1.1, anonymous (??), 14:56, 20/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
На правах конспирологии: знаменитейшее проникновение в серверы RedHat в 2008 CVE-2008-3844 , намек на то что у кого то из топовых разработчиков по просту сперли пароли, странный уход второго человека в иерархии ядра Alan Cox в интел (не выдержал пыток водой при внутреннем расследовании? ) ... До этого случая часто на вопрос "почему выбрали RedHAt" отвечали "потому что Alan Cox".
| |
|
2.4, Аноним (-), 15:26, 20/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
Что самое забавное, клиенты вроде как не пострадали а все меры типа смены ключей носили профилактический характер. В общем то логично что в таком случае лучше перебдеть.
| |
|
1.8, анон (?), 20:15, 20/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Мозиловцы вместо того, чтобы в писюльки играть с убиранием версии из About, да в догонялки с хромом аудитом кода лучше бы занялись. Досадно, что альтернатив-то нет.
| |
|
2.10, pavlinux (ok), 20:41, 20/08/2011 [^] [^^] [^^^] [ответить]
| –5 +/– |
> Досадно, что альтернатив-то нет.
SLES/Debian/AIX/Solaris/SCO OpenServer/MacOS/Windows ...
| |
|
3.11, klalafuda (?), 21:00, 20/08/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
> SLES/Debian/AIX/Solaris/SCO OpenServer/MacOS/Windows ...
Павлин а мозила то тут каким боком и их проблемы с аудитом?
| |
|
4.12, анон (?), 23:01, 20/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> SLES/Debian/AIX/Solaris/SCO OpenServer/MacOS/Windows ...
> Павлин а мозила то тут каким боком и их проблемы с аудитом?
да ему всё-равно. Главное вбросить! )
| |
|
5.15, Аноним (-), 02:37, 21/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
>тема вроде "Red Hat Enterprise Linux 4"
Да вы настоящий Ъ - вам достаточно прочитать только заголовок, и можно уже смело врубаться в обсуждение.
| |
|
|
|
2.13, Аноним (-), 01:01, 21/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
По моим наблюдениям, это общая болезнь всех браузеров. Если бы в репах RHEL числились хромиум и опера, и их разработчики не замалчивали бы об уязвимостях, фуррифоксу бы пришлось потесниться на доске почета.
| |
|
3.42, Sergey722 (ok), 09:39, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Может и так, но я, посмотрев на эту статистику, подумал: "Может хромиум везде, где можно, использовать?". В хроме ведь постоянно пишут: "Мы поправили 30 ошибок, из них 7 опасных, но ни одной критической. Из нашего сандбокса хрен сбежишь!".
| |
|
|
1.16, Аноним (-), 09:34, 21/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Очередной пиар ход от RedHat. "ах смотрите какие мы клевые"..
стоит только посмотреть на статистику.
ядро - 154 уязвимости и не одной критической?!
А как же local root которые были? или это не фига не критическое для какого нить хостинга ?
| |
|
2.17, konst (??), 09:50, 21/08/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
>Очередной пиар ход от RedHat...
Негодяи! Ну делают какие-то исследования - пусть делают МОЛЧА! Нафиг всем сообщать!!!
Эти негодяи еще после каждого обновления имеют наглость сообщать об этом root'у... Как будто сисадминам делать больше нечего, кроме как читать подобные отчеты...
| |
|
3.24, Аноним (-), 10:10, 22/08/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>Очередной пиар ход от RedHat...
> Негодяи! Ну делают какие-то исследования - пусть делают МОЛЧА! Нафиг всем сообщать!!!
> Эти негодяи еще после каждого обновления имеют наглость сообщать об этом root'у...
> Как будто сисадминам делать больше нечего, кроме как читать подобные отчеты...
Именно что негодяи. Показывающие исследования с подтасовкой фактов.
Хотя видимо вы верите безоговорочно в то что говорит RedHat и не пытаетесь критически оценивать это ?
Как можно верить отчету который не называет критическими уязвимостями local root для которого эксплойт был в публичном доступе ?!
| |
|
4.32, Аноним (-), 15:52, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Как можно верить отчету который не называет критическими уязвимостями local root для
> которого эксплойт был в публичном доступе ?!
Вот только этот эксплойт на RHEL4 почему-то не работал.
>Именно что негодяи. Показывающие исследования с подтасовкой фактов.
Ваша некомпетентность не дает вам права называть негодяями компетентных специалистов.
| |
|
5.37, Аноним (-), 09:14, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Ой ли? может вы не смогли поправить некоторые настройки. после чего оно вполне себе работало.
| |
|
|
|
2.19, Аноним (-), 17:35, 21/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>Очередной пиар ход от RedHat. "ах смотрите какие мы клевые"..
Очередной вброс от фанов Oracle. "ах смотрите какие нехорошие у нас конкуренты"
| |
|
3.25, Аноним (-), 10:13, 22/08/2011 [^] [^^] [^^^] [ответить]
| –2 +/– |
>>Очередной пиар ход от RedHat. "ах смотрите какие мы клевые"..
> Очередной вброс от фанов Oracle. "ах смотрите какие нехорошие у нас конкуренты"
за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?
так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable и умилитесь тому столько вещей в открытом доступе.
| |
|
4.33, Аноним (-), 15:54, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?
Когда вместо критики идет наглая подтасовка фактов и обман публики - понятно, что оракловы уши торчат.
> так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable
> и умилитесь тому столько вещей в открытом доступе.
Вот только при чем здесь RHEL4? Там эти чудо-сплойты почему-то никогда не работали.
| |
|
5.38, Аноним (-), 09:16, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?
> Когда вместо критики идет наглая подтасовка фактов и обман публики - понятно,
> что оракловы уши торчат.
ой. какая параноя.
>> так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable
>> и умилитесь тому столько вещей в открытом доступе.
> Вот только при чем здесь RHEL4? Там эти чудо-сплойты почему-то никогда не
> работали.
А вы не в курсе? RHEL4 это 2.6.9, если отсортировать то что идет только на vanila - можно найти стопку тех которые именно под RHEL4.
А то что они не работали - так может просто руки кривые и не смогли правильно их собрать ?
| |
|
|
|
2.20, anonymous (??), 20:34, 21/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
А вы не стесняйтесь, напомните :)
Что там за local root такой был, к которому уязвим RHEL 4?
| |
|
|
4.26, Аноним (-), 11:31, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> И при этом не одной критической уязвимости ?!
Red Hat не считает эту уязвимость критической:
https://rhn.redhat.com/errata/RHSA-2010-0718.html "Severity: Important"
В CVE вес тоже небольшой "Base Score: 7.2"
Видимо это из-за того, что проявляется дыра только на 64-разрядных системах с установленной "32-bit compatibility" прослойкой, которая не ставится по дефолту в RHEL 4.
| |
|
5.29, Аноним (-), 15:39, 22/08/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
> То, что баг в левом openvz ядре (или каком-нибудь centosplus) - не
> фактор. RHEL4 багу не подвержен, т.к. там не было той функции,
> а фикс выпустили "на будущее", чтобы другую лазейку вдруг не обнаружили:
> https://access.redhat.com/kb/docs/DOC-40265
Наверно читать и ходить по ссылкам не модно? но вы не стесняйтесь - никто вас за это не осудит.
прямая ссылка на эксплойт
http://isc.sans.edu/diary.html?storyid=1482
>>>
This vulnerability enables an attacker to get elevated privileges on a local machine. There have been several exploits released and we can confirm that they work. We've tested this on unpatched SuSE and RedHat Enterprise Linux machines:
>>>
Слово RedHat Enterprise вам тут не понятно ?
А остальные ссылки надеюсь понятны ? в третей так вобще готовый эксплойт.
можно еще вспомнить стопку NULL pointer deref + атака продемонтрированная позже и которая позволяла выполнить любой код. А NULL pointer deref было много.
| |
|
6.34, Аноним (-), 15:59, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> This vulnerability enables an attacker to get elevated privileges on a local
> machine. There have been several exploits released and we can confirm
> that they work. We've tested this on unpatched SuSE and RedHat
> Enterprise Linux machines:
Точно помню, что на RHEL4 это чудо не срабатывало. Очевидно, индус Баян звездит.
| |
|
7.39, Аноним (-), 09:16, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> This vulnerability enables an attacker to get elevated privileges on a local
>> machine. There have been several exploits released and we can confirm
>> that they work. We've tested this on unpatched SuSE and RedHat
>> Enterprise Linux machines:
> Точно помню, что на RHEL4 это чудо не срабатывало. Очевидно, индус Баян
> звездит.
А я помню что работало ;-) кому верить ?
| |
|
|
|
6.35, Аноним (-), 16:03, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> это только часть того что в ядре связанное с увеличением привелегий.
> И все - не критичные..
Раз не критичные, значит, их эксплуатация конкретно в RHEL4 малореальна, только и всего.
| |
|
7.41, Аноним (-), 09:18, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> это только часть того что в ядре связанное с увеличением привелегий.
>> И все - не критичные..
> Раз не критичные, значит, их эксплуатация конкретно в RHEL4 малореальна, только и
> всего.
Да? А по моему кто-то просто занижает статистику что бы выглядеть привлекательными.
| |
|
6.36, Аноним (-), 16:20, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Никто и не отрицает того, что они были. В отчете честно отмечено:
>Для 80 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 15 эксплоитов использовали ошибки в Linux-ядре
| |
|
7.40, Аноним (-), 09:17, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Никто и не отрицает того, что они были. В отчете честно отмечено:
>>Для 80 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 15 эксплоитов использовали ошибки в Linux-ядре
>
Если не отрицают - почему в поле "критические уязвимости" стоит 0 ?
Или дырка для которой были публичные эксплойты - не является критической?
Тогда что является критической?
| |
|
|
9.44, Аноним (-), 21:48, 23/08/2011 [^] [^^] [^^^] [ответить] | +/– | Вот вот - мозг включать надо Если сторонние источники говорят - что данная дырк... текст свёрнут, показать | |
|
|
|
|
|
4.31, Аноним (-), 15:50, 22/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Red Hat Enterprise Linux 4 and Red Hat Enterprise MRG are not affected by the publicly-circulated exploit.
The Red Hat Enterprise Linux 4 and Red Hat Enterprise MRG kernels do not include a backport of the upstream git commit 42908c69; therefore, those kernels do not include compat_mc_getsockopt(). However, it may be possible to abuse this in other areas of the Linux kernel. We plan to backport the missing compat_alloc_user_space() sanity checks in future Red Hat Enterprise Linux 4 and Red Hat Enterprise MRG updates.
https://access.redhat.com/kb/docs/DOC-40265
| |
|
|
|
|