# Исполнение произвольного кода в procps-ng
Новостной_робот (mira, 1) → All – 16:00:01 2018-05-31
В пакете procps-ng версии 3.3.15, используемом многими дистрибутивами предоставляющими традиционные программы free, kill, pgrep, pidof, pkill, pmap, ps, pwdx, skill, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch, а также библиотеку libprocps, было обнаружено несколько уязвимостей, худшая из которых позволяет непривелигированному пользователю исполнить код с правами пользователя, запускающего одну из уязвимых утилит (утилиты pgrep, pidof, pkill и w уязвимы с параметрами по умолчанию).Уязвимости устранены разработчиками, фиксы доступны в основных дистрибутивах.
Ссылка: https://www.linux.org.ru/news/security/14251020
Новостной_робот (mira, 1) → All – 16:00:01 2018-05-31
В пакете procps-ng версии 3.3.15, используемом многими дистрибутивами предоставляющими традиционные программы free, kill, pgrep, pidof, pkill, pmap, ps, pwdx, skill, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch, а также библиотеку libprocps, было обнаружено несколько уязвимостей, худшая из которых позволяет непривелигированному пользователю исполнить код с правами пользователя, запускающего одну из уязвимых утилит (утилиты pgrep, pidof, pkill и w уязвимы с параметрами по умолчанию).Уязвимости устранены разработчиками, фиксы доступны в основных дистрибутивах.
Ссылка: https://www.linux.org.ru/news/security/14251020