PSNet, developing for LiveStreet CMS

Запостить!

Хакеры из команды Goatse Security опубликовали данные о DoS-уязвимости многих дистрибутивов Linux

Программный изъян можно использовать, заставив пользователей открыть слишком длинный url вида «apt://» в браузере, поддерживающем этот протокол.

«Использовать этот дефект удивительно легко. Просто создайте обычную html-страницу, содержащую iframe, который в качестве источника имеет url вида „apt://“, содержащий 10000 букв», — пишут хакеры.

Так как Advanced Packaging Tool (APT) является распространённой программой для управления программными пакетами в операционных системах Linux, многие дистрибутивы имеют эту уязвимость. Дистрибутивы, имеющие этот дефект: Debian, Ubuntu, Fedora, Red Hat Enterprise Linux и SUSE Linux Enterprise Desktop, Alinex, BLAG Linux, CentOS, ClearOS, DeMuDi, Feather Linux, Foresight Linux, gnuLinEx. gNewSense, Kaella, Knoppix, Linspire, Linux Mint, Musix, GNU/Linux, Parsix, Scientific Linux и Ututo.

Успешное использование уязвимости приводит к сбою X-сессии с ошибкой «Unexpected X error: BadAlloc (insufficient resources for operation) serial 1779 error_code 11 request_code 53 minor_code 0)».

В дополнение к этой DoS-уязвимости команда Goatse Security также выпустила эксплойт, использующий дефект рендеринга темы в GNOME. Этот эксплойт заставляет исчезнуть все кнопки, и оставляет пользователю единственную возможность — завершить текущий сеанс и начать новый.

В июне 2010 года некоторые члены команды Goatse Security собрали список адресов электронной почты владельцев iPad 3G, использовав уязвимость на сайте AT&T. В списке присутствовало несколько высокопоставленных личностей, включая мэра Нью-Йорка Майкла Блумберга, бывшего главу администрации президента США Рама Эмануэля и голливудского продюсера Харви Вайнштейна. В результате инцидента двое участников команды были арестованы. Им были предъявлены обвинения в мошенничестве и сговоре с целью получения доступа к компьютеру без разрешения.

Группа хакеров Goatse Security ранее обнаруживала серьёзные уязвимости нулевого дня в браузерах Apple Safari и Mozilla Firefox. В дальнейшем эти уязвимости были успешно использованы.

Копаст: overclockers.ru
  • +4
  • 17 мая 2011, 12:46
  • drtot

Комментарии (0)

RSS свернуть / развернуть

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.