dodany: 02.08.2013 | tagi: , ,

Autor:

Kolejne luki w kernelu Ubuntu 10.04 LTS

3

Canonical poinformowało o odkryciu 5 luk w kernelu używanym w Ubuntu 10.04 LTS.

Umożliwiają one uzyskanie dostępu do wrażliwych danych w kernelu dzięki operacji odczytu z wadliwego napędu CD-ROM, spowodowanie DoS przez użycie gniazda AF_INET6 na adresie IPv6, odczytanie wrażliwych danych z pamięci stosu w kernelu za pomocą funkcji key_notify_policy_flush i key_notify_sa_flush, czy uzyskanie dostępu do konta root przez błędne parsowanie łańcuchów znaków przez funkcję register_disk.

Zaktualizowane pakiety trafiły już do repozytoriów. Więcej informacji można znaleźć na stronie projektu.

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

3 odpowiedzi na “Kolejne luki w kernelu Ubuntu 10.04 LTS”

  1. avatar raileH napisał(a):

    Coś więcej o parsowaniu łańcuchów znaków przez funkcję register_disk? Jakiś link?

  2. avatar Rocik napisał(a):

    Nie za dużo tego ostatnio?

  3. avatar darmowe programy napisał(a):

    Jesteśmy społecznością skupioną wokół portalu darmowe programy – to tu dowiesz się najważniejszych rzeczy o juwenaliach!. Dysponujemy pokaźną listą rozkładów koncertów czy też eventów juwenaliowych organizowanych w całym kraju. Kiedy chcesz rozeznać się, kiedy rozpoczynają się koncerty czy też otrzymać spis wydarzeń, zajrzyj na naszą stronę. Odszukasz tam wygodną wyszukiwarkę jak i będziesz mógł zostawić po sobie wpis. Dokładamy najwyższych starań, żeby wszelkie wydarzenia nie były nieaktualne, dlatego ciągle sprawdzamy opublikowane ewenty. Gorąco zapraszamy!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *