Um bug de buffer overflow foi descoberto no loader dinâmico ld.so na biblioteca GNU C enquanto há processamento na variável de ambiente GLIBC_TUNABLES.

Esse bug permite que um invasor local use a variável de ambiente GLIBC_TUNABLES adulterada durante a inicialização de algum binário com permissão SUID para executar códigos com privilégios elevados (root).

Muitas distribuições que utilizam o glibc estão potencialmente comprometidas, como por exemplo o Debian, Ubuntu, Fedora e muitas outras.

No Arch Linux uma correção já está disponível para atualização, conforme commit 44132f9994aa3dc72cb82204fbee957675b8802e. A atualização está resolvida na versão 2.38-7.

You are viewing a single thread.
View all comments View context
4 points

Porra, valeu pela aula, sem zoeira. Eu sou da Letras, mas sempre tive interesse em cibersegurança e afins.

Não fazia ideia, mas faz sentido, muito mais “fácil” código fechado passar a ideia de que é mais seguro já que nunca abrem o jogo

permalink
report
parent
reply

Linux Brasil

!linux@lemmy.eco.br

Create post

Comunidade Lusófona de entusiastas Linux.

Bem vindo ao nosso agregado de links sobre Linux.


Geral

Wiki do c/Linux

Megathread do c/Linux

Chat

Community stats

  • 1

    Monthly active users

  • 153

    Posts

  • 621

    Comments