Три бъга позволяват неоторизирани потребители да четат или записват в локации в паметта на ядрото или да имат достъп до определени ресурси в дадени сървъри, според SecurityFocus.
Пролуките е възможно да бъдат използвани от зловредни, локални потребители, за да причинят „denial of service” атаки, да разкрият поверителна информация или да получат „root” привилегии, съобщават експертите по сигурността.
Бъгът засяга всички версии на Linux ядрото до 2.6.24.1, която съдържа „кръпка”. Засегнати са дистрибуции като Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian и др.
Проблемите са в три функции в system call fs/splice.c, според съветите на Secunia. Secunia отхвърля сериозността на бъга, като му дава по-слабо критично класиране. За същия бъг се съобщава и в съвет на iSEC Security Research.
Exploit код за уязвимостите е предоставен публично в хакерския сайт milw0rm.com. Core Security Technologies са разработили комерсиален експлойт за бъговете, съобщават изследователите.
Изследователите съветват системните администратори да актуализират техните ядра незабавно.
Миналия месец схема за отстраняване на бъгове на Департаментът на САЩ по вътрешна сигурност (U.S. Department of Homeland Security – DHS) разкри средно една грешка, засягаща сигурността на всеки 1000 реда код в 180 широко използвани софтуерни проекта с отворен код.
Secunia обяви в доклада си за 2007 година, че броят на бъговете в сигурността на ОС Red Hat и браузъра Firefox изпреварва същия в аналогичните продукти на Microsoft.
Източник: IDG.BG
* Моля, коментирайте конкретната статия и използвайте кирилица! Не се толерират мнения с обидно или нецензурно съдържание, на верска или етническа основа, както и написани само с главни букви!