Tux  Практически во всех ядрах Linux ветки 2.6 месяц назад была обнаружена
уязвимость, позволяющая любому приложению, имеющему доступ к X-серверу
(то есть любому графическому приложению) путём переполнения памяти через
механизм MIT-SHM и создания особого сегмента памяти, получающего
root-привилегии. Это уязвимость именно ядра: X и его уязвимости
использованы не были. Решением является либо обновление до ядра версии
2.6.32.19, 2.6.34.4, 2.6.35.2, либо правкой /etc/X11/xorg.conf и
заданием там опции

Section "Extensions"
Option "MIT-SHM" "disable"
EndSection

Стоит отметить, что Red Hat также обновил и исправил своё ядро в RHEL.

Баг в багзилле Red Hat
Коммит, устраняющий проблему
Описание атаки(PDF)
Подробнее(EN)

Карта сайта: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34