Lindocs
Здравствуйте.
Могли ли бы вы по подробней рассказать про lindocs: что за доки, по
каким темам и сколько весят.
За последние 60 дней ни разу не выходила
Сайт листа:
http://kirov.lug.ru
Открыт:
15-09-2003
Пре-модерация: Нет
Адрес для писем в лист: comp.soft.linux.kirovlug-list@subscribe.ru
Здравствуйте.
Могли ли бы вы по подробней рассказать про lindocs: что за доки, по
каким темам и сколько весят.
On Thu, Feb 19, 2004 at 12:03:06PM +0300, Kolotov Alexandr wrote:
> KA> У меня в голове, в связи с этим, сложилась шальная мысль: интересный
> KA> способ придумали kernel-team, чтобы заставить как можно быстрее админов
> KA> переходить на новые версии ядер ;)
> в смысле я хотел сказать, что специальное "дырявливание" ядер и есть
> этот способ...
>
> а еще это проверка на вишивость "открытых исходников". Ведь говорят, что
> один из ихних плюсов - нет backdoors и в открытом коде можно быстро
> найти ошибки - вот как быстро их нашли... Ошибка была в ветке 2.2 один
> во один перекочевала в 2.4, затем и в 2.6. Прикольно ;) Я всегда думал,
> что "про ошибки" очень левый отмаз - "думанья" мои оправдались... IMHO,
> на каждую ошибку должен быть специалист, способный ее найти, а еще это
> специалист не должен быть ленивый и должен хотеть покапаться в
> исходниках, что собственно в этот раз и произошло...
>
> И правильно народ говорил, что ошибок в винде больше находят не ТОЛЬКО
> потому что их там больше, но и потому, что виндой пользуется БОЛЬШЕ
> народу (больше тестинг, больше соблазна искать новую багу, например,
> чтоб ей воспользоваться в "своих" целях")
>
> Вообщем, "ах, сколько нам открытий чудных готовит"...
Почитайте, очень интересно :-)
>From: news@k*****.com [mailto:ne***@k*****.com]
>Sent: Tuesday, February 17, 2004 8:28 PM
>To: news@k*****.com
>Subject: Общие новости: Компьютерный андерграунд накидывается
>на исходные коды Windows
>
>
>Общие новости. 17 февраля 2004
>******************************************************************
>
>1. Компьютерный андерграунд накидывается на исходные коды
>Windows
>2. Как подписаться/отписаться на/от новостных блоков
>3. Правила безопасности
>
>
>******************************************************************
>
>1. Компьютерный андерграунд накидывается на исходные коды
>Windows
>
> Найдена новая брешь: формат BMP более небезопасен
>
> "Лаборатория Касперского", ведущий российский разработчик
> систем
>защиты от вирусов, хакерских атак и спама предупреждает об
>обнаружении в
>браузере Internet Explorer (версии 5.0, 5.5 и 6.0) и Outlook
>Express 5.0
>серьезной бреши в системе безопасности, которая позволяет
>злоумышленникам запускать на уязвимом компьютере вредоносные
>коды,
>используя файлы формата BMP.
>
> Брешь была обнаружена неизвестным лицом под псевдонимом
> "GTA" и
>опубликована на ряде специализированных веб-сайтов. В
>комментариях к
>примеру атаки на компьютер через эту уязвимость автор, в
>частности,
>признает, что получил данные в результате исследования исходных
>кодов
>Windows (более подробная информация
>(http://www.kaspersky.ru/news.html?id=145667021) об инциденте).
>
> "Это заявление подтверждает наши самые пессимистичные
> опасения, что
>компьютерный андерграунд вцепится в "исходники" в поисках новых
>методов
>атак. Скорость, с которой произошло это первое "открытие"
>заставляет
>серьезно задуматься о ближайшем будущем интернета, которое может
>пестрить подобными "сюрпризами" каждый день", - комментирует
>Евгений
>Касперский, руководитель антивирусных исследований "Лаборатории
>Касперского".
>
> Наиболее тревожный момент в этой ситуации заключается в
> отсутствии
>специального обновления для Internet Explorer и Outlook
>Express, которое
>могло бы защитить от атак через брешь. Определенный комфорт
>могут
>испытывать только пользователи Windows XP с установленным
>Service Pack
>1: тесты показали, что только такая конфигурация операционной
>системы
>обладает иммунитетом.
>
> Вместе с тем, обнаруженная брешь представляет реальную
>опасность для
>пользователей интернета. Она демонстрирует возможность создания
>BMP-файлов, при просмотре которых на компьютер незаметно
>загружается
>вредоносная программа. Причем, заражение может состояться как
>при чтении
>письма в Outlook Express, так и просмотре веб-страниц в
>интернете. "На
>данный момент мы не обнаружили вредоносных программ, атакующих
>компьютеры таким экзотическим способом. Несмотря на это
>вероятность их
>появления очень велика", - добавил Евгений Касперский.
>
> Для защиты от вредоносных программ, нацеленных на описанную
> брешь
>"Лаборатория Касперского" разработала специальное обновление
>Антивируса
>КасперскогоR. Оно позволяет анализировать содержимое BMP-файлов
>и
>выявлять потенциально опасные объекты при попытке их
>проникновения на
>компьютер через интернет или электронную почту.
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru
KA> У меня в голове, в связи с этим, сложилась шальная мысль: интересный
KA> способ придумали kernel-team, чтобы заставить как можно быстрее админов
KA> переходить на новые версии ядер ;)
в смысле я хотел сказать, что специальное "дырявливание" ядер и есть
этот способ...
а еще это проверка на вишивость "открытых исходников". Ведь говорят, что
один из ихних плюсов - нет backdoors и в открытом коде можно быстро
найти ошибки - вот как быстро их нашли... Ошибка была в ветке 2.2 один
во один перекочевала в 2.4, затем и в 2.6. Прикольно ;) Я всегда думал,
что "про ошибки" очень левый отмаз - "думанья" мои оправдались... IMHO,
на каждую ошибку должен быть специалист, способный ее найти, а еще это
специалист не должен быть ленивый и должен хотеть покапаться в
исходниках, что собственно в этот раз и произошло...
И правильно народ говорил, что ошибок в винде больше находят не ТОЛЬКО
потому что их там больше, но и потому, что виндой пользуется БОЛЬШЕ
народу (больше тестинг, больше соблазна искать новую багу, например,
чтоб ей воспользоваться в "своих" целях")
Вообщем, "ах, сколько нам открытий чудных готовит"...
C уважением, Kolotov Alexandr aka mr. Эбола
отвечать: akmypo***@m*****.ru
ICQ: 100349254
| Registered Linux user # 236664 |
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru
On Thu, Feb 19, 2004 at 09:05:55AM +0300, Kolotov Alexandr wrote:
> Как уже, наверное, известно обнаружены критические уязвимости во всех
> предыдущих версиях ядра OS Linux: <=2.2.25 <=2.4.24 <=2.6.2 :(.
> Уязвимости достаточно серьезные (локальные): в функции do_mremap() и
> сродной с ней do_munmap().
>
> У меня в голове, в связи с этим, сложилась шальная мысль: интересный
> способ придумали kernel-team, чтобы заставить как можно быстрее админов
> переходить на новые версии ядер ;)
>
> На kenel.org уже доступны свежие версии ядер 2.6.3 и 2.4.25...
а на Debian - security updates :-)
Debian Security Advisory DSA 438-1
securi***@d*****.org
http://www.debian.org/security/
Martin Schulze
February 18th, 2004
http://www.debian.org/security/faq
Package : kernel-source-2.4.18,
kernel-image-2.4.18-1-alpha, kernel-image-2.4.18-1-i386,
kernel-image-2.4.18-i386bf, kernel-patch-2.4.18-powerpc
Vulnerability : missing function return value check
Problem-Type : local
Debian-specific: no
CVE ID : CAN-2004-0077
Paul Starzetz and Wojciech Purczynski of isec.pl discovered a critical
security vulnerability in the memory management code of Linux inside
the mremap(2) system call. Due to missing function return value check
of internal functions a local attacker can gain root privileges.
For the stable distribution (woody) this problem has been fixed in
version 2.4.18-14.2 of kernel-source, version 2.4.18-14 of alpha
images, version 2.4.18-12.2 of i386 images, version 2.4.18-5woody7
of i386bf images and version 2.4.18-1woody4 of powerpc images.
Other architectures will probably mentioned in a separate advisory or
are not affected (m68k).
For the unstable distribution (sid) this problem is fixed in version
2.4.24-3 for source, i386 and alpha images and version 2.4.22-10 for
powerpc images.
This problem is also fixed in the upstream version of Linux 2.4.25 and
2.6.3.
We recommend that you upgrade your Linux kernel packages
immediately.
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru
On Thu, Feb 19, 2004 at 07:53:28AM +0300, Konstantin A. Shchekotoff wrote:
> > чего-то тебя неслышно, sarge уже получил что-ли?
>
> Угу. :)
ну и хорошо :-)
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru
я выписал на LinuxCenter диск с Java под Linux (будут SDK, JRE, Eclipse,
NetBeans и др.) Кто хочет присоединиться к выкупке? Всего, наверное чуть
больше 100 рублей выйдет, а в складчину - меньше...
C уважением, Kolotov Alexandr aka mr. Эбола
отвечать: akmypo***@m*****.ru
ICQ: 100349254
| Registered Linux user # 236664 |
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru
Как уже, наверное, известно обнаружены критические уязвимости во всех
предыдущих версиях ядра OS Linux: <=2.2.25 <=2.4.24 <=2.6.2 :(.
Уязвимости достаточно серьезные (локальные): в функции do_mremap() и
сродной с ней do_munmap().
У меня в голове, в связи с этим, сложилась шальная мысль: интересный
способ придумали kernel-team, чтобы заставить как можно быстрее админов
переходить на новые версии ядер ;)
На kenel.org уже доступны свежие версии ядер 2.6.3 и 2.4.25...
C уважением, Kolotov Alexandr aka mr. Эбола
отвечать: akmypo***@m*****.ru
ICQ: 100349254
| Registered Linux user # 236664 |
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru