The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в ядре Linux, позволяющая повысить свои привилегии в системе

21.02.2019 13:04

В ядре Linux выявлена уязвимость (CVE-2019-8912), которая позволяет непривилегированному пользователю выполнить свой код на уровне ядра. По мнению некоторых поставщиков потенциально возможно нахождение векторов для эксплуатации уязвимости по сети, но данные сведения пока не подтверждены. В том числе Национальный институт стандартов и технологий США (NIST) отметил проблему как удалённо эксплуатируемую и легко воспроизводимую.

Уязвимость вызвана ошибкой в реализации функции af_alg_release(), представленной в файле crypto/af_alg.c. Игнорирование установки значения NULL в некоторых полях структуры sockfs_setattr (sock->sk не выставлялся в NULL) может привести к обращению к уже освобождённым областям памяти (use-after-free) и созданию условий для выполнения кода непривилегированного локального пользователя в контексте ядра. Прототип эксплоита пока не подготовлен (потенциально атака может быть совершена через манипуляции с Crypto API с использованием сокета с типом AF_ALG).

Проблема была найдена в результате использования разработанного компанией Google анализатора KASAN (KernelAddressSanitizer), нацеленного на выявление ошибок при работе с памятью и фактов некорректного обращения к памяти, таких как обращения к освобождённым областям памяти и помещение кода в области памяти, не предназначенные для подобных манипуляций. KASAN был добавлен в состав ядра 4.0 и включается опцией "CONFIG_KASAN=y".

Уязвимость проявляется начиная с ветки ядра 2.6 и будет устранена в следующих обновлениях ядра 4.20.12, 4.19.25, 4.14.103, 4.9.160, 4.4.176 и 3.18.136 (в 4.20.11 и выпущенных в тот же день обновлениях проблема оказалась не исправлена). Из дистрибутивов обновление пока выпущено только для Fedora. В Debian и Ubuntu уязвимость остаётся неисправленной. В ядрах из состава SUSE 11/12 и Red Hat Enterprise Linux 5/6/7 проблема не проявляется (не может быть эксплуатирована).

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая обойти ограничения user namespace
  3. OpenNews: Опубликован эксплоит для уязвимости в подсистеме vmacache ядра Linux
  4. OpenNews: Локальная root-уязвимость в ядре Linux
  5. OpenNews: Уязвимость в ядре Linux, потенциально позволяющая поднять привилегии
  6. OpenNews: Критические уязвимости в подсистеме eBPF ядра Linux
Лицензия: CC-BY
Тип: Программы
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (86) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:11, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    в рхеле нет - расходимся.
     
     
  • 2.3, пох (?), 13:17, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    интересно, но непонятно - как именно так получилось, что ее там нет, причем во всех ядрах, включая и довольно новые, не только любыимые 2.6.18?
    Повторяется история с n_tty.c ?

     
     
  • 3.20, Ананас (?), 14:11, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    вы просто забываетесь, ведь в рхел всё - НЕ БАГИ.
     
     
  • 4.81, Gannet (ok), 23:02, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Фичи.
     
  • 3.47, Аноим (?), 16:33, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Всё просто: все интерпрайзные дистрописатели любят поковыряться в ядре перед тем как.
    Иногда это идёт ему на пользу
     
     
  • 4.63, выфвы (?), 18:44, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Угу, а жить удобнее с арчем, дебианом, убунтой, да и много с чем другим, нежели с ентерпрайзными багами сусе 20-ти летней давности. подумаешь федора вперед всех, через недельку оно в арче зарелизится 4.20.11? да и барабану как то.
     
     
  • 5.93, Аноним (93), 01:10, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кому где и на чем и с чем "жить". Цент на деске кошмарище быстро сводящее все к сам в стиле LFS собери.
    На его целевых применениях хорош где эта ваша убанта лишний сыпучий геморрой а Рач вообще промолчу иначе мод потрет за мат.
     
  • 4.82, Gannet (ok), 23:02, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Иногда.
     
  • 3.98, Аноним (98), 05:26, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А мне не понятно, где же её исправили https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/diff/?id=v4.2
     
     
  • 4.107, Michael Shigorin (ok), 13:05, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так в новости ссылка с "sock->sk не выставлялся в NULL" -- сразу по ней и пошёл: https://github.com/torvalds/linux/commit/9060cb719e61b685ec0102574e10337fa5f44

    Или по ссылке с первой же ссылки: http://patchwork.ozlabs.org/patch/1042902/

     
     
  • 5.112, Аноним (98), 13:58, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так это master, а не v4.20.11
     
  • 5.113, Аноним (98), 13:59, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А, теперь вижу, добавили в новости "будет устранена в следующих обновлениях ядра 4.20.12"
     

  • 1.2, Адекват (ok), 13:12, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    >Уязвимость проявляется начиная с ветки 2.6

    Ололошененько, ведь если кто-то знал про нее все эти годы, он мог в тихую ее использовать полностью скрывая свое пребывание в системе. И нужно мне говорить "хорошо, что нашли, нашли значит закрыли" - оно с версии 2.6 проявляется, а это значит сколько лет ?...В целом складывается впечатление, что разработкой ядра занимаются люди из компании "Головотяп и КО", хотя нет, не только ядра.

     
     
  • 2.4, Аноним (4), 13:20, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Разработкой ядра занимаются люди из компании "не хотеть тюрма сидеть"

    Пофиксил.

     
     
  • 3.65, Адмирал Майкл Роджерс (?), 18:54, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "не хотеть тюрма сидеть"

    Нет, мы действуем другими методами.

     
  • 3.79, zzz (??), 22:31, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А чего фиксить-то, когда ЦРУ признало, что через "своих" внедряло бекдоры.
     
  • 2.6, Корец (?), 13:26, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не ошибается тот, кто ничего не делает. Человеку свойственно ошибаться, а программисты люди так-то...
     
     
  • 3.8, Qwerty (??), 13:32, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Смотрите, вот эталонный пример двойных стандартов. Когда уязвимость находят в оффтопе, они брызжут слюной и исходят нога в ногу, а когда открыли древнюю дыру в Божественном - это ошибка, понять можно, онижедети. Прекрасно, просто прекрасно.
     
     
  • 4.26, Crazy Alex (ok), 14:50, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    А вы что хотели?

    К конторе, которая старается выжать из меня максимум денег и вообще поиметь всё, что можно, отношение отличается от отношения к тем, кто даёт мне массу всего бесплатно и с моим контролем над системой.

     
     
     
    Часть нити удалена модератором

  • 6.42, Crazy Alex (ok), 16:07, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты не понял, похоже. Тому, кто уже даёт массу плюшек и вообще дружелюбем, много чего можно простить. А к тому, кто только ограбить норовит и навязать всякую дрянь - отношение симметричное - давай, собака, всё, по максимуму и сразу. Как ты - так и к тебе.
     
     
     
    Часть нити удалена модератором

  • 8.48, Аноним (48), 16:52, 21/02/2019 [ответить]  
  • +/
    Если мытьё полов не входит в его личный список just for fun, то и не будет, что ... текст свёрнут, показать
     
  • 8.58, пох (?), 18:21, 21/02/2019 [ответить]  
  • –4 +/
    я все жду, когда ж они с меня потребуют - нет, гады такие, норовят еще чего-нибу... текст свёрнут, показать
     
     
     
    Часть нити удалена модератором

  • 10.103, Аноним (98), 12:30, 22/02/2019 [ответить]  
  • +/
    С чего бы это Импортозамещение гарантирует сбыт Насколько владею ситуацией, ры... текст свёрнут, показать
     
     
  • 11.104, Аноним (98), 12:31, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    MS, конечно же ... текст свёрнут, показать
     
  • 8.67, Crazy Alex (ok), 18:59, 21/02/2019 [ответить]  
  • +1 +/
    Да я список задолбаюсь составлять того, как они впаривали свои медвежьи услуги -... текст свёрнут, показать
     
  • 5.88, хотел спросить (?), 00:35, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эта контора и так обоcралась знатно. Не нужно никакого особенного к ней отношения. Нужна объективность!

    Ну например, как там гитхаб поживает? Ну вроде терпимо, до скайпа еще очень далеко.

    Но могу судить по комьюнити.. mono и dotnet.. казалось бы где-то рядом, а разница огромна.
    И без всякой предвзятости, всё и так ощущается на моей собственной шкуре.

     
  • 4.41, Andrey Mitrofanov (?), 15:57, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Смотрите, вот эталонный пример двойных стандартов. Когда уязвимость находят в оффтопе,
    > они брызжут слюной и исходят нога в ногу, а когда открыли
    > древнюю дыру в Божественном - это ошибка, понять можно, онижедети. Прекрасно,
    > просто прекрасно.

    Это называется репутация.  Тебе-то не понять, да.

     
     
     
    Часть нити удалена модератором

  • 6.50, Andrey Mitrofanov (?), 17:01, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Почему линуксойды постоянно с первого ответа переходят на личности?
    > По теме: у вас вот тоже есть репутация и я аж поверить
    > не могу, что это тот самый Mitrofanov.

    Ну, я и говорю, ты не поймйшь.  "Моя репутация"/"тот самый Mitrofanov" это всего лишь _твоё_ отношение к сборнику постов под ником.

    Очередной пост не совпал со сложившимся отношением?  Наверное, ЕГЭ и консерватория в долгу.  </не может быть>

     
  • 6.57, Аноним (57), 18:16, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Почему линуксойды постоянно с первого ответа переходят на личности?

    Потому, что могут. Разве не так? А ещё они могут правильно сказать МФЦ. Но не все )

     
  • 6.90, хотел спросить (?), 00:41, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не обобщайте

    я тоже вроде как наполовину линуксоид и в перспективе еще больший линуксоид

    но этом экземпляру сверху поставил минус

     
  • 2.13, Namehdbsbs (?), 13:48, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Вот под этим постом куча недовольных. А сравните с BSD системами. У них уязвимостей гораздо меньше. Значит, проблема в разработчиках linux.
     
     
  • 3.14, нах (?), 13:50, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ага, наразрабатывают своих КАСЯНОв, и давай дыры находить.
    Нет бы как в BSD - все крошки аккуратно прикрыты дырявым ковром!

     
  • 3.49, Аноним (48), 16:56, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >А сравните с BSD системами. У них уязвимостей гораздо меньше.

    Объём кода сравните.

     
     
  • 4.120, xm (ok), 17:43, 23/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы так говорит как будто объём равно качество
     
  • 2.53, Аноним (53), 17:14, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ядро они пишут за бесплатно, а баги вставляют за деньги. Всё же и ежу понятно.
     
  • 2.83, Gannet (ok), 23:05, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот-вот! Это всё Линус со своим Линуксом! Нет чтоб, как раньше: пользовались все DOS'ом и горя не знали, так нет: Линус придумал свой Линукс и теперь это называют операционной системой! И не говорите тут, что DOS - это допотопные старые портянки.
     

  • 1.5, proninyaroslav (ok), 13:25, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Игнорирование установки значения NULL в некоторых полях структуры sockfs_setattr (sock->sk не выставлялся в NULL) может привести к обращению к уже освобождённым областям

    Предвкушаю комментарии: "а вот если бы ядро переписали на расте...".

     
     
  • 2.7, sin (??), 13:28, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а вот если бы ядро переписали на расте...
     
     
  • 3.11, Аноним (-), 13:36, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тогда бы оно паниковало предсказуемо.
     
     
  • 4.89, Аноним3 (?), 00:39, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    оно бы железо требовало с рюшечками)))
     
     
  • 5.109, Michael Shigorin (ok), 13:16, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > оно бы железо требовало с рюшечками)))

    Для начала из растово верных платформ, ага.

    // call it butthurt

     
  • 2.23, DiabloPC (ok), 14:24, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сразу на js'e, чего уж мелочиться
     
     
  • 3.33, proninyaroslav (ok), 15:25, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Сразу на js'e, чего уж мелочиться

    Intel в своё время хотел для проца 8800 (который так и не вышел) писать ОС на Ada, мол безопасно, модно, современно.

     
     
  • 4.51, Аноним (48), 17:03, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Intel iAPX 432
     
  • 2.28, Ordu (ok), 15:10, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А вот если бы переписали на rust'е, то уменьшение счётчика ссылок и уничтожение ссылки было бы одним действием с точки зрения программиста, то есть уменьшить счётчик, не обнулив ссылку было бы невозможно.
     
  • 2.75, Аноним (75), 22:09, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    go переписывать !
     

  • 1.9, Аноним (-), 13:33, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимость проявляется начиная с ветки ядра 2.6
    > В ядрах из состава SUSE 11/12 и Red Hat Enterprise Linux 5/6/7 проблема не проявляется (не может быть эксплуатирована)

    Полный бардак и отсутсвие совместимости в этом вашем линуксе. Никакой жизни честному хацкеру-пионеру.

     
     
  • 2.15, нах (?), 13:51, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    как-то очень интересно это отсутствие уязвимости - в открытых источниках ни пол-словечка, за счет чего именно. Причем у двух разных дистрибутивов и "нет мы у них ничего не копипастим, не подумайте!"

     

  • 1.10, Дед (??), 13:34, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    >В Debian и Ubuntu уязвимость остаётся неисправленной.

    Стабильно и безопасно говорили ОНИ. Наверное пакеты ещё недостаточно настоялись, через пару лет обновят...

     
     
  • 2.17, нах (?), 13:52, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    недостаточно стабилизировались. ага.
     
  • 2.84, Gannet (ok), 23:07, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В ЦентОСИ уже небось отстоялись и завонялись давно.
     
     
  • 3.87, пох (?), 23:22, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > В ЦентОСИ уже небось отстоялись и завонялись давно.

    в центоси, если кто ниасилил прочитать - баг есть, но по каким-то мистическим причинам - unexploitable.


     

  • 1.12, 0x0 (?), 13:38, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > !!!

    'CONFIG_KASAN=это строго отладочная функция, для которой требуется версия gcc 4.9.2 или новее. Обнаружение выходов за пределы стека или глобальных переменных требует gcc 5.0 или более поздней версии. Эта функция потребляет около 1/8 доступной памяти и приводит к снижению производительности примерно в 3 раза.'

    https://cateee.net/lkddb/web-lkddb/KASAN.html

     
  • 1.22, Аноним (22), 14:23, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Про Андроид молчат стыдливо?
     
     
  • 2.25, Адекват (ok), 14:49, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Оу, а про андроид вообще интересно, там же логины-пароли, там и реквизиты банковских карт, и личные фоточки, и не желание обновлять девайс, потому, что он и так тормозит.
     
     
  • 3.30, нах (?), 15:12, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    насчет нежелания обновлять путем покупки нового "еще целых три месяца поддерживаемого" эт ты здорово пошутил.

     
  • 3.40, Аноним (93), 15:57, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Смарт как читалка новостей в туалете - бесценен. Все остальное лучше как-нибудь или где-нибудь иначе.  
     
     
  • 4.91, хотел спросить (?), 00:52, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    только сейчас банки обзаводятся приложениями

    запихивают туда дигипасы, мобильный клиент-банк и кучу всего

    а между прочим это самое ненадежное и уязвимое устройство:

    1) всегда в дороге, готовое быть утеряным или украденным.
    2) слабо защищенное, потому что нужен постоянный доступ (в лучшем случае пин, но чаще отпечаток или рисунок, а то и вообще скан фотографии)... для тех кто в теме - борьба удобства и защищенности.
    3) не обновляемое программное обеспечение, потому что производитель рассматривает это в первую очередь как игрушку для развлечений.

    я конечно все понимаю, но куда смотрят безопасники?
    а погодите-ка они такие же тупые как и остальные люди?
    или так же подвластны идиотам-руководителям?

     
  • 3.92, хотел спросить (?), 00:53, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    кстати немного не в тему

    но кто-нибудь планирует делать предзаказ на Librem 5?

    кто вообще об этом что думает?

     
     
  • 4.101, Антонидас (?), 05:59, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Мобильный рынок он не перевернет, но что скажут энтузиасты касательно его юзабилити - интересно. Был бы я не нищуком, может и заказал бы.
     
  • 4.110, Michael Shigorin (ok), 13:20, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > но кто-нибудь планирует делать предзаказ на Librem 5?

    У нас кто-то вроде собирался.

     
  • 2.31, Аноним (31), 15:13, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В ведре не используется криптоапи.
     
     
  • 3.35, кульхаксор (?), 15:33, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    это мы его будем использовать, а не ваше ведро.
     

  • 1.32, Аноним (32), 15:22, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимость проявляется начиная с ветки ядра 2.6 и устранена в сегодняшних обновлениях ядра 4.20.11, 4.19.24, 4.14.102, 4.9.159, 4.4.175 и 3.18.135.

    А ветку 3.16 Пушкин будет обновлять?

     
     
  • 2.36, Аноним (36), 15:35, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Нет, Лермонтов
     
     
  • 3.119, Аноним (119), 14:02, 23/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я к тому, что 3.16 - это LTS ветка: https://www.kernel.org/category/releases.html
    Ben Hutchings там вообще мышей не ловит что ли?
     
     
  • 4.121, Andrey Mitrofanov (?), 09:46, 25/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Я к тому, что 3.16 - это LTS ветка: https://www.kernel.org/category/releases.html
    > Ben Hutchings там вообще мышей не ловит что ли?

    https://www.decadent.org.uk/ben/blog/debian-lts-work-january-2019.html

    Всё по прейскуранту.

    Но можешь требовать возврата денег, Роспотребнадзор позови -- помогут.

     

  • 1.34, Аноним (93), 15:28, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Снова ребут, доколе, доколе.
     
     
  • 2.37, Аноним (36), 15:35, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как в винде надо чтобы ребуты были
     
  • 2.38, Аноним (22), 15:46, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зато ядро какое крепкое!
     
  • 2.55, Аноним (55), 17:53, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    До kexec().
     

  • 1.39, Аноним (39), 15:48, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Наделают всяких ASANов, а потом сами же от них страдают!
     
  • 1.44, Аноним (44), 16:25, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    И эти люди еще смеют ругать Вордпресс??
     
     
  • 2.74, Аноним (36), 21:49, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вполне
     

  • 1.52, Аноним (53), 17:10, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Когда уже Фуксию зарелизят? Сколько можно сидеть на этой пингвиней дыре.
     
     
  • 2.56, Аноним (93), 18:14, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Как HL3 на релизе Реактоса свистнет.
     
     
  • 3.64, Аноним (64), 18:46, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И тут мне стало плохо...
     

  • 1.60, Аноним (60), 18:24, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    notabug
     
     
  • 2.77, Аноним (77), 22:19, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    worksforme
     

  • 1.62, Аноним (62), 18:31, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А с чего это автор взял что уязвимость "устранена в сегодняшних обновлениях ядра 4.20.11, 4.19.24, 4.14.102, 4.9.159, 4.4.175 и 3.18.135"?
    Эта уязвимость будет устранена в следующих версиях.
    Например для Linux 4.19.25-rc1
    https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable-rc.git/com
     
     
  • 2.85, Gannet (ok), 23:10, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    С чего да с чего... Дай автору поюзать уязвимость хоть несколько дней.
     

  • 1.68, anono (?), 19:07, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    4.18 в пролете?
     
     
  • 2.72, Отражение луны (ok), 20:39, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Каноникл забекпортят. Надеюсь, после этого ничего не свалится)
     
     
  • 3.111, Michael Shigorin (ok), 13:22, 22/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Каноникл забекпортят. Надеюсь, после этого ничего не свалится)

    Трёхстрочный патч и на 4.9 лёг ровно, если что.

    PS: УМВР (e2kv4).

     

  • 1.73, Анонимный селебрити (?), 20:53, 21/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А как так получилось, что в ядре 3.18 последнее число меньше, чем у релизов 4.4 и 4.9?
     
     
  • 2.86, Gannet (ok), 23:12, 21/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Игра чисел.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру