linux a 64bit

Grave vulnerabilità nei kernel Linux a 64bit

E' stata individuata una vulnerabilità all'interno dei kernel Linux a 64bit che può essere sfruttata per prendere il pieno controllo del sistema

di pubblicata il , alle 17:32 nel canale Sicurezza
 
66 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
picard1222 Settembre 2010, 06:45 #61

vulnerabilità

sicuramente non ci metteranno mesi come qualcun'altro e poi alla fine questa è una non notizia, un'articolo esce su un problema già risolto nel kernel ufficiale.
la vulnerabilità riguarda una "emulazione di codice a 32bit su 64bit, evento assai raro, sebbene, come il sottoscritto, ci siano casi obbligati ad usare ad esempio, googlearth su linux a 64bit, (tra l'altro ho già aggiornato il kernellino) ma non so quanto sia possibile arrivare al mio pc, come quello di tanti...Quando ho letto questa notizia, dal titolo, sembrava prannuciare il "crollo del mondo" alla fine è tanto fumo e poco arrosto... come spesso capita..
Linus& co sono stati moto rapidi a chiudere il buco, questo deve essere l'atteggiamento, noi dobbiamo essere felici per questo non perchè hanno trovato un buco nel kernel. I problemi ci saranno sempre, importante risolverli in tempi decenti.. non dopo 6 mesi o 1anno...
shodan22 Settembre 2010, 12:51 #62
Originariamente inviato da: picard12
sicuramente non ci metteranno mesi come qualcun'altro e poi alla fine questa è una non notizia, un'articolo esce su un problema già risolto nel kernel ufficiale.
la vulnerabilità riguarda una "emulazione di codice a 32bit su 64bit, evento assai raro, sebbene, come il sottoscritto, ci siano casi obbligati ad usare ad esempio, googlearth su linux a 64bit, (tra l'altro ho già aggiornato il kernellino) ma non so quanto sia possibile arrivare al mio pc, come quello di tanti...Quando ho letto questa notizia, dal titolo, sembrava prannuciare il "crollo del mondo" alla fine è tanto fumo e poco arrosto... come spesso capita..
Linus& co sono stati moto rapidi a chiudere il buco, questo deve essere l'atteggiamento, noi dobbiamo essere felici per questo non perchè hanno trovato un buco nel kernel. I problemi ci saranno sempre, importante risolverli in tempi decenti.. non dopo 6 mesi o 1anno...


Ciao,
non è un "evento assai raro".

Il problema pare non essere relativo alla semplice esecuzione di applicazioni a 32 bit (che su un sistema a 64 bit possono essere la minoranza), ma alla presenza nel kernel dello stack necessario a farle funzionare. E questa funzione è implementata in _tutti_ i kernel che ho visto da anni a questa parte.

Ciao.
picard1222 Settembre 2010, 18:01 #63
Originariamente inviato da: shodan
Ciao,
non è un "evento assai raro".

Il problema pare non essere relativo alla semplice esecuzione di applicazioni a 32 bit (che su un sistema a 64 bit possono essere la minoranza), ma alla presenza nel kernel dello stack necessario a farle funzionare. E questa funzione è implementata in _tutti_ i kernel che ho visto da anni a questa parte.

Ciao.


riflettendoci non è assai raro, ma comunque parliamo già del passato..
Lord Infamia23 Settembre 2010, 16:39 #64
Originariamente inviato da: fano
Minix non se lo fila nessuno


Non esattamente, proprio venerdì scorso sono stato segato a un esame su Minix...

Vedrete che ora Tanenbaum verrà qui e dirà a tutti "Nel mio fighissimo microkernel quella vulnerabilità non c'è! Linux suck, Minix FTW!"
fbrbartoli24 Settembre 2010, 07:14 #65
ma infatti per linux non si è mai parlato di inviolabilità ma si è sempre detto che non becchi virus perchè non è interessante per chi produce virus... almeno questo è quello che ricordo io...
cmq avranno cominciato a interessarsi a linux per via del grosso riscontro che ha avuto nell'utenza media quindi ora la musica cambia...
dennyv25 Settembre 2010, 11:42 #66
Su RedHat e Fedora ramo stabile è stata risolta da tre giorni almeno con l'update del kernel (RH era afflitta da https://access.redhat.com/kb/docs/DOC-40265) senza aspettare un martedì del mese prossimo (cit.)

[CODE]daniele@tmbook Scaricati]$ ./a.out
resolved symbol commit_creds to 0xffffffff8106b731
resolved symbol prepare_kernel_cred to 0xffffffff8106b619
mapping at 3f80000000
UID 500, EUID:500 GID:500, EGID:500
sh-4.1$ id
uid=500(daniele) gid=500(daniele) gruppi=500(daniele)
sh-4.1$ exit[/CODE]

La vera diffrenza con Windows e peggio Mac sta qua, trasparenza e rapidità. Senza contare i vari work-around che sono saltati fuori in questi giorni.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^