Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10357
  комментариев: 2245

Обновление ядра Linux: 2.6.32.45, 2.6.33.18 и 3.0.3


Представлены очередные корректирующие релизы Linux-ядра: 3.0.3 с 26 исправлениями (пару дней назад также вышел релиз 3.0.2 с исправлением 91 ошибки), 2.6.32.45 (6 исправлений) и 2.6.33.18 (6 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления.

Во всех представленных версиях отмечено одно важное изменение: для генерации порядковых номеров TCP-пакетов (TCP/IP sequence number) и идентификаторов фрагментов пакетов теперь используются не 24-битные значения на основе хэша MD4 в сочетании с 8-разрядным счетчиком, а 32-битные идентификаторы на основе MD5 (lib/md5.c) без дополнительного счетчика. В примечании к исправлению значится, что использование MD4 в настоящее время не оправдано с точки зрения безопасности (высокая предсказуемость), а былой выигрыш в производительности на современных компьютерах ничтожно мал. Поэтому решено использовать более безопасный метод, основанный на хэше MD5.

Из подсистем в которые внесены исправления в версиях 3.0.2 и 3.0.3 можно отметить: drm/radeon, drm/i915, lguest, Xen, ath5k, e1000e, ALSA, USB, eCryptfs, Ecryptfs, GRE, CIFS. В новых выпусках добавлена поддержка USB-модемов Vodafone-Huawei K45xx и K37xx, Sagemcom HiLo3G, а также поддержка материнской платы ARM V2M. В коде Ext4 и Ext3 устранена взаимная блокировка при использовании очень длинных символических ссылок. Очень много исправлений связано с работой на архитектуре SPARC. Несколько важных исправлений внесено в стеки IPv4 и IPv6. В драйвере r8169 добавлена поддержка D-Link 530T rev C1. В реализации bonding (агрегации интерфейсов) устранена недоработка в коде сравнения строк, приводившая к проблемам в ситуации когда имя одного сетевого интерфейса повторяет часть имени второго (например, eth1 и eth10).

Кроме того, в обновлении устранена уязвимость позволяющая локальному пользователю повысить свои привилегии при запуске администратором утилиты perf в директории, подконтрольной атакующему. Проблема вызвана тем, что утилита perf по умолчанию пытается открыть файл конфигурации "./config", в дополнение к /etc/perfconfig и $HOME/.perfconfig.


Источник: opennet.ru

  19 августа 2011 623
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 4 и 19*:            


Хостеры (2446)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 25 и 4*:


Яндекс цитирования
сообщить о неточности