Уразливість в ядрі Linux дозволяє отримати локальний root

  
Уразливість дозволяє локальному користувачеві підвищити привілеї до root.
Уразливі версії ядра c 2.6.31-rc3 по 3.15-rc5.
 CVE-2014-0196
 
Проблема викликана помилкою в функції n_tty_write (drivers / tty / n_tty.c), в якій некоректно оброблялася ситуація доступу до віртуального терміналу при використанні прапорів «LECHO &! OPOST», що дозволяв користувачу ініціювати пошкодження областей пам'яті ядра.
 
В одному з чотирьох випадків використання експлойтів викликає крах ядра.
 
 Експлоїт працює тільки на ядрах> = v3.14-rc1, т.я. в ньому додали:
 
tty: Halve flip buffer GFP_ATOMIC memory consumption

 git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc0f67f307f52f7aec1cffdc40a786c15dd21d9
На який спирається експлоїт.
  
Джерело: Хабрахабр

Критична вразливість в Rails. Знову



Чергова уразливість (CVE-2013-0333) в Rails дозволяє зловмисникам минаючи аутентифікацію запускати довільний код.

Вразливі версії: 2.3.x, 3.0.x
Безпечні: 3.1.x, 3.2.x або додатка використовують yajl-ruby
Пофікшено у версіях: 3.0.20, 2.3.16

Зараз-то що сталося?


3.0 і 2.3 Rails підтримують кілька бекенда для парсингу JSON. Один з бекенда включає в себе трансформування JSON в YAML через YAML Parser. Зловмисник може виконати довільний код, якщо передасть спеціальний запит c закодованим YAML (згадаймо CVE-2013-0156 ).

Читати далі →