Hlavní navigace

Optimalizace v GCC vytvořila bezpečnostní díru v jádře

Sdílet

Adam Štrauch 20. 7. 2009

Brad Spengler uvolnil exploit. který dokáže přes virtuální rozhraní tun získat práva roota. Takto zneužitou chybu nezastaví dokonce ani SELinux. Postižená jsou jádra 2.6.30 a 2.6.18 (obsaženo v Red Hat Enterprise Linuxu 5). U dalších nebyl výskyt chyby potvrzen. Aby byl exploit úspěšný, jsou potřeba krom zmíněných jader další dvě podmínky a to přístup k /dev/net/tun a moduly PulseAudio.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.