Примечание для гентушников: в отличие от CVE-2014-0196 hardened-ядра тоже затронуты.
Привожу перевод исходного информационного письма из списка рассылки:
Pinkie Pie (я так понял, это какой-то сильный исследователь безопасности скрывается под ником персонажа из My Little Pony — примечание переводчика) обнаружил проблему в подсистеме futex, которая позволяет локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривелигированный пользователь может использовать эту уязвимость для краха ядра (приводящему к отказу в обслуживании (DoS)) или повышению привилегий.
Исходный патч, исправляющий уязвимость.
Доступны обновления для всех стабильных веток ядра.
Обновляйтесь коллеги, не дожидайтесь появления эксплойта.
Баг в gentoo. Исправленные версии: sys-kernel/gentoo-sources-{3.10.41,3.12.21}-r1, hardened-sources-3.14.5-r2, hardened-sources-3.2.59-r4
В debian wheezy исправлено. Исправленная версия: 3.2.57-3+deb7u2. Исправление для остальных версий debian будет доступно позже.
В ubuntu исправлено. Для trusty версия 3.13.0-29.53.
This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий