Упс: забыл источник
Компьютерная команда экстренной готовности США (US-CERT) раскрыла уязвимость в реализации инструкции SYSRET в 64-х битном режиме работы процессоров Intel, вызванную некорректной проверкой неканоничности адреса перед сменой привилегий. В результате возможно исполнение произвольного кода в Ring 0 из кода в Ring 3, а следовательно, повышение привилегий локальным пользователем, побег из виртуальной машины и т. п..
Уязвимости не подвержены операционная система Mac OS X и виртуальная машина VMWare.
Список http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=649219&SearchOrder=4
Для неумеющих читать и ходить по ссылкам
Ubuntu Unknown 01 May 2012 01 May 2012
Red Hat, Inc. Affected 01 May 2012 12 Jun 2012
SUSE Linux Affected 02 May 2012 12 Jun 2012
Xen Affected 02 May 2012 12 Jun 2012
Гмм, 64 бита ставить нужно, говорите? Ну ну... :-)Обращаю внимние - проблема не в ядре, а в процессоре.
Как страшно жить.
А хоть как-нибудь проверить информацию нельзя было? Развели тут панику. Почему-то уже 6 лет как существует патч от этой дырки в linux ядре.
Гмм, что именно проверять, и кому?
Мне, или команде юссерт?
Если мне - то мне это неинтересно. :-)
Это дезинформация!))
В пингвинах всё нормально.
то есть ты лично уверен, что этой проблемы нет, хотя вот сусе и редхат подтвердили факт наличия уязвимости?
Ну ну... Я как то чуть больше в этих вопросах доверяю ЮС-цертовцам...
Может и есть проблема, утверждать не буду. Может быть этот патч не избавляет от всех проблем. Но вот то, что о ней известно уже 6 лет - это факт.
Ну понятно, по ссылкам не ходим, ангельский, даже с гуглопереводчиком не умеем...
Зато рассказываем, что есть, и что не страшно. :-)
Всем привет,прошу рощения... а почему тогда этот самый патч, не прописать в обновления? ооот, дыра и залаталась бы... не было бы споров об этом.
Спросите у автором xen (или как там его) и прочих.
Отправить комментарий