Документ взят из кэша поисковой машины. Адрес
оригинального документа
: http://theory.sinp.msu.ru/pipermail/ru-ngi/2013q2/001032.html
Дата изменения: Tue May 21 13:35:53 2013 Дата индексирования: Fri Feb 28 03:15:16 2014 Кодировка: |
Доброго дня. Если кто-то случайно пропустил анонс очередного local root в RHEL 6.x и производных -- он в приложении. У нас есть по-крайней мере 3 сайта, прототип Tier-1 в JINR, Троицк и SPbSU, у которых рабочие узлы под чем-то, совместимым с RHEL 6.x. Возможно у других сайтов есть сервисы под этой веткой. Соответственно, новые ядра с заплатками уже выпущены, если сейчас невозможно обновиться -- есть модуль для systemtap. Exploit известен, http://packetstormsecurity.com/files/121616/semtex.c но без некоторых правок он работает не на всех системах со старым ядром из ветки 6.x, поэтому этот вариант у вас может и не работать, но будет работать немного более продвинутая версия, если не предпринять мер. -- Eygene Ryabinkin, National Research Centre "Kurchatov Institute" Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live. -------------- next part -------------- An embedded message was scrubbed... From: Paschalis Korosoglou <pkoro at grid.auth.gr> Subject: [EGI-CSIRT-Team] UPDATE: **7 day deadline - Sites MUST update or take mitigating action** CRITICAL Linux kernel perf_event vulnerability (CVE-2013-2094) [EGI-ADV-20130514] Date: Mon, 20 May 2013 18:02:50 +0300 Size: 15963 URL: <http://theory.sinp.msu.ru/pipermail/ru-ngi/attachments/20130521/21fe832d/attachment.mht>