Все версии ядра Linux, начиная с 3.8 и заканчивая веткой 4.5 в git, подвержены уязвимости (CVE-2016-0728), позволяющей локальному непривилегированному пользователю получить права суперпользователя.
Ошибка в коде существует с 2012 года - ей подвержены в том числе минимум 2/3 пользователей Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play.
Уязвимость присутствует в подсистеме ядра keyrings, отвечающей за кэширование и хранение ключей аутентификации и сертификатов для шифрования. Ошибка вызвана некорректным освобождением объектов, что может привести к обращению к уже освобождённой области памяти (use-after-free) в ситуации, когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Эксплуатация уязвимости достаточно тривиальна - код эксплоита составляет всего 100 строк на языке C.
Аноним (Microsoft Windows 10: Firefox based)21/01/16 Чтв 17:55:40#30№1581312
>>1581299 Да, все кто выбрал линупс выбрали легкий путь. Там все просто прочитал логи, прочитал мануал, почитал свои кривые конфиги, пофиксил проблему. А в шинде если что-то сломалось хуй починишь, особенно если это сервери и его нельзя переустановить.
А про всякие puppet'ы я вообще млчу, полная халява. Вывод - линуксойды, жирные, тупые, ленивые пидорасы.
Аноним (Microsoft Windows 10: New Opera)21/01/16 Чтв 18:04:48#31№1581323
>>1581255 Даже в стиме меньше процента пердоликов.
Аноним (Microsoft Windows 10: Chromium based)21/01/16 Чтв 18:12:14#32№1581337DELETED
>>1581312 ну-ну, из пользователей линукса очень малая часть может прочитать логи и пофиксить что-то, большинство на этом форуме поди не знает где логи хранятся
Аноним (Microsoft Windows 8: Firefox based)31/01/16 Вск 11:52:14#51№1599016
>>1580816 (OP) И что теперь, я рискую, устанавливая приложения на мобилку с 2.3.3 андроидом, или таки нет, ведь вышел он ранее 2012? Антивирусы тут помогут?
Ошибка в коде существует с 2012 года - ей подвержены в том числе минимум 2/3 пользователей Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play.
Уязвимость присутствует в подсистеме ядра keyrings, отвечающей за кэширование и хранение ключей аутентификации и сертификатов для шифрования. Ошибка вызвана некорректным освобождением объектов, что может привести к обращению к уже освобождённой области памяти (use-after-free) в ситуации, когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Эксплуатация уязвимости достаточно тривиальна - код эксплоита составляет всего 100 строк на языке C.
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f
Первый тред в бамплимите: