Примечание для гентушников: в отличие от CVE-2014-0196 hardened-ядра тоже затронуты.
Привожу перевод исходного информационного письма из списка рассылки:
Pinkie Pie (я так понял, это какой-то сильный исследователь безопасности скрывается под ником персонажа из My Little Pony — примечание переводчика) обнаружил проблему в подсистеме futex, которая позволяет локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривелигированный пользователь может использовать эту уязвимость для краха ядра (приводящему к отказу в обслуживании (DoS)) или повышению привилегий.
Исходный патч, исправляющий уязвимость.
Доступны обновления для всех стабильных веток ядра.
Обновляйтесь коллеги, не дожидайтесь появления эксплойта.
Баг в gentoo. Исправленные версии: sys-kernel/gentoo-sources-{3.10.41,3.12.21}-r1, hardened-sources-3.14.5-r2, hardened-sources-3.2.59-r4
ссылка на оригинал статьи http://habrahabr.ru/post/225425/
Добавить комментарий