The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в CUPS, Linux ядре и MySQL

29.11.2008 20:33

Несколько новых уязвимостей:

  • В обработчике PNG файлов сервера печати CUPS найдено целочисленное переполнение, которое может привести к выполнению кода злоумышленника при отправке на печать специальным образом скомпонованного PNG файла. Ошибка будет исправлена в релизе CUPS 1.3.10, который будет выпущен в ближайшее время.
  • В реализации функции sendmsg() в Linux ядре обнаружено отсутствие установки блокировки, что может быть использовано локальным пользователем для совершения DoS атаки через исчерпание памяти, путем выполнения определенных действий с UNIX socket в момент работы сборщика мусора ядра;
  • Сообщается о выходе обновления пакета с Linux ядром для Ubuntu 6.06 LTS (linux-image-2.6.15-53.74), 7.10 (linux-image-2.6.22-16.60), 8.04 LTS (linux-image-2.6.24-22.45) и 8.10 (linux-image-2.6.27-9.19), в котором исправлено 8 ранее найденных уязвимостей;
  • Представлен очень простой способ совершения локальной DoS атаки на MySQL сервер, через исчерпание процессами доступной квоты на используемую память. Суть метода в совершении большого числа одновременных запросов вида "SET @a1:=repeat("a",1000000);", каждый из которых, для представленного примера, приведет к потреблению процессом 1Мб ОЗУ.


  1. Главная ссылка к новости (http://www.securityfocus.com/b...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/19144-security
Ключевые слова: security, mysql, cups, linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, JLarky (?), 23:23, 29/11/2008 [ответить]  
  • +/
    >Представлен очень простой способ совершения локальной DoS атаки на MySQL сервер

    представлен простой способ совершения локальной атаки на копмп под linux нужно выполнить sudo rm -rf /

     
     
  • 2.2, uldus (ok), 00:48, 30/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >представлен простой способ совершения локальной атаки на копмп под linux нужно выполнить
    >sudo rm -rf /

    Ну и что ? Снесет пользователь свои же данные и все. А при атаке на MySQL заблокирует работу всех пользователей хостинга.

     
     
  • 3.3, Serega (??), 11:24, 30/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    он снесёт ВСЕ данные ВСЕХ пользователей

    по поводу первого комментатора - имхо сравнение неверное, вот если бы без sudo...

     
     
  • 4.5, Аноним (5), 13:53, 30/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    "он снесёт ВСЕ данные ВСЕХ пользователей"
    вот до чего довел планету этот фигляр ПЖ ... У всех ведь обязательно должен быть sudo? И естественно на выполнение всех операций? Иначе ведь никак не бывает, правда?
     
  • 4.6, uldus (ok), 19:09, 30/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >он снесёт ВСЕ данные ВСЕХ пользователей

    У непривилегированного пользователя-вандала запуск sudo ни к чему криминальному не приведет, напишет нет прав для запуска, не более.

     

  • 1.4, Аноним (-), 12:55, 30/11/2008 [ответить]  
  • +/
    >2.6.27-9.19

    А на кернел.орг ещё 2.6.27.7. Откуда они ядра берут?

     
     
  • 2.7, szh (ok), 20:16, 30/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>2.6.27-9.19
    >
    >А на кернел.орг ещё 2.6.27.7. Откуда они ядра берут?

    тире от точки отличаешь ? А после тире своя собственная система обозначений дистриба

     

  • 1.8, Аноним (8), 21:43, 12/08/2012 [ответить]  
  • +/
    Убогая система по надежности и функциональности сравнима с Windows-3/
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру