Обсуждение новостей, связанных с финансами и инвестициями.
При поддержке
Важная информация

Уважаемые форумчане MMGP! Мы восстановили свою работу и приносим извинения за временные неудобства.

До недавнего времени домены mmgp.ru и mmgp.com принадлежали одной группе акционеров и использовался только один домен: mmgp.ru. Две недели назад партнерские отношения акционеров были разорваны в связи с невыполнением одной из сторон, которую возглавляет небезызвестный Павел Крымов, возложенных на себя обязанностей.

В ходе разбирательств Павел Крымов принял решение отделиться и развернуть копию форума на домене mmgp.com, который уже выставлен на продажу вместе со всем проектом.

Форум MMGP продолжает свою работу в штатном режиме на домене mmgp.ru. Если у вас возникают проблемы с входом в ваш кабинет, свяжитесь со службой поддержки.

Подробнее о новости

По всем вопросам работы форума, сотрудничества и взаимодействия, просьба обращаться на почту: [email protected]

Ответить
 
Первый пост Опции темы
Сегодня, 12:00
Система рекламных объявлений Ads.MMGP.ru
Старый 27.06.2016, 19:28
#1
Заблокированный
 
Регистрация: 08.06.2016
Сообщений: 143
Благодарностей: 0
КП: 0.000
В Linux версий 3.x и 4.x исправлены опасные уязвимости, позволяющие вызвать отказ в обслуживании и повысить свои привилегии на системе.
Вышло исправление безопасности, устраняющее опасные уязвимости в ядре Linux в версиях 3.14.73, 4.4.14 и 4.6.3. Уязвимости затрагивают популярные дистрибутивы Linux: Ubuntu, Debian, SUSE и RHEL.
Ошибка CVE-2016-4997 позволяет локальному пользователю выполнить произвольный код на уязвимой системе с привилегиями суперпользователя. Уязвимость связана с ошибкой в реализации обработчика setsockopt IPT_SO_SET_REPLACE в подсистеме netfilter. Локальный пользователь может с помощью специально сформированного системного вызова compat_setsockopt() вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Уязвимость CVE-2016-4998 существует из-за ошибки проверки границ данных в реализации обработчика setsockopt IPT_SO_SET_REPLACE. Локальный пользователь может с помощью специально сформированного системного вызова setsockopt() вызвать повреждение динамической памяти и аварийно завершить работу системы.
SecurityLab рекомендует своим читателям установить исправления безопасности, как только они будут доступными.
kral85 вне форума  
Старый 28.06.2016, 02:03
#2
Интересующийся
 
Регистрация: 30.05.2016
Сообщений: 10
Благодарностей: 0
КП: 0.000
В опубликованных несколько часов назад выпусках ядра Linux 3.14.73, 4.4.14 и 4.6.3 устранена критическая уязвимость (CVE-2016-4997), позволяющая локальному пользователю повысить свои привилегии или выполнить код с правами ядра. …Проблема проявляется только при использовании пространств имён для изоляции сети и идентификаторов пользователей (user namespaces и network namespaces, сборка ядра с CONFIG_USER_NS=y и CONFIG_NET_NS=y). Так как user namespaces по умолчанию отключены в большинстве дистрибутивов, уязвимость представляет опасность в основном для систем, использующих изолированные контейнеры.
JasmineJasmine вне форума  
Ответить
Войдите, чтобы оставить комментарий.
Сегодня, 12:00
Опции темы

Быстрый переход


.