Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

Bug batizado de "Dirty COW" é um dos mais sérios que o Linux já teve

24 de Outubro de 2016, 11:00 , por BR-Linux.org - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 2078 vezes

A notícia é do final da semana passada, mas não postei a tempo; fica o registro, e o link para o artigo recente refletindo sobre repensar a segurança do kernel tomando como exemplo a dos automóveis.

Uma race condition foi encontrada no subsistema de memória do Linux, onde um usuário que tem acesso a leitura de porções de memória que deveriam ser leitura apenas, acaba ganhando também a permissão de escrita em mapeamentos privados do tipo COW(Copy-on-write - Operação que só escreve um novo dado quando há diferença, ou seja escrita, do dado inicial). O acrônimo serviu para piada no batismo do bug(Dirty COW).

Um usuário sem privilégios pode usar esta falha para ganhar acesso de escrita a áreas de mapeamento de memória que deveriam ser somente leitura, aumentando seu privilégio no sistema.

De acordo com a Red Hat, o impacto vai das versões 5 a 7, afetando uma boa quantidade de Kernels(mesmo com esta empresa fazendo o backport de correções). O bugfix também está aberto em seu bugzilla e possui um workaround teórico para resolver este problema no segundo comentário. Envolve o desabilitar o ptrace, o que também afetará o funcionamento de soluções de antivírus para Linux. Já em um commit do Linus para a correção do problema de race condition da função get_user_pages() a 11 anos atrás, trata-se de um bug que foi na época corrigido(de forma miguelenta), mas teve que ser revertido por conta de uma regressão na arquitetura s390. Nesta semana os mantenedores de diversas distribuições provavelmente empacotarão esta correção.

Obviamente, como vivemos num mundo onde batizar nomes de bugs "virou algo", um site específico para este bug famoso foi criado. Mas, trata-se de uma paródia, que critica a atitude de Linus sobre "um bug ser só um bug", diz que este não é "tão importante assim", pede doações pro Projeto FreeBSD e vende canecas a 300 US$ dólares.

Cada vez mais vemos falhas no Linux que nos levam a crer que a infraestrutura de segurança do kernel precisa ser melhor projetada para mitigar este tipo de problema.

Mais detalhes técnicos sobre o Dirty COW aqui.

Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)

O artigo "Bug batizado de "Dirty COW" é um dos mais sérios que o Linux já teve" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.


Fonte: http://br-linux.org/2016/01/bug-batizado-de-dirty-cow-e-um-dos-mais-serios-que-o-linux-ja-teve.html

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.