Сегодня 23 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

В ОС Linux обнаружена серьёзная уязвимость, позволяющая любому пользователю получить административный доступ к машине. Ошибка существует в коде платформы с 2016 года — она затрагивает популярные дистрибутивы, в том числе Red Hat, SUSE, Debian, Fedora, AlmaLinux и CloudLinux.

 Источник изображения: Fotis Fotopoulos / unsplash.com

Источник изображения: Fotis Fotopoulos / unsplash.com

Потенциальный злоумышленник может воспользоваться уязвимостью для чтения закрытых файлов и выполнения команд с наивысшим уровнем привилегий. Уязвимость за номером CVE-2026-46333 имеет среднюю степень угрозы (5,5 из 10). Когда выполняемая с правами администратора программа переходит в режим завершения работы, Linux должен немедленно прерывать доступ других программ к ней. Но из-за ошибки это происходит на долю секунды позже, чем следует, что позволяет обычным, непривилегированным пользователям использовать этот короткий промежуток времени.

Потенциальный злоумышленник может получить копию открытых соединений и файлов закрывающейся программы, прежде чем они исчезнут. Обнаружившие проблему специалисты компании Qualys создали четыре работающих эксплойта, демонстрирующих практическую опасность — работоспособность эксплойтов подтвердилась на дистрибутивах Debian 13, Ubuntu 24.04/26.04, Fedora 43 и 44. Исследователи в конфиденциальном порядке сообщили о проблеме специалистам по безопасности ядра Linux 11 мая 2026 года, и три дня спустя, 14 мая, был выпущен соответствующий патч, но вскоре после этого появился независимый эксплойт, основанный на публичном коммите — это нарушило эмбарго и вынудило разработчиков раскрыть информацию о проблеме.

Администраторам систем рекомендуется немедленно обновить ядро; если это не представляется возможным, следует увеличить значение параметра «kernel.yama.ptrace_scope» до «2», что заблокирует публичные эксплойты. Хостам, на которых на момент действия уязвимости находились недоверенные локальные пользователи, рекомендуется рассматривать ключи SSH и локально кешированные учётные данные как скомпрометированные, и как можно скорее их заменить.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
WhatsApp покажет отдельным списком, кто из контактов онлайн 26 мин.
В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет 28 мин.
Firefox перестал вылетать на ПК с процессорами Intel Raptor Lake — на исправление ошибки ушёл год 56 мин.
Outlook Classic перестал показывать картинки, но Microsoft обещала всё починить 2 ч.
На GitHub напал Megalodon — вредоносный код заразил более чем 5500 репозиториев 5 ч.
Марк Цукерберг высказался в защиту тотальной слежки за действиями сотрудников Meta — для обучения ИИ, но это не точно 6 ч.
Техногиганты в последний момент отговорили Трампа подписывать указ об обязательных проверках ИИ 6 ч.
Новый поиск Google оказался капризным: из-за ИИ запросы «стой» и «игнорируй» ломают выдачу 8 ч.
Новая статья: INDUSTRIA 2 — черновая отделка. Рецензия 18 ч.
«Горькое разочарование»: амбициозная пошаговая тактика Warhammer 40,000: Mechanicus 2 стартовала в Steam со «смешанными» отзывами 20 ч.