Cuneax Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Over ett år kan ha gått med svakheten ombord.Alvorlig Linux-hull ikke oppdaget før nå Lenke til kommentar
JohndoeMAKT Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Ubuntu 12.04.2 LTS bruker kernel: Linux main 3.2.0-38-generic #61-Ubuntu SMP Tue Feb 19 12:18:21 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux Ukjent om den har backportet problemkoden. Lenke til kommentar
Bilael Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Godt spørsmål. Prøvde å finne ut, men klarer ikke oppdrive et godt svar på spørsmålet. Men det er hvertfall ikke en feil som (uten videre) kan utnyttes og skade brukeren. Lenke til kommentar
Gjest Slettet-qfohT7 Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 (endret) Er det ikke dette som ikke kan skje i Linux siden det er åpen kildekode og alle sitter hjemme og finkjemmer koden for feil ? ..beklager Linux folk, jeg bare måtte.. Endret 28. februar 2013 av Slettet-qfohT7 Lenke til kommentar
Han Far Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Er det ikke dette som ikke kan skje i Linux siden det er åpen kildekode og alle sitter hjemme og finkjemmer koden for feil ? Skal ikke se bort fra at veldig mange som ellers ville ha finkjemmet koden, ikke gidder fordi de antar at millioner av andre kodere allerede har analysert alt nøye nok til å finne alle bugs. Dette hullet viser at mange, inkludert meg selv, har tatt sikkerhet på Linux for lite alvorlig. Skjønt, folk flest kjører veldig lite kode som ikke er fra standard repositories, så det er formodentlig vanskelig å gjennomføre et angrep mot menigmann. Lenke til kommentar
Lycantrophe Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Er det ikke dette som ikke kan skje i Linux siden det er åpen kildekode og alle sitter hjemme og finkjemmer koden for feil ? Nei, og det er en typisk feiloppfatning. Forskjellen er at siden kilden er åpen kan alle bidra til både å oppdage OG fikse. Lenke til kommentar
jøkul ptro Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 (endret) Er det ikke dette som ikke kan skje i Linux siden det er åpen kildekode og alle sitter hjemme og finkjemmer koden for feil ? ..beklager Linux folk, jeg bare måtte.. La oss snu på det, med en cathedral approch (versus bazaar) ville det mest sansynligvis (men ikke nødvendigvis) forblitt uoppdaget Endret 28. februar 2013 av h0ih0i Lenke til kommentar
morten_b Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Dette var jo ikke alvorlig i det hele tatt !! En må være innlogget som bruker som minimum for at denne feilen skal kunne utnyttes. For alle Linux "Desktop" brukere vil neppe dette bety noe som helst da de allerede er administrator... Derimot er det annerledes på en Linux server da kun de som har ansvaret for serveren er administrator. Men bruker ikke de fleste Linux servere kjerne 2.6 da ? For høy sikkerhet ville jeg sagt at det burde de Lenke til kommentar
Lycantrophe Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 (endret) Varierer. Både RHEL5 og RHEL6 kjører 2.6-serien, hhv. 18 og 32. Dette dekker VELDIG mange linux-servere der ute. Endret 28. februar 2013 av Lycantrophe Lenke til kommentar
morten_b Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 (endret) Hallo ? Hva er dette da ? Nyeste Ubuntu kjerne er 3.2.0-38 ! Altså er 3.3 en "eksperimentell" testkjerne som kun noen nerder kjører ! Hehe... Nei dette er jo en ikke-sak INGEN som kjører en standard Linux, hverken server eller desktop, kjører kjerne 3.3 ! Endret 28. februar 2013 av morten_b Lenke til kommentar
Bilael Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Dette hullet viser at mange, inkludert meg selv, har tatt sikkerhet på Linux for lite alvorlig. Jeg vil si det er naivt å tro GNU/Linux er immunt mot noe som helst. På samme måte som å tro at OSX er immunt virus, etc, er naivt. Lenke til kommentar
Bilael Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Hallo ? Hva er dette da ? Nyeste Ubuntu kjerne er 3.2.0-38 ! Altså er 3.3 en "eksperimentell" testkjerne som kun noen nerder kjører ! Hehe... Nei dette er jo en ikke-sak INGEN som kjører en standard Linux, hverken server eller desktop, kjører kjerne 3.3 ! Altså, dette er feil informasjon. Selv om ikke Ubuntu bruker siste oppdatering betyr ikke at andre ikke bruker den og/eller at den er tilgjengelig for andre distroer. Lenke til kommentar
Simen1 Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Sårbarheten kan gi administratorrettigheter til vanlige systembrukere og skaffe direkte tilgang til kjernen. Man må ha lokal adgang til et system for å utnytte svakheten, og den kan derfor ikke brukes til nettangrep uten videre. Høres ut som den ohh-så-skumle kommandoen sudo. Hvordan kan de klassifisere dette som alvorlig? 1 Lenke til kommentar
iStalkPhoto Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Er det ikke dette som ikke kan skje i Linux siden det er åpen kildekode og alle sitter hjemme og finkjemmer koden for feil ? ..beklager Linux folk, jeg bare måtte.. Ooh, 1 sikkerhetsfeil der du må ha LOKAL tilgang til pcen for å utnytte..Har du windows så er jo det ikke vits med en pc for å hacke den engang, en kan sikkert bruke indianerbål og teppe da! Lenke til kommentar
Sokkalf™ Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Hallo ? Hva er dette da ? Nyeste Ubuntu kjerne er 3.2.0-38 ! Altså er 3.3 en "eksperimentell" testkjerne som kun noen nerder kjører ! Hehe... Nei dette er jo en ikke-sak INGEN som kjører en standard Linux, hverken server eller desktop, kjører kjerne 3.3 ! Wah? Jeg har kjerne 3.7.9, og jeg kjører en relativt populær distro, og ikke engang nyeste versjon av nevnte distro.. (Fedora 17). Ubuntu 12.10 bruker vel 3.5.x. Uansett, som tidligere nevnt, dette hullet krever lokal tilgang. Lenke til kommentar
Kjetil Lura Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Hallo ? Hva er dette da ? Nyeste Ubuntu kjerne er 3.2.0-38 ! Altså er 3.3 en "eksperimentell" testkjerne som kun noen nerder kjører ! Hehe... Nei dette er jo en ikke-sak INGEN som kjører en standard Linux, hverken server eller desktop, kjører kjerne 3.3 ! Den er gammel din kjerne, bruker 3.7.9-205fc18 Lenke til kommentar
morten_b Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 OK, har nok tatt litt feil her, sorry Bruker Xubuntu 12.04.2 LTS på Linux serveren min og den installerer nok ikke de siste kjernene. Det samme med PinguyOS 12.04 LTS på Laptopen. Sikkert fordi jeg har valgt kun LTS oppdateringer. Lenke til kommentar
morten_b Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Hvordan kan de klassifisere dette som alvorlig? Det kan du jammen si. Meg forteller det ihvertfall at Linux utviklere har et mye høyere krav til sikkerhet enn utviklere i de fleste andre OS har... 1 Lenke til kommentar
Sokkalf™ Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Høres ut som den ohh-så-skumle kommandoen sudo. Hvordan kan de klassifisere dette som alvorlig? Det er jo relativt alvorlig. Husk at lokal tilgang i dette tilfellet også inkluderer brukere med terminalaksess, dvs via ssh e.l. Det finnes mange servere der ute hvor massevis av brukere har ssh-tilgang med ulike rettigheter, hvor man absolutt ikke ønsker at noen av dem skal kunne trikse seg til root-tilgang. 4 Lenke til kommentar
Gjest Slettet+152 Skrevet 28. februar 2013 Del Skrevet 28. februar 2013 Høres ut som den ohh-så-skumle kommandoen sudo. Hvordan kan de klassifisere dette som alvorlig? Å skaffe seg administrator-rettigheter for å kunne kjøre egen kode er jo det 99% av alle exploits går ut på. Nå vet jeg ikke helt hva som i denne saken menes med "lokal tilgang til maskinen", men det er ofte mulig å kombinere sikkerhetshull med andre kjente svakheter etc, som kan gjøre det mulig å få tilgang også over nettverk. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå