<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html</link>
    <description>Компания Qualys выявила уявзвимость (CVE-2021-4034) в системном компоненте Polkit (бывший PolicyKit), используемом в дистрибутивах Linux для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа. Уязвимость позволяет непривилегированному локальному пользователю повысить свои привилегии до пользователя root и получить полный контроль за системой. Проблема получила кодовое имя PwnKit и примечательная подготовкой рабочего эксплоита, работающего в конфигурации по умолчанию большинства дистрибутивов Linux...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56580&lt;br&gt;</description>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (A.N. Onimous)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#246</link>
    <pubDate>Sat, 19 Feb 2022 00:17:01 GMT</pubDate>
    <description>&amp;gt; С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit&lt;br&gt;&lt;br&gt;MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (A.N. Onimous)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#245</link>
    <pubDate>Sat, 19 Feb 2022 00:14:24 GMT</pubDate>
    <description>&amp;gt; С большим удовольствием послушаю альтернативы DAC, CAP, MAC, Integrity, Audit&lt;br&gt;&lt;br&gt;MAC - это и есть альтернатива DAC. И все это применимо только к примитивной файловой абстракции из 60-х, и развалилось уже на streams и sockets (которые, кстати, тоже развалились на sctp). Уж разных CBAC, ABAC, FGAC придумано масса. Что с лицом?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#244</link>
    <pubDate>Sun, 06 Feb 2022 10:11:08 GMT</pubDate>
    <description>Но там как раз о том, как им можно злоупотребить, и это связанные вещи.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (wyry)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#243</link>
    <pubDate>Fri, 04 Feb 2022 01:17:50 GMT</pubDate>
    <description>Значительно ниже ДЛЯ ВСЕХ, включая злоумышленников. +Здесь потребовалось &amp;gt;10 лет чтобы решить проблему, думаю не нужно объяснять, насколько это длительный срок для IT. +С открытым кодом злоумышленник всегда может следить над тем, какие производятся изменения в коде. Закрытую систему разработчик может менять как ему вздумается и даже найдя уязвимость, её могут косвенно и/или недостаточно пофиксить при обновлении, однако злоумышленник уже не будет ничего об этом знать. Многое из сказанного также относится к любимой коммуняками лицензии GPL, хотя на практике её использование вне ЗАЩИТЫ проектов (например Blender использует GPL - и это БЛАГО, т.к. все наработки навсегда защищены от корпоратов, при этом это ПО никак не связано с безопасностью). Что до Linux - так его и так используют корпорации (создавая свои коммерческие дистрибутивы, где формально ТОЖЕ открыты исходники, но фактически, чтобы получить к ним доступ - нужно пройти через бюрократический ад, при этом несмотря на то, что GPL (не LGPL!) предписывает от</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (Привет девственники)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#242</link>
    <pubDate>Mon, 31 Jan 2022 09:55:04 GMT</pubDate>
    <description>Да никакой это не бекдор. Бекдор сделали бы хитрым, чисто для &apos;своих&apos;. А тут обычное рукожопство.&lt;br&gt;&lt;br&gt;Внезапно выясняется, что большую часть системного кода пишут программисты на зарплате. А сообщество только может честь языком &apos;бла-бла-бла&apos;.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#241</link>
    <pubDate>Sun, 30 Jan 2022 22:27:30 GMT</pubDate>
    <description>это бэкдор настоящий... кто знал - использовал.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (Привет девствнники)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#240</link>
    <pubDate>Sun, 30 Jan 2022 12:43:31 GMT</pubDate>
    <description>Умора. Критичная уязвимость 12 лет висела. Тысячи глаз смотрят!!!&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить... (arisu)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#239</link>
    <pubDate>Sun, 30 Jan 2022 08:09:06 GMT</pubDate>
    <description>&amp;gt; Использование Linux без включенного и настроенного SELinux нельзя.&lt;br&gt;&lt;br&gt;а мужики-то и не знают! а кто запретил, где закон-то почитать?&lt;br&gt;&lt;br&gt;а вообще &amp;#8212; хреново быть тобой, конечно. что, опять xp-шка на станке упала и начальство отлюбило? ну, бывает, чо&amp;#8230;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PolKit, позволяющая получить root-д... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/126557.html#238</link>
    <pubDate>Sun, 30 Jan 2022 06:56:50 GMT</pubDate>
    <description>&amp;gt; они исходили из того, что найти жабаскриптера проще&lt;br&gt;&lt;br&gt;Потерингу тупо не хотелось придумывать формат правил контроля доступа и писать его компилятор, а под рукой оказался свободный быдлокодер на жабаскрипте, которого отовсюду погнали и даже быдлосайтики писать не доверяли. Вот он, потерингу, идеально подошел для написания правил контроля доступа! Результат его работы эта новость.&lt;br&gt;&lt;br&gt;&amp;gt; проще, чем спеца по безопасности со знанием, например, CIL (или какие там ещё есть языки для определения правил &lt;br&gt;&lt;br&gt;https://www.linux.org.ru/forum/security/15600248?cid=15622030&lt;br&gt;</description>
</item>

</channel>
</rss>
