Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Новую проблему в ядре Linux, получившую идентификатор CVE-2018-14634 и название Mutagen Astronomy, выявили специалисты Qualys Research Labs. Уязвимость, связанная с функцией create_elf_tables() и целочисленным переполнением, оказалась опасна для Red Hat Enterprise Linux, CentOS и Debian.
Хотя проблема подразумевает, что перед эксплуатацией Mutagen Astronomy атакующий уже должен каким-то образом проникнуть в целевую систему, специалисты Qualys Research Labs подчеркивают, что уязвимость способна превратить малоопасную атаку в настоящую проблему и предоставить злоумышленнику root-доступ и полный контроль над системой.
Уязвимость существовала в ядре между 19 июля 2007 года и 7 июля 2017 года (коммиты b6a2fea39318 и da029c11e6b1). Исследователи пишут, что эксплоит для Mutagen Astronomy вызывает переполнение буфера, а затем приводит к исполнению вредоносного кода с root-привилегиями. Специалисты Qualys Research Labs опубликовали сразу два PoC-эксплоита (1, 2) для новой бреши.
Эксперты подчеркивают, что вышедшее около года назад исправление препятствует эксплуатации уязвимости. В связи с этим исследователи критикуют разработчиков ряда популярных дистрибутивов (в частности, Red Hat Enterprise Linux и CentOS), так как за прошедший год они так и не озаботились бэкпортом этого патча для своих продуктов, из-за чего те были по-прежнему уязвимы на момент публикации данных о проблеме.
Разработчики Red Hat сообщили, что брешь опасна для Enterprise Linux 6, 7 и Red Hat Enterprise MRG 2. Они опубликовали рекомендации по обходу бага и защите уязвимых систем до выхода патча. Подчеркивается, что 32-разрядных систем проблема не касается, а также для успешной реализации атаки в системе должно быть не менее 32 Гб оперативной памяти.
Также подтверждено, что уязвимость представляет угрозу для CentOS и Debian 8.
|
|