Новости и события » Hi-Tech » Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux

Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux

В системе принудительного контроля доступа SELinux обнаружена уязвимость (CVE-2016-7545), позволяющая приложению обойти режим sandbox-изоляции SELinux и выполнить любую команду в рамках текущего пользовательского сеанса. Суть уязвимости в том, что приложение может воспользоваться ioctl-интерфейсом TIOCSTI для помещения произвольных символов в буфер ввода терминала, т. е. может симулировать набор команды в терминале.

Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils. Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL, CentOS, Fedora, SUSE).


"Помянул на 9-й день": Захарченко протрезвел и...

"Помянул на 9-й день": Захарченко протрезвел и рассказал о похоронах "Малороссии"

Главарь террористов так называемой "ДНР" Александр Захарченко 18 июля заявил о создании нового "государства" под названием "Малороссия". На 9-й день после громкого заявления боевик одумался и пошел на попятную. подробнее ...

загрузка...

 

Вверх