看来我的系统没事。deepin基于u13.10。 2014-05-13 14:54 GMT+08:00 闫林 <godspeed1...@gmail.com>: > Linux内核维护者修复了一个有5年历史的严重bug,此bug是一个本地权限提升漏洞,管理员和用户都需要尽可能快的将系统更新到包含修正的最新版本。 > > 该内存溢出bug是在2009年发布的2.6.31-rc3中被引入到内核的,它存在于控制Linux伪tty设备的n_tty_write函数中,允许无特权的用户执行恶意代码。 > > 安全研究员Dan Rosenberg说它是过去一年发现的第一个权限提升漏洞,表示此类严重的漏洞每隔几年才会出现一个。 > > bug的编号是 CVE-2014-0196,概念攻击代码已经公布。 > > 该漏洞于2014-05-03被修复。 > > > 在Ubuntu13.10 x64下测试, > > cat /proc/kallsyms | grep commit_creds > > 返回的函数地址是0,只有sudo cat才能得到正确的地址。 > > 说明系统有做这方面的安全考虑,一般用户无法获得函数入口地址,攻击代码无法提权。 > > 但不代表较老的发行版或嵌入式设备有此类保护。 > > -- > 您收到此邮件是因为您订阅了Google网上论坛中的“广州 GNU/Linux 用户组”论坛。 > 要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到gzlug+unsubscr...@googlegroups.com。 > 要发帖到此论坛,请发送电子邮件至gzlug@googlegroups.com。 > 通过http://groups.google.com/group/gzlug访问此论坛。 > 要查看更多选项,请访问https://groups.google.com/d/optout。
-- 您收到此邮件是因为您订阅了 Google 网上论坛的“广州 GNU/Linux 用户组”论坛。 要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到gzlug+unsubscr...@googlegroups.com。 要向此网上论坛发帖,请发送电子邮件至 gzlug@googlegroups.com。 通过以下网址访问此论坛:http://groups.google.com/group/gzlug。 要查看更多选项,请访问 https://groups.google.com/d/optout。