The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В ядре Linux выявлена локальная уязвимость, которая может пр..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от opennews (??) on 25-Фев-13, 21:25 
В ядрах Linux начиная с выпуска 3.3 и заканчивая 3.8 выявлена (http://www.openwall.com/lists/oss-security/2013/02/24/2) локальная уязвимость (CVE-2013-1763), которая может привести к выполнению кода с правами ядра. Уязвимость вызвана ошибкой в реализации подсистемы sock_diag, в которой не осуществлялась должная проверка выхода за границы массива sock_diag_handlers. В итоге непривилегированный локальный пользователь мог через отправку специально оформленного netlink-сообщения переписать своими данными область за пределами массива sock_diag_handlers и организовать запуска своего кода в пространстве ядра.

Сообщается, что проблеме подвержены ядра из состава Fedora 18 и Ubuntu 12.10 (+ ядро 3.5, подготовленное для Ubuntu 12.04.2). Концептуальный прототип эксплоита можно найти здесь (https://rdot.org/forum/showthread.php?p=30828). Примечательно, что ошибка присутствовала и в ядрах младше ветки 3.3, но возможность эксплуатации отмечается (http://www.openwall.com/lists/oss-security/2013/02/25/2) только для ядер начиная с версии 3.3. При этом использование ограничения mmap_min_addr  помогает лишь некоторых техник эксплуатации и не исключает проведение атаки. Исправление уязвимости пока доступно в виде патча (http://thread.gmane.org/gmane.linux.network/260061). Пакеты с устранением уязвимости пока недоступны, проследить за появлением обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2.../), Gentoo (http://www.gentoo.org/security/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...),  openSUSE (http://lists.opensuse.org/opensuse-security-announce/2013-02/),  Fedora (https://admin.fedoraproject.org/updates/F18/security) (в RHEL и Debian используются ядра не старше 3.2).

URL: http://www.openwall.com/lists/oss-security/2013/02/24/2
Новость: https://www.opennet.ru/opennews/art.shtml?num=36220

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –19 +/
Сообщение от Аноним (??) on 25-Фев-13, 21:25 
Почему бы не сделать язык со статической типизацией, но без указателей и необходимости каждый раз выделять и освобождать память? Чтобы при этом не было тормозного сборщика и Jit-компилятора. Тогда все эти проблемы уйдут как страшный сон
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +9 +/
Сообщение от Аноним (??) on 25-Фев-13, 21:33 
Действительно! Как это раньше никому в голову не пришло?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Аноним (??) on 25-Фев-13, 21:51 
> Действительно! Как это раньше никому в голову не пришло?

Это вы просто ручник медленно отпускаете - http://en.wikipedia.org/wiki/MISRA_C
Внезапно, достаточно просто соответствовать набору правил и обычный си вполне прокатит даже для очень критичных применений. Просто надо задаться такой целью. И все.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

48. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от slowpoke on 26-Фев-13, 11:52 
где найти? там написано что это закрытый платный документ
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

59. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от qux (ok) on 26-Фев-13, 18:47 
Так и есть, но нагуглить можно. Результат будет, понятно, нелицензионным.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

64. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 19:44 
Судя по вышеприведенной статье, там следует ожидать капитанства типа "пишите программы хорошо".
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

86. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 28-Фев-13, 15:10 
> Судя по вышеприведенной статье, там следует ожидать капитанства типа "пишите программы хорошо".

Да, там всего лишь наборы правил. Существуют также и автоматические валидаторы под таковые. И если что - эти парни как раз щелкают ABSом, выпускают подушки безопасности и прочая. По поводу чего они как раз и подозревают, что лажа в их программах - немного не то с чем хотел бы столкнуться их клиент.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

85. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 28-Фев-13, 15:08 
> где найти? там написано что это закрытый платный документ

...но сам набор правил - гуглится, если что.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

101. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –2 +/
Сообщение от Главные Редакторы on 01-Мрт-13, 10:47 
Много там полезных правил, но по сути это обман - т.к. вместе с полезным, идёт много таких ограничений которые сильно усложнят разработку. Например:
- Не использовать stdio и malloc
- Нельзя включать locale.h и вызывать setlocale()
- Функции поддержки времени из библиотеки time.h не должны использоваться?
- Не использовать функции с переменным числом аргументов - прощай sprintf()
Самый лучший способ обмануть - это смешать правду с ложью. (древняя мудрость)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

106. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Lain_13 email(ok) on 02-Мрт-13, 02:50 
С каких пор стабильность и безопасность идут рука-об-руку со скоростью разработки?
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

4. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 25-Фев-13, 21:36 
Угу. А еще интересно почему бы не сделать асинхронный CPU и не париться с oscillator-ом и clock-рейтом, не забить хрен на DDR RAM и не использовать SRAM, и не синтезировать C вообще прямо в hardware, имея половину CPU выполненного в виде большого FPGA? :)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 25-Фев-13, 22:27 
>и не синтезировать C вообще прямо в hardware

SystemC ?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

36. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +3 +/
Сообщение от Аноним (??) on 26-Фев-13, 06:41 
Внезапно! Уже сделано. Так давно, что даже забыто. http://old.computerra.ru/vision/641905/
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

40. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +5 +/
Сообщение от anonymous (??) on 26-Фев-13, 09:08 
> Внезапно! Уже сделано. Так давно, что даже забыто. http://old.computerra.ru/vision/641905/

Спасибо за линк! Удивительно, что на опеннете еще остались люди, комментирующие по делу.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

18. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Карбофос (ok) on 25-Фев-13, 22:44 
а если учесть тактовую частоту самого FPGA.... ;) и ограниченность числа логических блоков
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 25-Фев-13, 21:41 
> Почему бы не сделать язык со статической типизацией, но без указателей

Что-то пхпшникам, рубистам, питонистам и прочим все это нифига не помогло. В смысле, ломают их постоянно.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 25-Фев-13, 21:55 
и у кого из перечисленных статическая типизация ?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 25-Фев-13, 22:29 
> и у кого из перечисленных статическая типизация ?

У них таки динамическая, увы. Это к тому что у них нет переполнений буферов и работы с указателями. На которые они так любят кивать. Что им почему-то нифига не помогает в плане дыр класса "хакер может выполнить произвольный код".

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

20. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 25-Фев-13, 22:56 
Это защищает от широкого класса багов, очевидно, что от всех без исключения багов избавление от указателей не принесет (в противном случае это означало бы что слова баг и указатель тождественны). Поэтому исполнение произвольного кода в том же питоне крайняя редкость, в отличие от сей, для которых это обыденная повседневность. Проблемы похапе же это отдельная тема, к указателям имеющая мало отношения.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 25-Фев-13, 23:16 
> Это защищает от широкого класса багов, очевидно,

И порождает 100500 новых классов багов. Вот в си например не бывает выполнения кода из ремотных инклюдов. И выполнение файла залитого через форму влобешник для сей тоже как-то малохарактерно. А для скриптоязыков это например вполне обычное явление. Ну заменили шило на мыло, и чего? Вебня в целом тем не менее намного дырявее. В силу низкой квалификации программеров, разумеется. В ней например регулярно находят инициируемое ремотно выполнение кода. А в линевом кернеле, с кучей кода, все дела, на небезопасном си - я уж и не помню даже, когда было ремотно инициируемое по сети выполнение кода в последний раз.

> что от всех без исключения багов избавление от указателей не принесет

Разумеется. Более того - не понятно почему это надо вообще запрещать. А может, запретим дровосеку использовать бензопилу? Пораниться же можно! Пилот обойдется без руления потенциально опасным самолетом. И машинисту потенциально опасный электровоз не дадим. Автомобилисты обойдутся без потенциально опасных автомобилей. Строители - без потенциально опасных инструментов. В общем сядем в безопасную песочницу и будем дружно в безопасные куличики играть.

> (в противном случае это означало бы что слова баг и указатель тождественны).
> Поэтому исполнение произвольного кода в том же питоне крайняя редкость,

Что-то не заметно - moinmoin на питоне в последнее время хакают довольно конкретно. Ремотно, по сети. А линуксный кернел ремотно по сети слабо хакнуть?

> в отличие от сей, для которых это обыденная повседневность.

Да? Ну тогда вы покажете нам взлом именно линевого ядра ремотно, по сети? А то для питонятины в виде moinmoin это как раз таки нынче обыденность.

> Проблемы похапе же это отдельная тема, к указателям имеющая мало отношения.

А чем он такой особенный? Вон moinmoin на питоне - разломали. Рельсы на рубях - разломали. Редкость? Прикалываетесь7 Вебня давно стала типовым вектором атак нехороших парней.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

58. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от анон on 26-Фев-13, 18:43 
> Вебня в целом тем не менее намного дырявее. В силу низкой квалификации программеров, разумеется.

ну а что было бы, если бы они писали на сях? стало бы от этого кому-то безопаснее?

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

87. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 28-Фев-13, 15:12 
> ну а что было бы, если бы они писали на сях? стало бы от этого кому-то безопаснее?

ИМХО было бы довольно однофигственно. Просто потому что програмеры и их квалификация не изменились.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

52. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Суровый Анонимус on 26-Фев-13, 12:24 
И кстати да, в похапе указатели же вроде только недавно отменили, до версии 5.3, если память не изменяет, они там вполне себе присутствовали.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

53. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от pro100master (ok) on 26-Фев-13, 12:29 
1) как вам поможет типизация, если у вас программа использует либо и дырка в них?
2) как вам поможет типизация, если у вас баг в вашем коде?
3) как вам поможет типизация, если у в вашем коде нет обработки нетипичных ситуаций или они покрыты не полностью?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

83. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –2 +/
Сообщение от iZEN (ok) on 27-Фев-13, 19:26 
Вообще-то, типизация, как и проверяемые исключения, нужна для верификации ИСХОДНОГО кода на предмет непротиворечивости присваиваний и обработки объектов на этапе компиляции. То есть как только получен блоб, то мы можем быть уверены, что нету никаких незамеченных программистом присваиваний целых чисел параметру типа "указатель", параметризованные массивы хранят параметры одного типа, а не различных. Интерпретация строки в качестве аргумента целочисленного типа невозможна в принципе. Иначе компиляция просто не пройдёт и укажет на ошибку в исходном тексте программы.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

96. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от Аноним (??) on 28-Фев-13, 18:52 
> 1) как вам поможет типизация, если у вас программа использует либо и дырка в них?

Как, как. Компилер лишний раз футбольнет при сомнительных действиях. Языки с динамической типизации без вопросов сконвертят яблоки в сапоги и что-то будет делать с всем этим дальше. Ну а поскольку такая конверсия не несет никакого физического и логического смысла, результатом станет замаскированный баг, который где-нибудь потом вылезет через полчаса работы, и удачи найти место где он на самом деле возник.

> 2) как вам поможет типизация, если у вас баг в вашем коде?

Завернет некоторые классы багов типа суммирования яблок с сапогами неизвестно зачем. Куда-то туда же и использование незадекларированных переменных, приводящее к тому что глотаются опечатки в коде, а в результате - опять же, через полчаса работы где-то выплывает трудноуловимый баг.
  
> 3) как вам поможет типизация, если у в вашем коде нет обработки
> нетипичных ситуаций или они покрыты не полностью?

А никак. Разве что уменьшит число таковых.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

9. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +3 +/
Сообщение от Аноним (??) on 25-Фев-13, 21:44 
> Почему бы не сделать язык со статической типизацией, но без указателей

Для этого самого си между прочим есть стандарт для особо критичных применений, где кроме всего прочего запрещается использование адресной арифметики. И компилеры в этом режиме считают это деяние за ошибку. Так что все хорошее уже изобрели до вас. Просто кернел без указателей будет уже не торт. Он с памятью активно работает, без указателей это превратится в костыли и воркэраунды.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от Аноним (??) on 25-Фев-13, 21:55 
> запрещается использование адресной арифметики

А к элементам массива оно как обращается?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

19. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 25-Фев-13, 22:52 
> А к элементам массива оно как обращается?

Так же как и обычно. Запрещается именно математика в указателях. Которая может при безбашенном использовании прострелить пятку не самым очевидным програмеру образом.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

28. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 25-Фев-13, 23:48 
Вы же понимаете, что доступ к элементам массива реализуется через адресную арифметику и что фактически a[3] транслируется перед компиляцией в "*(a+3)"?
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

29. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Аноним (??) on 26-Фев-13, 00:35 
> Вы же понимаете, что доступ к элементам массива реализуется через адресную арифметику
> и что фактически a[3] транслируется перед компиляцией в "*(a+3)"?

Ну разумеется. Более того - указатели всего лишь адреса в памяти. Вы знаете, довольно сложно запретить процессору работать с адресами памяти. Потому что это весьма базовые основы работы с памятью.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

44. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от Аноним (??) on 26-Фев-13, 10:18 
Это все замечательно, но на мой изначальный вопрос вы не ответили.
Как можно запретить адресную арифметику, не запрещая такую основополагающую вещь, как обращение к элементу массива?
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

47. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Алексей (??) on 26-Фев-13, 11:43 
Посмотрите на массивы в паскале
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

70. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 22:40 
Мне интересно, как это предлагается сделать именно в С исключительно с помощью какого-то непонятного "специального стандарта".

Паскаль и его особенности меня не интересуют и совершенно не имеют отношения к теме.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

88. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –2 +/
Сообщение от Аноним (??) on 28-Фев-13, 15:17 
> Как можно запретить адресную арифметику, не запрещая такую основополагающую вещь, как обращение
> к элементу массива?

Ну вот так вот и можно - запретить именно операции с указателями, на которых чаще всего простреливают пятки не слишком очевидным образом. А так если программер задастся целью пальнуть себе в пятку - он по любому ее прострелит и автоматического метода поймать ВСЕ методы прострела пяток априори не существует. Пардон, Тюринг доказал что невозможно даже вынести вердикт закончится ли произвольная программа за конечное время или нет.

Просто в упомянутом случае это уже будет достаточно явный прострел пятки, который намного сложнее сделать непреднамеренно.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

102. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 01-Мрт-13, 20:33 
>Ну вот так вот и можно - запретить именно операции с указателями

Еще раз, для непонятливых:

обращение к элементу массива - это операция с указателями.

Можно рекомендовать или не рекомендовать что-то, прописывая это в каких-нибудь своих "Code style guidelines", точно так же, как величину отступов или расположение фигурных скобок, но запретить это на уровне компилятора невозможно.
Или возможно написать свой компилятор, но это уже будет не С, а узкоспециализированный язык, лишь внешне похожий на C.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

103. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Led (ok) on 01-Мрт-13, 21:23 
>>Ну вот так вот и можно - запретить именно операции с указателями
> Еще раз, для непонятливых:
> обращение к элементу массива - это операция с указателями.

Нет, если индекс - константа (или вычисляемое в константу на этапе компиляции).

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

104. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 02-Мрт-13, 00:26 
Во-первых, вы пытаетесь умничать, придираясь к словам, не видя сути того, что я хочу сказать.

А во-вторых:

int n = 5;
int *a = (int*)malloc(n*sizeof(int));
a[3] = 777;  /* не вычисляется в константу несмотря на константный индекс */

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

105. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Led (ok) on 02-Мрт-13, 02:19 
> Во-первых, вы пытаетесь умничать, придираясь к словам, не видя сути того, что
> я хочу сказать.
> А во-вторых:
> int n = 5;
> int *a = (int*)malloc(n*sizeof(int));
> a[3] = 777;  /* не вычисляется в константу несмотря на константный
> индекс */

Где в твоём куске говнокода массив?

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

41. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от NikolayV81 on 26-Фев-13, 09:39 
вот в древнем дельфи решили проблему, RangeChecking в свойствах компилятора, и за пределы массива по индексу не выйти, так что можно и это ограничить, проблема в том что все эти ограничения "искуственные" ( т.е. создаются с помошью кода компилятора ( интерпретатора ) и т.д. ) который в свою очередь так же не идеален ( проблемы с безопасностью интерпретируемых языков часто связаны не с мастерством пишуших на этих языках, а с качеством кода интерпретатора )
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

71. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Led (ok) on 27-Фев-13, 00:46 
> вот в древнем дельфи решили проблему, RangeChecking в свойствах компилятора, и за
> пределы массива по индексу не выйти, так что можно и это
> ограничить, проблема в том что все эти ограничения "искуственные" ( т.е.
> создаются с помошью кода компилятора ( интерпретатора ) и т.д. )
> который в свою очередь так же не идеален ( проблемы с
> безопасностью интерпретируемых языков часто связаны не с мастерством пишуших на этих
> языках, а с качеством кода интерпретатора )

Не в дельфи, а турбо паскале

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

37. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –3 +/
Сообщение от Аноним (??) on 26-Фев-13, 06:44 
>> запрещается использование адресной арифметики
> А к элементам массива оно как обращается?

А к элементам массива адекватные Си-программеры обращаются только через указатели.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

49. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от quux email(??) on 26-Фев-13, 11:54 
> Для этого самого си между прочим есть стандарт для особо критичных применений, где кроме всего прочего запрещается использование адресной арифметики.

Ну и oт чего это может помочь ? Вот вам пример переполнения буфера без использования указателей:

unsigned int i, x[256];

i = 100500;
x[i] = 0xf0000000;

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

61. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 18:59 
Если бы у нас в армии (30 лет назад) старшина умел программировать на C, он бы сказал на это (извините за натурализм): "Сдуру можно ... сломать".
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

63. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 19:33 
Ясное дело. Товарищ хотел сказать, что запрещать адресную арифметику в С настолько же эффективно, насколько вешать стальной замок на трухлявую дверь с еле живыми петлями.
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

89. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от Аноним (??) on 28-Фев-13, 15:19 
> Ясное дело. Товарищ хотел сказать, что запрещать адресную арифметику в С настолько
> же эффективно, насколько вешать стальной замок на трухлявую дверь с еле живыми петлями.

Учитывая что этот код рулит всякими ABSами, подушками безопасности и прочая - я бы не вякал столь оптимистично. Вы реально не хотели бы чтобы этот код дал маху - от него сохранность ваших тушек зависит.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

94. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от quux email(??) on 28-Фев-13, 16:15 
Oт этого потуги объявить адресную арифметику вселенским злом и пытаться ее запретить не становятся менее идиотскими.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

97. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 28-Фев-13, 18:55 
> Oт этого потуги объявить адресную арифметику вселенским злом и пытаться ее запретить
> не становятся менее идиотскими.

И тем не менее, в коде с повышенными требованиями к надежности она не приветствуется. Просто потому что в этом случае можно относительно легко обратиться к некорректному адресу в памяти.

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

73. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Led (ok) on 27-Фев-13, 00:53 
>> Для этого самого си между прочим есть стандарт для особо критичных применений, где кроме всего прочего запрещается использование адресной арифметики.
> Ну и oт чего это может помочь ? Вот вам пример переполнения
> буфера без использования указателей:
> unsigned int i, x[256];
> i = 100500;
> x[i] = 0xf0000000;

man gcc

на предмет -Warray-bounds

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

95. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от quux email(??) on 28-Фев-13, 16:18 
> на предмет -Warray-bounds

И как это поможет если i - входной параметр функции ?

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

98. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 28-Фев-13, 18:56 
> И как это поможет если i - входной параметр функции ?

От вообще всех выходок програмера априори нельзя защититься. Но от некоторых наиболее вероятных и типовых ошибок - можно попробовать.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

100. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Led (ok) on 01-Мрт-13, 03:03 
>> на предмет -Warray-bounds
> И как это поможет если i - входной параметр функции ?

Ты пробовал?

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

13. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +3 +/
Сообщение от тоже Аноним email(ok) on 25-Фев-13, 22:24 
Возьмите С++ и пользуйтесь, не понадобится ничего изобретать. Современный С++ совершенно не требует ни использования "сырых" указателей, ни возни с выделением и освобождением памяти. И компилятор не JIT, и мусор существует не дольше, чем нужно.

Правда, для ядра системы, где нужно работать на более низком уровне, этот вариант совершенно не подходит %)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

38. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 06:45 
> Возьмите С++ и пользуйтесь, не понадобится ничего изобретать. Современный С++ совершенно
> не требует ни использования "сырых" указателей, ни возни с выделением и
> освобождением памяти. И компилятор не JIT, и мусор существует не дольше,
> чем нужно.
> Правда, для ядра системы, где нужно работать на более низком уровне, этот
> вариант совершенно не подходит %)

Явное освобождение памяти - нормальный принцип программирования. Пос..л - убери за собой. Все иное - костыли и бред.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

43. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от NikolayV81 on 26-Фев-13, 09:46 
>> Возьмите С++ и пользуйтесь, не понадобится ничего изобретать. Современный С++ совершенно
>> не требует ни использования "сырых" указателей, ни возни с выделением и
>> освобождением памяти. И компилятор не JIT, и мусор существует не дольше,
>> чем нужно.
>> Правда, для ядра системы, где нужно работать на более низком уровне, этот
>> вариант совершенно не подходит %)
> Явное освобождение памяти - нормальный принцип программирования. Пос..л - убери за собой.
> Все иное - костыли и бред.

Это пока нет взаимодействия между процессами... а так часто очень сложно понять кто должен высвобождать и когда...

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

45. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от тоже Аноним email(ok) on 26-Фев-13, 10:33 
Именно поэтому желательно оставлять эту работу компьютеру, а не программисту.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

90. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +3 +/
Сообщение от Аноним (??) on 28-Фев-13, 15:21 
> Именно поэтому желательно оставлять эту работу компьютеру, а не программисту.

Ага, судя по многим современным "программистам" (всяким питонистам, жабистам и рубистам) - там вообще всю работу надо компьютеру отдавать. А программист пусть валит метлой махать.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

14. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Анончик on 25-Фев-13, 22:26 
Простите, но либо "без <...> необходимости каждый раз выделять и освобождать память", либо "не было тормозного сборщика".

А вообще, Вас Эрланг по идее интересует...

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

17. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Карбофос (ok) on 25-Фев-13, 22:38 
тут как-то, года 4-5 назад, жабакодеры тоже призывали переписать. правда, у них даже браузер за всё это время так толком и не написался. пичалька. ну и так, пару важных нюансов у таких революционеров просто выпадают из вида. слона упорно не замечают.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

21. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +4 +/
Сообщение от Аноним (??) on 25-Фев-13, 22:57 
Вообще, умиляют идиоты полагающие что некая автоматика сможет решить за програмера все проблемы и позволит даже обезьяне писать надежный код. Это при том что Тюринг доказал что одна программа не может полностью проанализировать произвольную другую программу и выдать относительно ее поведения определенный вердикт (например, завершается ли она за конечное время или нет). Забавно смотреть как не понимающие этого простого момента чудаки ищут большую красную кнопку "сделайте мне за...сь" в языках программирования. А бабушки все падали. Не на сях, так на питоне, руби, пыхе... да в общем то на всем что позволяет писать программы, если посмотреть внимательнее :)
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

24. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Карбофос (ok) on 25-Фев-13, 23:17 
у этих "спецов" элементарная некомпетенция, теоретические знания, ноль практики, или обитание в среде написания тривиальных программ, алгоритм  которых помещается на паре листов бумаги.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

32. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от TbIK (ok) on 26-Фев-13, 01:08 
> Почему бы не сделать язык со статической типизацией, но без указателей и
> необходимости каждый раз выделять и освобождать память?

Здравствуйте, мы только что вас разморозили! Знакомьтесь, ЯЗЫК ДИ! http://dlang.org

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

22. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Sw00p aka Jerom on 25-Фев-13, 23:11 
RHEL - нет заголовочных фалов типа sock_diag.h и эксплоит не собирается, протестированно на последнем обновлении 6.4
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Andrey Mitrofanov on 25-Фев-13, 23:19 
> RHEL - нет заголовочных фалов типа sock_diag.h и эксплоит не собирается, протестированно
> на последнем обновлении 6.4

Энтерпрайзофагам не везёт. У них "начиная с выпуска 3.3 и заканчивая 3.8" появится лет через пять после _починки дыры.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

27. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Sw00p aka Jerom on 25-Фев-13, 23:29 
я порой убедился - чем старее у тя ядро тем менее подвержено оно эксплоитам новеньким )))))

пс: эксплоиты узаю тока для сброса рутового пароля )))

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

30. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от daks (ok) on 26-Фев-13, 00:38 
Угу, а init=/bin/sh придумали трусы…
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 01:09 
> Угу, а init=/bin/sh придумали трусы…

Это слишком просто и неспортивно.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

31. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Аноним (??) on 26-Фев-13, 00:49 
> я порой убедился - чем старее у тя ядро тем менее подвержено
> оно эксплоитам новеньким )))))

Странно, а хацкерье с https://rdot.org/forum/forumdisplay.php?f=24 почему-то очень плюется на как раз то что кернель новый часто выпускают и публичные ядерные руткиты регулярно перестают работать - stable api nonsense мешается :). Так что пожалуй stable api nonsense даже за фичу сойдет, киддям оказывается неудобно скачаными нахаляву руткитами долбаться. А корректно патчить руткиты кидисы понятное дело в общей массе не в состоянии.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

39. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 06:47 
> я порой убедился - чем старее у тя ядро тем менее подвержено
> оно эксплоитам новеньким )))))
> пс: эксплоиты узаю тока для сброса рутового пароля )))

А просто запомнить пароль рута для Вас представляет неразрешимую проблему?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

46. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –2 +/
Сообщение от Аноним (??) on 26-Фев-13, 10:41 
>> я порой убедился - чем старее у тя ядро тем менее подвержено
>> оно эксплоитам новеньким )))))
>> пс: эксплоиты узаю тока для сброса рутового пароля )))
> А просто запомнить пароль рута для Вас представляет неразрешимую проблему?

pADqk25XW5eM78Ym1boBsI-R ? Вот это запомнить?

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

54. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Суровый Анонимус on 26-Фев-13, 12:38 
Я запомнил, ваш IP не подскажете? :)
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

65. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от pavlinux (ok) on 26-Фев-13, 20:03 
>>> я порой убедился - чем старее у тя ядро тем менее подвержено
>>> оно эксплоитам новеньким )))))
>>> пс: эксплоиты узаю тока для сброса рутового пароля )))
>> А просто запомнить пароль рута для Вас представляет неразрешимую проблему?
> pADqk25XW5eM78Ym1boBsI-R ? Вот это запомнить?

Этот пароль конечно же записан на бумажке и приклеен к монитору?!
Ах нет, этот пароль записан в суперсекретный файл, под паролем 123  

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

76. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –1 +/
Сообщение от тоже Аноним email(ok) on 27-Фев-13, 11:36 
На самом деле, очень удобно носить пароли с собой на флешке в обычных текстовых файлах.
Достаточно просто создать контейнер TrueCrypt на флешке и класть эти файлы туда...
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

82. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от pavlinux (ok) on 27-Фев-13, 18:51 
> На самом деле, очень удобно носить пароли с собой на флешке в
> обычных текстовых файлах.
> Достаточно просто создать контейнер TrueCrypt на флешке и класть эти файлы туда...

Я понимаю, но пароль к трукрипту такой же аль "123"?

Вся фигня в том, что при использовании метода не запоминаемых паролей,
слабое звено перемещается в другую часть системы безопасности, которое
должно иметь, как минимум туже степень защищенности.

Переносные ключи хороши только для хранения в защищенном помещении,
c выдачей за подписью, в пределах предприятия/офиса, на период рабочего дня.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

91. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 28-Фев-13, 15:23 
> Я понимаю, но пароль к трукрипту такой же аль "123"?

А это даже похрен если ты флешку вовремя отключаешь. При условии что ты ее съешь при попытке ее отобрать :)

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

57. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от тоже Аноним email(ok) on 26-Фев-13, 14:33 
Они, собаки, разные по всему Пентагону! ;)
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

34. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от pavlinux (ok) on 26-Фев-13, 01:09 
А это чё, AF_NETLINK надо в ядро вкомпиливать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от qux (ok) on 26-Фев-13, 18:51 
А его где-то в популярных пакетных нет?
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

66. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от pavlinux (ok) on 26-Фев-13, 20:06 
> А его где-то в популярных пакетных нет?

А я чего-то проспал, оно уже давно подефолту везде суётся.
Раньше отдельный параметр в конфиге был.

Кстати, старый костыль

alias net-pf-16 off

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

69. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от qux (ok) on 26-Фев-13, 21:45 
И сломать всю следующую дребедень, простите за быдлокод:

# pids=$(cut -f4 -d' ' /proc/net/netlink | sort -u | grep -Ex '[0-9]{2,5}')

# for i in $pids; do lsof +c 0 -p $i | grep netlink; done
X       1358 root   11u  netlink                         0t0      20469 KOBJECT_UEVENT
X       1358 root   12u  netlink                         0t0      20473 KOBJECT_UEVENT
kded4   1577 user   14u  netlink                          0t0   23463 KOBJECT_UEVENT
upowerd 1597 root   11u  netlink                         0t0   23867 KOBJECT_UEVENT
upowerd 1597 root   13u  netlink                         0t0   23424 KOBJECT_UEVENT
udisks-daemon 1642 root   10u  netlink                         0t0      23485 KOBJECT_UEVENT
knotify4 1651 user    9u  netlink                          0t0   23526 KOBJECT_UEVENT
plasma-desktop 1654 user   13u  netlink                          0t0    23547 KOBJECT_UEVENT
krunner 1675 user    9u  netlink                          0t0   25736 KOBJECT_UEVENT
kate    1677 user   12u  netlink                          0t0   24503 KOBJECT_UEVENT
kmix    1686 user   13u  netlink                          0t0   26372 KOBJECT_UEVENT
krusader 1690 user    9u  netlink                          0t0   25305 KOBJECT_UEVENT
pulseaudio 1742 user   14u  netlink                          0t0   26145 KOBJECT_UEVENT
psi-plus 1981 user   31u  netlink                          0t0  281559 KOBJECT_UEVENT
NetworkManager 720 root    5u  netlink                          0t0   13740 ROUTE
NetworkManager 720 root    6u  netlink                          0t0   13741 ROUTE
NetworkManager 720 root   14u  netlink                          0t0   15841 KOBJECT_UEVENT
NetworkManager 720 root   15u  netlink                          0t0   16525 GENERIC
systemd-logind 758 root    6u  netlink                         0t0   15517 KOBJECT_UEVENT
systemd-logind 758 root    7u  netlink                         0t0   15518 KOBJECT_UEVENT
modem-manager 808 root    6u  netlink                         0t0   15866 KOBJECT_UEVENT
modem-manager 808 root    7u  netlink                         0t0   16494 KOBJECT_UEVENT
modem-manager 808 root    8u  netlink                         0t0   16495 KOBJECT_UEVENT
modem-manager 808 root    9u  netlink                         0t0   16496 KOBJECT_UEVENT
modem-manager 808 root   10u  netlink                         0t0   16497 KOBJECT_UEVENT
modem-manager 808 root   11u  netlink                         0t0   16498 KOBJECT_UEVENT
modem-manager 808 root   12u  netlink                         0t0   16499 KOBJECT_UEVENT
modem-manager 808 root   13u  netlink                         0t0   16500 KOBJECT_UEVENT
modem-manager 808 root   14u  netlink                         0t0   16501 KOBJECT_UEVENT
modem-manager 808 root   15u  netlink                         0t0   16502 KOBJECT_UEVENT
modem-manager 808 root   16u  netlink                         0t0   16503 KOBJECT_UEVENT
modem-manager 808 root   17u  netlink                         0t0   16504 KOBJECT_UEVENT
modem-manager 808 root   18u  netlink                         0t0   16505 KOBJECT_UEVENT
modem-manager 808 root   19u  netlink                         0t0   16506 KOBJECT_UEVENT
modem-manager 808 root   20u  netlink                         0t0   16507 KOBJECT_UEVENT
modem-manager 808 root   21u  netlink                         0t0   16508 KOBJECT_UEVENT
modem-manager 808 root   22u  netlink                         0t0   16509 KOBJECT_UEVENT
modem-manager 808 root   23u  netlink                         0t0   16510 KOBJECT_UEVENT
modem-manager 808 root   24u  netlink                         0t0   16511 KOBJECT_UEVENT
modem-manager 808 root   25u  netlink                         0t0   16512 KOBJECT_UEVENT
modem-manager 808 root   26u  netlink                         0t0   16513 KOBJECT_UEVENT


Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

81. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от pavlinux (ok) on 27-Фев-13, 16:28 
> И сломать всю следующую дребедень, простите за быдлокод:

# pids=$(cut -f4 -d' ' /proc/net/netlink | sort -u | grep -Ex '[0-9]{2,5}')
# for i in $pids; do lsof +c 0 -p $i | grep netlink; done
#

Пичалька, да?!  :)

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

84. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от qux (ok) on 28-Фев-13, 14:42 
Ага. Но там cut мог сломаться :) Плюс у меня там еще и баг с разным количеством разделителей, короче вот так уже пусть:

pids=$(awk '{print $3}' /proc/net/netlink | sort -u | grep -Ex '[0-9]{2,5}')
for i in $pids; do lsof +c 0 -p $i | grep netlink; done

И старый lsof семейство netlink не понимает, с ним работать не будет. Какая точно версия — не скажу.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

35. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от greenman (ok) on 26-Фев-13, 06:02 
> Пакеты с устранением уязвимости пока недоступны

Патченое ядро в репах арча было ещё вчера вечером, как бы до публикования новости.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 26-Фев-13, 09:43 
Всё-таки консервативность дистрибутивов - это хорошо.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

50. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Аноним (??) on 26-Фев-13, 12:17 
В ядре досих пор не исправили уязвимость - при вводе рутпароля можно делать что хочеш!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 26-Фев-13, 12:53 
> В ядрах Linux начиная с выпуска 3.3 и заканчивая 3.8 выявлена [...] CVE-2013-1763

В альте вчера заткнули, сегодня уже в обычных местах (сизиф, экспериментальные ядра из p6; в t6 протормозил сразу скопировать, должны быть завтра; в более ранних бранчах неактуально).

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –4 +/
Сообщение от linux must _RIP_ on 26-Фев-13, 20:32 
  [ 1 ] Bug #911473 - CVE-2013-0290 kernel: net: infinite loop in __skb_recv_datagram()
        https://bugzilla.redhat.com/show_bug.cgi?id=911473
  [ 2 ] Bug #906309 - CVE-2013-0228 kernel: xen: xen_iret() invalid %ds local DoS
        https://bugzilla.redhat.com/show_bug.cgi?id=906309


еще стопка дырок в ядре..

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Michael Shigorin email(ok) on 26-Фев-13, 21:40 
> net: infinite loop in __skb_recv_datagram()
> xen: xen_iret() invalid %ds local DoS
> еще стопка дырок в ядре..

Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите. (спорить со мной тут не о чем, можно сразу со старым bugtraq@)

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

74. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +1 +/
Сообщение от Led (ok) on 27-Фев-13, 01:00 
>> net: infinite loop in __skb_recv_datagram()
>> xen: xen_iret() invalid %ds local DoS
>> еще стопка дырок в ядре..
> Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите. (спорить
> со мной тут не о чем, можно сразу со старым bugtraq@)

Ему можно. Если этот оракловый звездун diff между двумя тарболами от RedHat называет "разбром блоба на коммиты", то осталное всё - мелочи:)
Тем более, что налое враньё здесь поощряется, если оно "от оракла" и его полуграмотных представителей.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

75. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Michael Shigorin email(ok) on 27-Фев-13, 01:23 
> Если этот оракловый звездун diff между двумя тарболами от RedHat
> называет "разбром блоба на коммиты", то осталное всё - мелочи:)

Чтобы было в контексте: заинтересованные могут глянуть https://oss.oracle.com/git/?p=redpatch.git;a=commit;h=4a75b5...

> Тем более, что налое враньё здесь поощряется, если оно "от оракла" и
> его полуграмотных представителей.

Нет, конечно.  См. http://wiki.opennet.ru/ForumHelp (п. 6, 7).

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

77. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –2 +/
Сообщение от linux must _RIP_ on 27-Фев-13, 12:42 
diff? ты в своем уме? в составе этого дифа - далеко не 1 патч, и Oracle разбирает их по частям - со ссылками на комиты в upstream...

вот до чего доводит людей подлизывание шапке...

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

79. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Led (ok) on 27-Фев-13, 13:00 
> diff? ты в своем уме? в составе этого дифа - далеко не
> 1 патч, и Oracle разбирает их по частям - со ссылками
> на комиты в upstream...

Тебе прямую ссылку привели на такой "разбитый по частям diff", болезный:)

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

92. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Аноним (??) on 28-Фев-13, 15:27 
> diff? ты в своем уме? в составе этого дифа - далеко не 1 патч,

Блобом он от этого не становится, так что подмены понятий это не отменяет.

> вот до чего доводит людей подлизывание шапке...

"вот до чего доводит людей подлизывание Ораклу", вы хотели сказать?

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

78. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  –3 +/
Сообщение от linux must _RIP_ on 27-Фев-13, 12:45 
>> net: infinite loop in __skb_recv_datagram()
>> xen: xen_iret() invalid %ds local DoS
>> еще стопка дырок в ядре..
> Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите. (спорить
> со мной тут не о чем, можно сразу со старым bugtraq@)

вы знаете - хостеру который пускает на shell - пофик.
Главное что ему уронили сервак этим.

Можете дальше пытаться выкручиваться определениями - но суди не меняет - это локальная дыра в безопастности - через создание DoS.

или линукс уже DoS за дыры не считает ?:) их так много - что уже не сосчитать ?

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

80. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +2 +/
Сообщение от Michael Shigorin email(ok) on 27-Фев-13, 14:12 
>> Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите.
> вы знаете - хостеру который пускает на shell - пофик.

Вы мне это будете рассказывать?  Сами-то хостер?

> Можете дальше пытаться выкручиваться определениями

Есть определения и разница между их значением, а Вы пытаетесь всё в кучу смешать да ещё и хамите в ответ на указание ошибки.

> - но суди не меняет - это локальная дыра в безопастности - через создание DoS.

Нет.

> или линукс уже DoS за дыры не считает ?:)

Домашнее задание: найти проект свободной ОС или вендора проприетарной ОС, который считает DoS за дыру в безопасности.  Подсказка: фряшники несколько лет тому не считали в явном виде.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

93. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 28-Фев-13, 15:30 
> вы знаете - хостеру который пускает на shell - пофик.
> Главное что ему уронили сервак этим.

Ну так пусть апдейтится вовремя. На то и щука чтоб карась не дремал. И да, солярису все это ни разу не поможет, спасибо конским условиям от оракла. Тем более что гарантий что там дыр меньше - никто не даст. Просто в силу политики оракла он нынче стал неуловимым джо, тихонько околевающим у старых кастомеров.

> или линукс уже DoS за дыры не считает ?:)

Что значит не считает? Идентификатор CVE- вроде как подразумевает проблему безопасности.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

72. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Sylvia (ok) on 27-Фев-13, 00:48 
kernel tried to execute NX-protected page - exploit attempt? (uid: 1000)
BUG: unable to handle kernel paging request at c1527b40
IP: [<c1527b40>] 0xc1527b3f


ну... как всегда, не пнешь не поедет :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

99. "В ядре Linux выявлена локальная уязвимость, которая может пр..."  +/
Сообщение от Аноним (??) on 28-Фев-13, 18:59 
> kernel tried to execute NX-protected page - exploit attempt?

Да, вот как-то так :)

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру