Уязвимость в GCC
Luke Hutchison cообщает об обнаруженной им уязвимости в популярном в мире открытых систем компиляторе gcc. Как выяснил автор, в случае многократного полного копирования стуктур в программе данные из различных структур переписывают друг друга. Как утверждается, это является потенциально опасным с точки зрения безопасности, поскольку позволяет специальным образом сконструированному эксплоиту получить важные системные данные, либо запустить произвольный код (в случае, если стуктура содержит указатель функции). Уязвимость была обнаружена в версиях до 3.2.3. В частности, в составе дистрибутивов Red Hat Linux 8.0 и 9 включены версии gcc — 3.2 и 3.2.2 соответственно. В дереве RawHide Red Hat была выпущена версия v.3.2.3, в которой уязвимости нет. Как пишет сам автор полное копирование структур (implicit struct copying — возможно, это и неявное копирование структур) достаточно редко применяется программистами. Автором выпущен эксплоит, демонстрирующий уязвимость.
Подробности и эксплоит >> (gcc implicit struct copy exploit)
Постоянная ссылка к новости: http://www.nixp.ru/news/1870.html. fly4life по материалам uinc.ru.
Fedora 33 может разрешить сборку пакетов в LLVM Clang, а не только в GCC
Canonical пропатчила патчи: последняя порция обновлений вызывала регрессию ядра
Исследователи безопасности нашли 26 уязвимостей в USB-драйверах разных ОС — 18 из них на Linux
Canonical пропатчила ядра четырех Ubuntu — все обновления уже в репозиториях
Критическая уязвимость CVE-2017-14746 в Samba 4.x позволяет удалённо выполнять код
Лаборатория Касперского: Linux-ботнеты — причина 70 % DDoS-атак
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1