Новая уязвимость cgroups в Linux ядре позволяет злоумышленнику выйти за пределы контейнерам
Появились подробности об уже исправленной серьезной уязвимости в ядре Linux, которая потенциально может быть использована для выхода из контейнера с целью выполнения произвольных команд на хосте контейнера.
CVE-2022-0492 была обнаружена в cgroup_release_agent_write ядра Linux в функции kernel/cgroup/cgroup-v1.c. При определенных обстоятельствах злоумышленник может использовать функцию cgroups v1 release_agent для повышения привилегий и обхода изоляции пространства имен.
«Это одна из самых простых эскалаций привилегий Linux, обнаруженных за последнее время: ядро Linux по ошибке предоставило привилегированную операцию непривилегированным пользователям», — сказал исследователь Unit 42 Юваль Авраами.
Однако стоит отметить, что только процессы с привилегиями «root» могут записывать в файл, а это означает, что уязвимость позволяет исключительно root процессам повышать привилегии.
«На первый взгляд уязвимость повышения привилегий, которую может использовать только root пользователь , может показаться странной», — пояснил Авраами. «Запуск от имени root не обязательно означает полный контроль над машиной: существует серая зона между root пользователем и полными привилегиями, включая возможности, пространства имен и контейнеры. В этих сценариях, когда root процесс не имеет полного контроля над машиной, CVE-2022-0492 становится серьезной уязвимостью».
Появились подробности об уже исправленной серьезной уязвимости в ядре Linux, которая потенциально может быть использована для выхода из контейнера с целью выполнения произвольных команд на хосте контейнера.
CVE-2022-0492 была обнаружена в cgroup_release_agent_write ядра Linux в функции kernel/cgroup/cgroup-v1.c. При определенных обстоятельствах злоумышленник может использовать функцию cgroups v1 release_agent для повышения привилегий и обхода изоляции пространства имен.
«Это одна из самых простых эскалаций привилегий Linux, обнаруженных за последнее время: ядро Linux по ошибке предоставило привилегированную операцию непривилегированным пользователям», — сказал исследователь Unit 42 Юваль Авраами.
Однако стоит отметить, что только процессы с привилегиями «root» могут записывать в файл, а это означает, что уязвимость позволяет исключительно root процессам повышать привилегии.
«На первый взгляд уязвимость повышения привилегий, которую может использовать только root пользователь , может показаться странной», — пояснил Авраами. «Запуск от имени root не обязательно означает полный контроль над машиной: существует серая зона между root пользователем и полными привилегиями, включая возможности, пространства имен и контейнеры. В этих сценариях, когда root процесс не имеет полного контроля над машиной, CVE-2022-0492 становится серьезной уязвимостью».
Первый выпуск LWQt, варианта оболочки LXQt на базе Wayland
Проект LWQt преподносится как легковесное, модульное и быстрое пользовательское окружение, придерживающееся методов классической организации рабочего стола. Код проекта написан на языке С++ с использованием фреймворка Qt и распространяется под лицензией LGPL 2.1.
В состав первого выпуска вошли следующие компоненты, адаптированные для работы в окружении на базе Wayland (остальные компоненты LXQt используются без модификации):
— LWQt Mutter - композитный менеджер на базе Mutter.
— LWQt KWindowSystem - библиотека для работы с оконными системами, перенесена из KDE Frameworks 5.92.0.
— LWQt QtWayland - Qt-модуль с реализацией компонентов для работы Qt-приложений в окружении Wayland, перенесён из Qt 5.15.2.
— LWQt Session - менеджер сеансов.
— LWQt Panel - панель.
— LWQt PCManFM - файловый менеджер.
Проект LWQt преподносится как легковесное, модульное и быстрое пользовательское окружение, придерживающееся методов классической организации рабочего стола. Код проекта написан на языке С++ с использованием фреймворка Qt и распространяется под лицензией LGPL 2.1.
В состав первого выпуска вошли следующие компоненты, адаптированные для работы в окружении на базе Wayland (остальные компоненты LXQt используются без модификации):
— LWQt Mutter - композитный менеджер на базе Mutter.
— LWQt KWindowSystem - библиотека для работы с оконными системами, перенесена из KDE Frameworks 5.92.0.
— LWQt QtWayland - Qt-модуль с реализацией компонентов для работы Qt-приложений в окружении Wayland, перенесён из Qt 5.15.2.
— LWQt Session - менеджер сеансов.
— LWQt Panel - панель.
— LWQt PCManFM - файловый менеджер.
htop on a Linux terminal
https://www.reddit.com/r/MechanicalKeyboards/comments/t141ti/im_building_a_thing/
https://www.reddit.com/r/MechanicalKeyboards/comments/t141ti/im_building_a_thing/
Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
В ядре Linux выявлена уязвимость (CVE-2022-0847), позволяющая перезаписать содержимое страничного кэша для любых файлов, в том числе находящихся в режиме только для чтения, открытых с флагом O_RDONLY или размещённых в файловых системах, примонтированных в режиме только для чтения. С практической стороны, уязвимость может применяться для подстановки кода в произвольные процессы или искажения данных в открываемых файлах. Например, можно изменить содержимое файла authorized_keys для процесса sshd.
Проблеме присвоено кодовое имя Dirty Pipe, по аналогии с выявленной в 2016 году критической уязвимостью Dirty COW. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW, но значительно проще в эксплуатации.
Уязвимость проявляется начиная с ядра Linux 5.8, выпущенного в августе 2020 года, т.е. присутствует в Debian 11, но не затрагивает базовое ядро в Ubuntu 20.04 LTS. Ядра RHEL 8.x и openSUSE/SUSE 15 изначально основаны на старых ветках, но не исключено, что вызывавшее проблему изменение было бэкпоритировано в них (точных данных пока нет).
В ядре Linux выявлена уязвимость (CVE-2022-0847), позволяющая перезаписать содержимое страничного кэша для любых файлов, в том числе находящихся в режиме только для чтения, открытых с флагом O_RDONLY или размещённых в файловых системах, примонтированных в режиме только для чтения. С практической стороны, уязвимость может применяться для подстановки кода в произвольные процессы или искажения данных в открываемых файлах. Например, можно изменить содержимое файла authorized_keys для процесса sshd.
Проблеме присвоено кодовое имя Dirty Pipe, по аналогии с выявленной в 2016 году критической уязвимостью Dirty COW. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW, но значительно проще в эксплуатации.
Уязвимость проявляется начиная с ядра Linux 5.8, выпущенного в августе 2020 года, т.е. присутствует в Debian 11, но не затрагивает базовое ядро в Ubuntu 20.04 LTS. Ядра RHEL 8.x и openSUSE/SUSE 15 изначально основаны на старых ветках, но не исключено, что вызывавшее проблему изменение было бэкпоритировано в них (точных данных пока нет).
Red Hat прекращает работу с организациями из России и Беларуси
Компания решила разорвать партнёрские отношения со всеми компаниями, находящимися или имеющими штаб-квартиры в России или Беларуси. Компания также прекращает продажу своих продуктов и оказание услуг в России и Беларуси.
Что касается сотрудников, находящихся в России и Украине, компания Red Hat выразила готовность предоставить им помощь и все необходимые ресурсы.
...
Компания решила разорвать партнёрские отношения со всеми компаниями, находящимися или имеющими штаб-квартиры в России или Беларуси. Компания также прекращает продажу своих продуктов и оказание услуг в России и Беларуси.
Что касается сотрудников, находящихся в России и Украине, компания Red Hat выразила готовность предоставить им помощь и все необходимые ресурсы.
...
Если вы уже знакомы с основами программирования и системного администрирования, но хотите освоить смежную высокооплачиваемую профессию и повысить свою квалификацию, то этот курс для вас!
👉Переходите по ссылке и регистрируйтесь со скидкой: https://clc.to/PBg-Pw
Вы узнаете:
⚡️что такое CI/CD и зачем они нужны;
⚡️как работать с Git из консоли;
⚡️зачем нужна виртуализация и контейнеризация;
⚡️как установить Prometheus и Grafana;
⚡️основы управления инфраструктурой и конфигурацией и много другое.
Не упускайте шанс освоить востребованную профессию уже сегодня!
👉Переходите по ссылке и регистрируйтесь со скидкой: https://clc.to/PBg-Pw
Вы узнаете:
⚡️что такое CI/CD и зачем они нужны;
⚡️как работать с Git из консоли;
⚡️зачем нужна виртуализация и контейнеризация;
⚡️как установить Prometheus и Grafana;
⚡️основы управления инфраструктурой и конфигурацией и много другое.
Не упускайте шанс освоить востребованную профессию уже сегодня!
В Fedora Linux 37 намерены прекратить сборку необязательных пакетов для архитектуры i686
Для реализации в Fedora Linux 37 намечено принятие предписания, рекомендующего сопровождающим прекратить сборку пакетов для архитектуры i686, если необходимость в подобных пакетах сомнительна или приводит к заметным затратам времени или ресурсов. Рекомендация не распространяется на пакеты, используемые в качестве зависимостей в других пакетах или применяемые в контексте "multilib" для обеспечения запуска 32-разрядных программ в 64-разрядных окружениях.
Изменение пока не рассмотрено комитетом FESCo, отвечающим за техническую часть разработки дистрибутива Fedora. Напомним, что формирование основных репозиториев и пакетов с ядром для архитектуры i686 в Fedora прекращено ещё в 2019 году, оставлены лишь репозитории multilib для окружений x86_64, которые активно используются в Wine и Steam для запуска 32-разрядных сборок Windows-игp.
Для реализации в Fedora Linux 37 намечено принятие предписания, рекомендующего сопровождающим прекратить сборку пакетов для архитектуры i686, если необходимость в подобных пакетах сомнительна или приводит к заметным затратам времени или ресурсов. Рекомендация не распространяется на пакеты, используемые в качестве зависимостей в других пакетах или применяемые в контексте "multilib" для обеспечения запуска 32-разрядных программ в 64-разрядных окружениях.
Изменение пока не рассмотрено комитетом FESCo, отвечающим за техническую часть разработки дистрибутива Fedora. Напомним, что формирование основных репозиториев и пакетов с ядром для архитектуры i686 в Fedora прекращено ещё в 2019 году, оставлены лишь репозитории multilib для окружений x86_64, которые активно используются в Wine и Steam для запуска 32-разрядных сборок Windows-игp.
Компания SUSE объявила о приостановке всех прямых продаж в России и пересмотру всех бизнес-отношений с учётом введённых санкций. Компания также выразила готовность соблюдать дополнительные санкции, которые могут быть приняты.
Выпуск дистрибутива Zorin OS 16.1
Zorin OS 16.1 основан на пакетной базе Ubuntu 20.04. Целевой аудиторией дистрибутива являются начинающие пользователи, привыкшие работать в Windows. Для управления оформлением дистрибутив предлагает специальный конфигуратор, позволяющий придать рабочему столу вид, свойственный различным версиям Windows и macOS, а в состав включена подборка программ, близких к программам, к которым привыкли пользователи Windows. Для интеграции рабочего стола со смартфоном поставляется приложение Zorin Connect (на базе KDE Connect).
В новой версии обновлены версии пакетов и пользовательских приложений, в том числе добавлен выпуск LibreOffice 7.3. Осуществлён переход на ядро Linux 5.13 с поддержкой нового оборудования. Обновлён графический стек (Mesa 21.2.6) и драйверы для чипов Intel, AMD и NVIDIA. Добавлена поддержка 12 поколения процессоров Intel Core, игрового контроллера Sony PlayStation 5 DualSense и мыши Apple Magic Mouse 2. Улучшена поддержка беспроводных устройств и принтеров.
Zorin OS 16.1 основан на пакетной базе Ubuntu 20.04. Целевой аудиторией дистрибутива являются начинающие пользователи, привыкшие работать в Windows. Для управления оформлением дистрибутив предлагает специальный конфигуратор, позволяющий придать рабочему столу вид, свойственный различным версиям Windows и macOS, а в состав включена подборка программ, близких к программам, к которым привыкли пользователи Windows. Для интеграции рабочего стола со смартфоном поставляется приложение Zorin Connect (на базе KDE Connect).
В новой версии обновлены версии пакетов и пользовательских приложений, в том числе добавлен выпуск LibreOffice 7.3. Осуществлён переход на ядро Linux 5.13 с поддержкой нового оборудования. Обновлён графический стек (Mesa 21.2.6) и драйверы для чипов Intel, AMD и NVIDIA. Добавлена поддержка 12 поколения процессоров Intel Core, игрового контроллера Sony PlayStation 5 DualSense и мыши Apple Magic Mouse 2. Улучшена поддержка беспроводных устройств и принтеров.
Судьба дистрибутива elementary OS находится под вопросом
Компания была совместно создана двумя основателями - Кэссиди Блейдом (Cassidy Blaede) и Даниэлой Форе (Danielle Foré, ранее Daniel Foré). Они работали над проектом в режиме полного рабочего дня, получая средства от пожертвований при загрузке сборок и оказания техподдержки.
Кэссиди Блейд сообщил, что он принял предложение о переходе на работу в другую компанию. При этом он пожелал сохранить свои акции, остаться в числе владельцев компании и продолжить участие в принятии решений. Даниэла Форе не согласилась с такой позицией, так как по её мнению, управлять проектом должны те, кто его непосредственно разрабатывают. Обе стороны не принимают предложения друг друга и не могут договориться о денежном вопросе.
Судьба проекта находится под вопросом, так как ситуация не может разрешиться уже около месяца, а оставшиеся в компании деньги при этом уходят, в основном на выплату зарплаты, и, вероятно, скоро совладельцам уже будет нечего делить.
Компания была совместно создана двумя основателями - Кэссиди Блейдом (Cassidy Blaede) и Даниэлой Форе (Danielle Foré, ранее Daniel Foré). Они работали над проектом в режиме полного рабочего дня, получая средства от пожертвований при загрузке сборок и оказания техподдержки.
Кэссиди Блейд сообщил, что он принял предложение о переходе на работу в другую компанию. При этом он пожелал сохранить свои акции, остаться в числе владельцев компании и продолжить участие в принятии решений. Даниэла Форе не согласилась с такой позицией, так как по её мнению, управлять проектом должны те, кто его непосредственно разрабатывают. Обе стороны не принимают предложения друг друга и не могут договориться о денежном вопросе.
Судьба проекта находится под вопросом, так как ситуация не может разрешиться уже около месяца, а оставшиеся в компании деньги при этом уходят, в основном на выплату зарплаты, и, вероятно, скоро совладельцам уже будет нечего делить.
😢2
Доступен TUF 1.0, фреймворк для организации безопасной доставки обновлений
Проект развивается под эгидой организации Linux Foundation и применяется для повышения безопасности доставки обновлений в таких проектах, как Docker, Fuchsia, Automotive Grade Linux, Bottlerocket и PyPI.
Проектом развивается серия библиотек, форматов файлов и утилит, которые могут легко интегрироваться в существующие системы обновления приложений, обеспечивая защиту в случае компрометация ключей на стороне разработчиков ПО.
Защита от компрометации инфраструктуры поставщика ПО достигается благодаря поддержанию отдельных верифицируемых записей о состоянии репозитория или приложения. Проверяемые TUF метаданные включают в себя информацию о ключах, которым можно доверять, криптографические хэши для оценки целостности файлов, дополнительные цифровые подписи для заверения метаданных, сведения о номерах версий и данные о времени жизни записей. Применяемые для верификации ключи имеют ограниченное время жизни и требуют постоянного обновления для защиты от формирования подписи старыми ключами.
Снижение риска компрометации всей системы реализуется за счёт использования модели с разделением доверия, в которой каждая сторона ограничена лишь той областью за которую она напрямую отвечает.
Проект развивается под эгидой организации Linux Foundation и применяется для повышения безопасности доставки обновлений в таких проектах, как Docker, Fuchsia, Automotive Grade Linux, Bottlerocket и PyPI.
Проектом развивается серия библиотек, форматов файлов и утилит, которые могут легко интегрироваться в существующие системы обновления приложений, обеспечивая защиту в случае компрометация ключей на стороне разработчиков ПО.
Защита от компрометации инфраструктуры поставщика ПО достигается благодаря поддержанию отдельных верифицируемых записей о состоянии репозитория или приложения. Проверяемые TUF метаданные включают в себя информацию о ключах, которым можно доверять, криптографические хэши для оценки целостности файлов, дополнительные цифровые подписи для заверения метаданных, сведения о номерах версий и данные о времени жизни записей. Применяемые для верификации ключи имеют ограниченное время жизни и требуют постоянного обновления для защиты от формирования подписи старыми ключами.
Снижение риска компрометации всей системы реализуется за счёт использования модели с разделением доверия, в которой каждая сторона ограничена лишь той областью за которую она напрямую отвечает.
Дата заморозки пакетной базы Debian 12
12 января 2023 года начнётся первая стадия заморозки пакетной базы, в рамках которой будет прекращено выполнение "transitions" (обновление пакетов, требующее корректировки зависимостей у других пакетов, которое приводит к временному удалению пакетов из Testing), а также прекращено обновление пакетов, необходимых для сборки (build-essential).
12 февраля 2023 года состоится мягкая заморозка пакетной базы, при которой будет прекращён приём новых исходных пакетов и закрыта возможность повторного включения ранее удалённых пакетов.
12 марта 2023 года будет применена жёсткая заморозка перед релизом, при которой процесс переноса ключевых пакетов и пакетов без autopkgtests из unstable в testing будет полностью остановлен и начнётся этап интенсивного тестирования и исправления блокирующих релиз проблем. Стадия жёсткой заморозки вводится впервые и рассматривается как необходимый промежуточный этап перед полной заморозкой, охватывающей все пакеты. Время полной заморозки пока точно не определено.
12 января 2023 года начнётся первая стадия заморозки пакетной базы, в рамках которой будет прекращено выполнение "transitions" (обновление пакетов, требующее корректировки зависимостей у других пакетов, которое приводит к временному удалению пакетов из Testing), а также прекращено обновление пакетов, необходимых для сборки (build-essential).
12 февраля 2023 года состоится мягкая заморозка пакетной базы, при которой будет прекращён приём новых исходных пакетов и закрыта возможность повторного включения ранее удалённых пакетов.
12 марта 2023 года будет применена жёсткая заморозка перед релизом, при которой процесс переноса ключевых пакетов и пакетов без autopkgtests из unstable в testing будет полностью остановлен и начнётся этап интенсивного тестирования и исправления блокирующих релиз проблем. Стадия жёсткой заморозки вводится впервые и рассматривается как необходимый промежуточный этап перед полной заморозкой, охватывающей все пакеты. Время полной заморозки пока точно не определено.
👍1
Forwarded from Типичный Сисадмин
Планировал апгрейд серверного парка, но Nvidia, Samsung, Intel и AMD приостановили работу на российском рынке?
Вчера апгрейд стоил приемлемых денег, а сегодня нужно продать почку чтобы заменить жёсткий диск?
Узнай, как провести апгрейд серверной инфраструктуры невзирая на повышение рыночных цен, в условиях дефицита полупроводников на ИТ рынке.
СОФТСТОР – это надёжный поставщик серверного оборудования в условиях рыночного дефицита.
- Прямые поставки с завода Сигейт в Гуанчжоу, Китай.
- Большое количество позиций уже на складе. Если нет на складе привезём за 2–4 недели прямо с завода.
- Серверные комплектующие HP, IBM, DELL, EMC, NETAPP, SUN, CISCO по ценам, которые вас приятно удивят.
- Гарантия от 1 года.
Проведи апгрейд сервера ниже рыночной цены, а сэкономленные деньги потрать на обновление парка ПК.
Имеете на руках парт-номер необходимого оборудования? Направьте запрос на почту vk@it-markt.ru и в короткий срок мы предоставим вам расчёт стоимости.
#партнёрский_пост
Вчера апгрейд стоил приемлемых денег, а сегодня нужно продать почку чтобы заменить жёсткий диск?
Узнай, как провести апгрейд серверной инфраструктуры невзирая на повышение рыночных цен, в условиях дефицита полупроводников на ИТ рынке.
СОФТСТОР – это надёжный поставщик серверного оборудования в условиях рыночного дефицита.
- Прямые поставки с завода Сигейт в Гуанчжоу, Китай.
- Большое количество позиций уже на складе. Если нет на складе привезём за 2–4 недели прямо с завода.
- Серверные комплектующие HP, IBM, DELL, EMC, NETAPP, SUN, CISCO по ценам, которые вас приятно удивят.
- Гарантия от 1 года.
Проведи апгрейд сервера ниже рыночной цены, а сэкономленные деньги потрать на обновление парка ПК.
Имеете на руках парт-номер необходимого оборудования? Направьте запрос на почту vk@it-markt.ru и в короткий срок мы предоставим вам расчёт стоимости.
#партнёрский_пост
Из Debian ушёл мэйнтейнер, не согласный с новой моделью поведения в сообществе
Команда, отвечающая за управление учётными записями в проекте Debian, урезала статус Норберта Прейнинга за неуместное поведение в закрытом списке рассылки debian-private (детали конфликта пока не разглашаются). В ответ Норберт принял решение прекратить участие в разработке Debian и перейти в сообщество Arch Linux. Норберт участвовал в разработке Debian с 2005 года и занимался сопровождением около 150 пакетов, в основном связанных с KDE и LaTex.
Норберт считает, что атмосфера в проекте стала токcичной, а предпринятые против него действия - реакцией на выражение своего мнения и называние вещей своими именами, не следуя общей линии политкорректности. Норберт также обратил внимание на двойные стандарты в сообществе - с одной стороны его обвиняют в издевательстве над другими участниками проекта, а с другой стороны развязывают травлю против него, пользуясь привилегированным положением в управляющих командах и не соблюдая собственные стандарты сообщества.
Команда, отвечающая за управление учётными записями в проекте Debian, урезала статус Норберта Прейнинга за неуместное поведение в закрытом списке рассылки debian-private (детали конфликта пока не разглашаются). В ответ Норберт принял решение прекратить участие в разработке Debian и перейти в сообщество Arch Linux. Норберт участвовал в разработке Debian с 2005 года и занимался сопровождением около 150 пакетов, в основном связанных с KDE и LaTex.
Норберт считает, что атмосфера в проекте стала токcичной, а предпринятые против него действия - реакцией на выражение своего мнения и называние вещей своими именами, не следуя общей линии политкорректности. Норберт также обратил внимание на двойные стандарты в сообществе - с одной стороны его обвиняют в издевательстве над другими участниками проекта, а с другой стороны развязывают травлю против него, пользуясь привилегированным положением в управляющих командах и не соблюдая собственные стандарты сообщества.
😢1
Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через отправку пакетов ICMPv6
В ядре Linux выявлена уязвимость (CVE-2022-0742), позволяющая исчерпать доступную память и удалённо вызвать отказ в обслуживании через отправку специально оформленных icmp6-пакетов. Проблема связана с утечкой памяти, возникающей при обработке ICMPv6-сообщений с типами 130 или 131.
Проблема проявляется начиная с ядра 5.13 и устранена в выпусках 5.16.13 и 5.15.27. Проблема не затронула стабильные ветки Debian, SUSE и RHEL, устранена в Arch Linux, но остаётся неисправленной в Ubuntu 21.10 и Fedora Linux.
В ядре Linux выявлена уязвимость (CVE-2022-0742), позволяющая исчерпать доступную память и удалённо вызвать отказ в обслуживании через отправку специально оформленных icmp6-пакетов. Проблема связана с утечкой памяти, возникающей при обработке ICMPv6-сообщений с типами 130 или 131.
Проблема проявляется начиная с ядра 5.13 и устранена в выпусках 5.16.13 и 5.15.27. Проблема не затронула стабильные ветки Debian, SUSE и RHEL, устранена в Arch Linux, но остаётся неисправленной в Ubuntu 21.10 и Fedora Linux.
Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через отправку пакетов ICMPv6
В ядре Linux выявлена уязвимость (CVE-2022-0742), позволяющая исчерпать доступную память и удалённо вызвать отказ в обслуживании через отправку специально оформленных icmp6-пакетов. Проблема связана с утечкой памяти, возникающей при обработке ICMPv6-сообщений с типами 130 или 131.
Проблема проявляется начиная с ядра 5.13 и устранена в выпусках 5.16.13 и 5.15.27. Проблема не затронула стабильные ветки Debian, SUSE, Ubuntu LTS (18.04, 20.04) и RHEL, устранена в Arch Linux, но остаётся неисправленной в Ubuntu 21.10 и Fedora Linux.
В ядре Linux выявлена уязвимость (CVE-2022-0742), позволяющая исчерпать доступную память и удалённо вызвать отказ в обслуживании через отправку специально оформленных icmp6-пакетов. Проблема связана с утечкой памяти, возникающей при обработке ICMPv6-сообщений с типами 130 или 131.
Проблема проявляется начиная с ядра 5.13 и устранена в выпусках 5.16.13 и 5.15.27. Проблема не затронула стабильные ветки Debian, SUSE, Ubuntu LTS (18.04, 20.04) и RHEL, устранена в Arch Linux, но остаётся неисправленной в Ubuntu 21.10 и Fedora Linux.
This media is not supported in your browser
VIEW IN TELEGRAM
Совсем забыл, что настроил его таким образом