Подробное описание уязвимости в mremap(2)
Господа из польской группы iSEC опубликовали подробнейшее описание уязвимости в системном вызове mremap(2) ядра Linux. Можно даже сказать, что они подробно разжёвывают саму природу уязвимости, а также механизм использования уязвимости. В частности на примере получения доступа к read-only файлу /etc/passwd рассматривается пример эксплоита с использованием PTE — page table entries при помощи функции do_munmap(). Также опубликован эксплоит уязвимости. Уязвимость присутствует в ядрах до 2.2.25, до 2.4.24 и до 2.6.2 в соответствующих ветках. Обновлённые версии ядер уже выпущены (чем, собственно, и вызвано вышедшее обновление описания уязвимости).
Постоянная ссылка к новости: http://www.nixp.ru/news/3451.html. fly4life по материалам uinc.ru.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1