Friend's World - Мир Друзей
 

Вернуться   Friend's World - Мир Друзей > Софт > OS семейства *nix

OS семейства *nix Обзоры, настройка, вопросы....

ОБЪЯВЛЕНИЕ

Domain http://friendsworld.ru for sale

For all questions please contact Citrovod +7 967 145-64-58

НОВОСТИ

Домен http://friendsworld.ru продается

По всем вопросам обращаться к Citrovod +7 967 145-64-58

Старый 21.04.2006   #1
ВЫП

 
Аватар для hornet
 
Регистрация: 15.12.2005
Сообщений: 619
Поблагодарили: 203 раз
hornet Ты очень много приносишь пользы; 19%hornet Ты очень много приносишь пользы, 19%hornet Ты очень много приносишь пользы, 19%
Отправить сообщение для hornet с помощью ICQ

5 лет на форуме!: Пять лет форуму
По умолчанию Патчи безопасности для *nix систем

Здесь будут заплатки для *nix систем.

Уязвимость в FreeBSD

Разработчиками FreeBSD выпущен бюллетень по безопасности FreeBSD-SA-06:14.fpu, в котором описывается существование уязвимости, природа которой схожа с той же, о которой мы сообщали сегодня (в ядре Linux). Затронуты все релизы FreeBSD/i386 и FreeBSD/amd64 при работе на процессорах AMD Athlon, Duron, Athlon MP, Athlon XP, Athlon64, Athlon64 FX, Opteron, Turion и Sempron. Указанные процессоры при использовании команд fxsave/fxrstor не сохраняют содержимое FPU регистров FOP, FIP и FDP, если ES бит регистра флагов сопроцессора не установлен в единицу, то есть не произошло исключение. Такое поведение документировано AMD, но отличается от процессоров других производителей, которые не обращают внимание на бит ES. В результате ядро FreeBSD не восстанавливает содержимое регистров FOP, FIP и FDP при переключении контекста. Как результат, локальный пользователь может отслеживать выполнение кода с плавающей точкой. Теоретически уязвимость может привести к раскрытию конфиденциальной информации. Пользователям процессоров AMD седьмого и восьмого поколения рекомендуется обновить систему до последнего STABLE или RELENG, или воспользоваться соответствующими патчами.
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Уязвимости в ядре Linux

Alexandra Kossovsky обнаружила уязвимость в ядре Linux. Уязвимость связана с ошибкой разыменования нулевого указателя (NULL pointer dereference) в функции "ip_route_input()" в случае запроса маршрута для малтикастового (multi-cast) IP-адреса. Наличие уязвимости позволяет провести локальному пользователю атаку, вызывающую DoS. Для устранения уязвимости рекомендуется обновиться до версии 2.6.16.8 ядра. Однако, после выхода этой версии ядра Jan Beulich сообщил об уязвимости уже в версии 2.6.16.8, которая связана с особенностями выполнения инструкций FXSAVE при сохранении и восстановлении определённых x87 регистров на процессорах с архитектурой AMD K7/K8. Это может позволить локальному пользователю получить доступ к важной системной информации. Уязвимость устранена в версии ядра 2.6.16.9.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Интересно ?! Xочешь помочь форуму, нажми на баннер вверху страницы !


Получил приток адреналина в кровь и отток углекислого газа в штаны ...

hornet вне форума   Ответить с цитированием
Старый 04.05.2006   #2
ВЫП

 
Аватар для hornet
 
Регистрация: 15.12.2005
Сообщений: 619
Поблагодарили: 203 раз
hornet Ты очень много приносишь пользы; 19%hornet Ты очень много приносишь пользы, 19%hornet Ты очень много приносишь пользы, 19%
Отправить сообщение для hornet с помощью ICQ

5 лет на форуме!: Пять лет форуму
По умолчанию Re: Патчи безопасности для *nix систем

Критическая уязвимость в X Window System привела к постановке кода X на автоматизированное слежение

Очередная проблема в безопасности была найдена с помощью всемогущей утилиты Coverity. На сей раз пропущенные скобки в коде X Window System, проверяющем идентификатор пользователя, приводят к потенциальной возможности локальным пользователям получить права root. Данная ошибка называется сейчас "самой большой проблемой уязвимости в X Window System с 2000-го года".

Несмотря на то, что проблема (найденная в X11R6.9 и X11R7.0), была исправлена в течение недели после её обнаружения, её опасность (и потенциальная опасность других подобных проблем, которые так легко пропустить при ревью кода человеческими глазами и так легко поймать автоматически) настолько повлияла на разработчиков, что был установлен ежедневный автоматический аудит всего кода X Window System с помощью вышеупомянутого Coverity.

Впрочем, X Window System - далеко не единственный проект, чей исходный код регулярно и автоматически анализируется с помощью Coverity - в этом списке "иксы" соседствуют с ядром Linux, веб-сервером Apache, СУБД MySQL и почтовому серверу Sendmail; возможно, что через некоторое время к ним присоединятся FreeBSD, Mozilla, PostGreSQL и GTK. Обратим внимание, что все перечисленные программы написаны на C и C++...


Интересно ?! Xочешь помочь форуму, нажми на баннер вверху страницы !


Получил приток адреналина в кровь и отток углекислого газа в штаны ...

hornet вне форума   Ответить с цитированием
Старый 05.05.2006   #3
ВЫП

 
Аватар для hornet
 
Регистрация: 15.12.2005
Сообщений: 619
Поблагодарили: 203 раз
hornet Ты очень много приносишь пользы; 19%hornet Ты очень много приносишь пользы, 19%hornet Ты очень много приносишь пользы, 19%
Отправить сообщение для hornet с помощью ICQ

5 лет на форуме!: Пять лет форуму
По умолчанию Re: Патчи безопасности для *nix систем

В X-сервере Xorg 6.8, 6.9/7.0 найдена серьезная уязвимость
Проблеме подвержены X11R6.8.x, X11R6.9.0 и X11R7.0 (xorg-server 1.0.x).
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Интересно ?! Xочешь помочь форуму, нажми на баннер вверху страницы !


Получил приток адреналина в кровь и отток углекислого газа в штаны ...

hornet вне форума   Ответить с цитированием
Старый 23.05.2006   #4
ВЫП

 
Аватар для hornet
 
Регистрация: 15.12.2005
Сообщений: 619
Поблагодарили: 203 раз
hornet Ты очень много приносишь пользы; 19%hornet Ты очень много приносишь пользы, 19%hornet Ты очень много приносишь пользы, 19%
Отправить сообщение для hornet с помощью ICQ

5 лет на форуме!: Пять лет форуму
По умолчанию Re: Патчи безопасности для *nix систем

Уязвимость в Cyrus IMAP

В популярном в мире Linux ПО Cyrus IMAP обнаружена уязвимость, позволяющая удаленно вызвать переполнение буфера в стеке и выполнить произвольный код на сервере с полномочиями пользователя, от имени которого запущен демон Cyrus IMAP. Уязвимость присутствует в Cyrus IMAPD до версии 2.3.2 и связана с ошибкой в модуле popsubfolders (файл - imap/pop3d.c), который отключенный в конфигурации по умолчанию. Для проведения атаки необходимо передать аргумент большой длины при выполнении команды USER.
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Интересно ?! Xочешь помочь форуму, нажми на баннер вверху страницы !


Получил приток адреналина в кровь и отток углекислого газа в штаны ...

hornet вне форума   Ответить с цитированием
Старый 28.05.2007   #5
ВЫП

 
Аватар для hornet
 
Регистрация: 15.12.2005
Сообщений: 619
Поблагодарили: 203 раз
hornet Ты очень много приносишь пользы; 19%hornet Ты очень много приносишь пользы, 19%hornet Ты очень много приносишь пользы, 19%
Отправить сообщение для hornet с помощью ICQ

5 лет на форуме!: Пять лет форуму
По умолчанию Re: Патчи безопасности для *nix систем

Новый Security Update для Mac OS X

Новый Security Update с индексом 2007-005 предназначен для ликвидации многочисленных уязвимостей в базовых UNIX-утилитах и программах (в списке фигурируют crontabs, fetchmail, file, screen, texinfo и т. д.), а также CoreGraphics (риск нарваться на специально подготовленный PDF-файл, открытие которого было чревато крушением программы или пресловутым "arbitrary code execution" – исполнением вредоносного кода), iChat (возможность проведения DoS-атаки из локальной сети) и VPN (выявленная уязвимость позволяла оказавшемуся в той же локальной сети злоумышленнику получить доступ к системным привилегиям). Как обычно, новый апдейт доступен для скачивания в обширном ассортименте, рассчитанном на различных версии OS X. В данном случае речь идет о четырех вариантах: Security Update для клиентской и серверной разновидностей системы 10.3.9 плюс два дистрибутива для текущей на сегодня версии Mac OS X Tiger 10.4.9 – разумеется, в PPC- и Universal-исполнении.



Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Интересно ?! Xочешь помочь форуму, нажми на баннер вверху страницы !


Получил приток адреналина в кровь и отток углекислого газа в штаны ...

hornet вне форума   Ответить с цитированием
Старый 19.01.2009   #6
ВЫП

 
Аватар для hornet
 
Регистрация: 15.12.2005
Сообщений: 619
Поблагодарили: 203 раз
hornet Ты очень много приносишь пользы; 19%hornet Ты очень много приносишь пользы, 19%hornet Ты очень много приносишь пользы, 19%
Отправить сообщение для hornet с помощью ICQ

5 лет на форуме!: Пять лет форуму
По умолчанию Ответ: Патчи безопасности для *nix систем

Для Ubuntu выпущено исправление ошибки, приводящей к повреждению диска на ноутбуке

В 2007 году было опубликовано сообщение о повышенном износе жестких дисков ноутбуков, работающих под управлением Ubuntu Linux. Проблема вызвана излишне частым перевод жесткого диска в спящий режим, по умолчанию применяющийся в Ubuntu при работе ноутбука от батареи при активном "ENABLE_LAPTOP_MODE" режиме в /etc/default/acpi-support или /etc/default/laptop-mode, что значительно сокращает срок службы жесткого диска. Несмотря на многочисленные жалобы в скрипте /etc/acpi/power.sh по прежнему присутствует вызов "$HDPARM -B 1" (1 - самый агрессивный режим экономии энергии, для выключения засыпания рекомендуется установить 255, но при возвращении ноутбука из спящего режима значение уровня APM все равно автоматически устанавливается в 128). При текущих установках, за 100 часов работы с ноутбуком жесткий диск переводился в спящий режим 7000 раз (ресурс диска - 600000), т.е. почти раз в минуту. Несколько дней назад в тестовый репозиторий 'proposed' для выпусков 9.04, 8.10 и 8.04 помещена исправленная версия пакета acpi-support, в случае одобрения исправления будут интегрированы в основной дистрибутив. Оценить число выключений диска можно установив пакет smartmontools и выполнив команду "smartctl -d ata -a /dev/sda| grep Load_Cycle_Count". Для проверки активности агрессивного засыпания диска нужно выполнить: hdparm -I /dev/sda| grep 'Advanced power management level'.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Интересно ?! Xочешь помочь форуму, нажми на баннер вверху страницы !


Получил приток адреналина в кровь и отток углекислого газа в штаны ...

hornet вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
"Критические" патчи безопасности от Microsoft Ich ОС семейства WINDOWS 102 15.08.2013 21:24
Патчи, скриншоты, видеоролики.. Длон Обсуждение игр 84 19.11.2009 23:01
Canvas - создание иллюстраций и систем подготовки материалов к публикации Rodos Графика и Полиграфия 0 02.08.2009 23:15
GAG - бесплатный менеджер загрузки операционных систем с графическим интерфейсом Citrovod Утилиты и Драйверы 2 26.01.2009 16:52
Шаблоны безопасности для администратора. Транзитный ОС семейства WINDOWS 0 08.11.2005 23:33

Часовой пояс GMT +4, время: 21:02.
Работает на vBulletin® версия 3.8.5.
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
Перевод: zCarot
Kопирование разрешено при размещении активной ссылки на источник: http://www.friendsworld.ru

vbsupport.org
aRuma бесплатная регистрация в каталогах тендерный кредит
Доставка грузов