Marcus Meissner ได้ค้นพบบั๊กที่ส่งผลให้ผู้ใช้งานสามารถทำการ DoS และขโมยสิทธิ์ของผู้ดูแลระบบในระบบปฏิบัติการบนพื้นฐานของลินุกซ์เคอร์เนลได้ โดยเชื่อกันว่านี่นับเป็นอีกหนึ่งช่องโหว่ที่อยู่ในระดับอันตรายนับตั้งแต่ช่องโหว่ perf_events
(CVE-2013-2049) เป็นต้นมา
ช่องโหว่ CVE-2014-0196 เกิดจากปัญหาของฟังก์ชัน n_tty_write
ที่ใช้ในการควบคุมการทำงานของ pty เมื่อโปรเซสหรือเธรดตั้งแต่สองตัวขึ้นไปทำการเขียนลงใน pty เดียวกันจะทำให้เกิดการเขียนทับของข้อมูลและล้นไปยังบัฟเฟอร์ที่อยู่ใกล้เคียง ช่องโหว่นี้ส่งผลกระทบตั้งแต่เคอร์เนลในรุ่น 2.6.31-rc3 ที่ถูกปล่อยในปี 2009
ในขณะนี้ทางกลุ่มผู้ดูแลเคอร์เนลได้มีการแก้ไขปัญหานี้แล้ว พร้อมๆ กับแพตซ์ในส่วนของกลุ่ม Ubuntu สำหรับฝั่งของ RHEL นั้นได้รับการยืนยันว่า RHEL5 ไม่พบช่องโหว่นี้และแพตซ์สำหรับ RHEL6 รวมไปถึง Red Hat Enterprise MRG 2 กำลังจะมาเร็วๆ นี้ และนี่คือสถานะจากฝั่ง Debian ครับ
ที่มา - Ars Technica
Comments
ของ Ubuntu Server มันแสดงเป็น linux-firmware_1.127.2_all.deb กับ libtiff5_4.0.3-7ubuntu0.1_amd64.deb หรือว่าคนละอันกันครับ?
สั่ง uname -a ดูครับ
ยังเป็น 3.13.0-24-generic ครับ
ยังไม่ใช่ 3.13.0-24.47 สงสัยต้องรอ..พอดีเข้าไปดูใน aptitude เลย มันเขียนว่า linux-image-3.13.0-24-generic เป็น 3.13.0-24.47 ก็เลยหมดข้อสงสัย ขอบคุณมากเลยครับ คุณ @icez
พวกนี้ทำไมมันเก่งจัง
ไม่รู้ว่ากินอะไรเป็นอาหาร :)
เวลาทำงานสาย Security แล้วก็จะเริ่มอยากล้วงแคะแกะเกา ระบบรักษาความปลอดภัยเองครับ
Debain => Debian
อีกหนึ่งช่องโหว่ *2?
แก้ไขแล้วครับ (Debian)
ส่วน "อีกหนึ่งช่องโหว่" แก้ไขให้อ่านเข้าใจง่ายขึ้นนะครับ
ขอบคุณครับ
เท่าที่อ่านมา ผมเข้าใจว่า ช่องโหว่ตัวนี้ คือเจอใน repo กลุ่มของ Debian ใช่ไหมครับ ส่วน repo ในส่วนของ RHEL ยังไม่พบ แต่ก็จะมี patch มาเพื่อป้องกันไว้ก่อน อย่างนี้หรือเปล่าครับ หรือว่าผมเข้าใจผิดไปเองครับ
มาแรงอีกละ