Платим блогерам
Редакция
Новости Software jMeirou

реклама

Программный изъян можно использовать, заставив пользователей открыть слишком длинный url вида "apt://" в браузере, поддерживающем этот протокол.

"Использовать этот дефект удивительно легко. Просто создайте обычную html-страницу, содержащую iframe, который в качестве источника имеет url вида "apt://", содержащий 10000 букв", - пишут хакеры.

реклама

Так как Advanced Packaging Tool (APT) является распространённой программой для управления программными пакетами в операционных системах Linux, многие дистрибутивы имеют эту уязвимость. Дистрибутивы, имеющие этот дефект: Debian, Ubuntu, Fedora, Red Hat Enterprise Linux и SUSE Linux Enterprise Desktop, Alinex, BLAG Linux, CentOS, ClearOS, DeMuDi, Feather Linux, Foresight Linux, gnuLinEx. gNewSense, Kaella, Knoppix, Linspire, Linux Mint, Musix, GNU/Linux, Parsix, Scientific Linux и Ututo.

Успешное использование уязвимости приводит к сбою X-сессии с ошибкой "Unexpected X error: BadAlloc (insufficient resources for operation) serial 1779 error_code 11 request_code 53 minor_code 0)".

В дополнение к этой DoS-уязвимости команда Goatse Security также выпустила эксплойт, использующий дефект рендеринга темы в GNOME. Этот эксплойт заставляет исчезнуть все кнопки, и оставляет пользователю единственную возможность - завершить текущий сеанс и начать новый.

В июне 2010 года некоторые члены команды Goatse Security собрали список адресов электронной почты владельцев iPad 3G, использовав уязвимость на сайте AT&T. В списке присутствовало несколько высокопоставленных личностей, включая мэра Нью-Йорка Майкла Блумберга, бывшего главу администрации президента США Рама Эмануэля и голливудского продюсера Харви Вайнштейна. В результате инцидента двое участников команды были арестованы. Им были предъявлены обвинения в мошенничестве и сговоре с целью получения доступа к компьютеру без разрешения.

Группа хакеров Goatse Security ранее обнаруживала серьёзные уязвимости нулевого дня в браузерах Apple Safari и Mozilla Firefox. В дальнейшем эти уязвимости были успешно использованы.

Сейчас обсуждают