RE: [решено]Сбой системы

Вчера система намертво зависла во время игры, не на что не реагировала, даже курсор мыши не двигался. После перезагрузки был просто черный экран, без возможности запустить консоль. В безопасном режиме в рут консоль не пускает. Запустил лив сд проверил диск на ошибки, сбросил конфиг иксов, ничего не помогло, вернул конфиг обратно. Комп рабочий, оставил до утра. Утром пришел с тяжелым сердцем, решил устанавливать минт, замешкался не успел выбрать загрузку с диска, а тут смотрю дипин ожил, опять запустился, и как не в чем не бывало. Как это понимать?! Есть идеи, что это было, и что делать в таких случаях, какие логи смотреть?
Нашел причину сбоя. На корневом разделе почти закончилось место. Когда я запускал лив сд, я удалял некоторые файлы, вот система на утро и запустилась.Нашел причину сбоя. На корневом разделе почти закончилось место. Когда я запускал лив сд, я удалял некоторые файлы, вот система на утро и запустилась. 
svetoch Специалист Опубликован на 25.08.2016 в Общие вопросы.

Есть еще одна проблема…

Linux версии 3.х, 4.х (последние выпуски) была устранена серьезная уязвимость, которая могла стать причиной серьезных проблем, вплоть до отказа в обслуживании. Уязвимость настолько расширяла пользователю его полномочия, что для него становилось возможным выполнение кода на проблемной системе с полномочиями суперпользователя на уровне ядра. Уязвимость коснулась таких популярных дистрибутивов, как SUSE, Ubuntu, Debian, RHEL.

Главная особенность ошибки CVE-2016-4997 заключается в том, что она давала возможность обычному пользователю выполнить произвольный код на слабой системе, поднимая его положение до уровня суперпользователя root. Уязвимость связывают с ошибками в реализации обработчика setsockopt IPT_SO_SET_REPLACE в подсистеме netfilter. Таким образом, локальный пользователь мог, используя специально сформированный системный вызов, вызвать повреждения памяти, что в свою очередь стало бы причиной включения аварийного режима завершения работы системы.

Данная проблема может появляться в ходе использования пространств имен для изоляции сети, а также идентификаторов пользователей. В большинстве случаев, пространства имен отключаются, и в подобной системе идут в ход изолированные контейнеры. Уязвимость связана, как уже было отмечено, с ошибкой в плане проверки прав пользователя в реализации обработчика setsockopt. Доступ к выполнению setsockopt дается только суперпользователю root. Однако, в тех ядрах, в которых имеется поддержка пространств имен для изоляции сети и идентификаторов пользователей, описанное ограничение автоматически снимается и каждый пользователь после формирования системного вызова может способствовать повреждению динамической памяти и вызвать аварийное завершение работы системы, обойдя ограничения и выполнив код на уровне ядра.

 

Все то же самое, но ….

Одним словом — не факт, что из-за недостатка свободного места…

Пользователь Отвечено на 27.08.2016.

Ваш ответ