|
|
|
4.35, Аноним (-), 23:28, 12/05/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного кода от юзерей по сети. Нашли чем удивить.
| |
|
5.66, Адекват (ok), 08:33, 13/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного
> кода от юзерей по сети. Нашли чем удивить.
Было, пофиксили. сейчас уже нет. Ну или давайте пруф что-ли..
| |
|
6.94, Аноним (-), 22:06, 13/05/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Пруф на что? На баги? Вас что во всех списках CVE наглухо забанили? А то там пруфлинков хоть отбавляй.
| |
|
|
|
5.115, Аноним (-), 18:25, 14/05/2014 [^] [^^] [^^^] [ответить]
| –5 +/– |
Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки windows?
| |
|
6.127, XoRe (ok), 14:30, 18/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки
> windows?
В linux консоль - родной режим.
GUI идет, как добавление.
В консоли можно сделать все, а в GUI "тоже что-то можно".
В винде GUI - родной режим.
Консоль идет, как добавление.
Соответственно, наоборот, в консоли "тоже что-то можно".
| |
|
7.128, Аноним (-), 15:14, 18/05/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Весьма условная классификация. На каком-нибудь N900 - консоль отнюдь не основное средство для взаимодействия с системой. Да и у роутеров обычно основное средство настройки - вебморда.
| |
|
8.130, arisu (ok), 15:27, 18/05/2014 [^] [^^] [^^^] [ответить] | +/– | как раз на N900 консоль 8212 основное и часто единственное средство взаимодей... текст свёрнут, показать | |
|
9.134, Аноним (-), 09:15, 19/05/2014 [^] [^^] [^^^] [ответить] | +/– | Ну тут я на самом должен был дописать для простого смертного То что на толпу ... большой текст свёрнут, показать | |
|
|
11.138, Аноним (-), 12:40, 20/05/2014 [^] [^^] [^^^] [ответить] | +/– | Могу себе представить Я как-то смотрел на это дело, а там еще и какой-то компил... большой текст свёрнут, показать | |
|
|
|
8.140, XoRe (ok), 15:36, 20/05/2014 [^] [^^] [^^^] [ответить] | –2 +/– | Очень хорошая классификация, если её применять только к десктопам А на разных д... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.2, Sluggard (ok), 21:29, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5
Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.
| |
|
2.3, anonymous (??), 21:29, 12/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5
> Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4
> года никто плохой не обнаружил.
Если у вас ядро не падало самопроизвольно - вероятно, беспокоится не о чем =)
| |
|
3.74, Luhansk (?), 10:42, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
| |
|
4.95, Аноним (-), 22:07, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти в соседнюю комнату, а вы окажетесь в вакууме. С точки зрения теории вероятности это вполне возможное событие, правда, крайне маловероятное. Поэтому вы очень врядли доживете до того чтобы это событие увидеть. Но теоретически ничему не противоречит.
| |
|
5.104, Led (ok), 00:42, 14/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
> в соседнюю комнату, а вы окажетесь в вакууме.
Для того, кто физику в школе прогуливает - могут.
| |
|
6.107, Аноним (-), 01:26, 14/05/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Для того, кто физику в школе прогуливает - могут.
Вообще-то, физика в нормальном уровне, с использованием теории вероятности - это таки институтский уровень, школьников такому не учат. Но я понимаю, незнание - сила :).
| |
6.109, АнонуС (?), 04:12, 14/05/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> ... Для того, кто физику в школе прогуливает - могут.
Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.
Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !
| |
6.118, arisu (ok), 14:55, 15/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
>> в соседнюю комнату, а вы окажетесь в вакууме.
> Для того, кто физику в школе прогуливает - могут.
и даже для тех, кто не прогуливал ни в школе, ни в институте — всё равно могут. ибо вероятность данного события ненулевая, и ничему фундаментальному оно не противоречит.
| |
|
7.119, Led (ok), 01:06, 16/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
>>> в соседнюю комнату, а вы окажетесь в вакууме.
>> Для того, кто физику в школе прогуливает - могут.
> и даже для тех, кто не прогуливал ни в школе, ни в
> институте — всё равно могут. ибо вероятность данного события ненулевая, и
> ничему фундаментальному оно не противоречит.
Даже законам термодинамики и теории газов?
| |
|
|
|
|
|
2.4, ano (??), 21:32, 12/05/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо. Но не факт. :)
| |
|
|
4.49, Аноним (-), 23:52, 12/05/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Я у себя вообще их не наблюдал. )
Вообще сабж весьма вероятностный процесс ибо гонки. Да еще крайне разборчив где это работает. На свежих убунтах и редхатах юзеру kallsyms не показывают в нормальном виде и такие эксплойты обламываются.
| |
4.110, АнонуС (?), 04:16, 14/05/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Я у себя вообще их не наблюдал. )
Вот именно это и должно озаботить тебя больше всего.
В твоём случае теперь поможет только "format c:" и свежая установка... ;-)
| |
|
5.111, Аноним (-), 06:17, 14/05/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В твоём случае теперь поможет только "format c:" и свежая установка... ;-)
Это у вас - формат цэ, граждане "крЮтые профессионалы" от эникейства.
| |
|
|
|
2.116, vn971 (ok), 01:36, 15/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
А что, действительно можется верить, да?
Впрочем, это так, уже из области психологии.. А то сам я пофлудил-пофлудил в интернетиках, а потом переключаюсь обратно на линуксовую ОС, без grsecurity и без selinux, даже без разграничения unix-прав для популярных прог, и уж точно, увы, без микроядер и подобного.(
| |
|
1.8, Аноним (-), 21:48, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Не собирается:
$ gcc -O2 cve-2014-0196-md.c
/tmp/ccMgv8sE.o: In function 'main':
cve-2014-0196-md.c:(.text.startup+0xd5): undefined reference to 'openpty'
cve-2014-0196-md.c:(.text.startup+0x135): undefined reference to 'openpty'
cve-2014-0196-md.c:(.text.startup+0x172): undefined reference to 'openpty'
cve-2014-0196-md.c:(.text.startup+0x1f2): undefined reference to 'pthread_create'
cve-2014-0196-md.c:(.text.startup+0x223): undefined reference to 'pthread_join'
collect2: error: ld returned 1 exit status
| |
|
|
3.96, Аноним (-), 22:09, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> а комментарий в начале файла прочитать слабо?
Ну вот у виндузоидов запускают file.doc .exe, а у нас - сплойты, не читая. Позор вам, господа растяпы. Запускать эксплойт не читая его - еще глупее и опаснее чем открывать "file.doc .exe" из вашей почты.
| |
|
|
|
|
3.58, Led (ok), 00:50, 13/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Плохо, что для OpenSuSE нет....
Зачем же врать?
| |
|
2.32, Аноним (-), 23:17, 12/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает :)
| |
|
3.33, BrainFucker (ok), 23:21, 12/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
> Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает
> :)
Всегда бы так тестировали. Когда надо, исправленных приложений не дождёшься. Понапихают глючных версий из Debian Testing (или откуда там они берут) и кладут болт. Как-то положили поломанный vsftpd, так и пришлось самому собирать, несмотря на то что багрепорт о поломке был ещё до релиза дистра.
| |
|
4.34, Andrey Mitrofanov (?), 23:25, 12/05/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>исправленных приложений не дождёшься. Понапихают
> глючных версий из Debian Testing (или откуда там они берут)
Зато у _них есть The Ubuntu Kernel Team. Это важно.
| |
|
5.42, Аноним (-), 23:45, 12/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Зато у _них есть The Ubuntu Kernel Team. Это важно.
Не знаю, заслуга ли это их кернел тима или нет, но юзерям в убунтах /proc/kallsyms всегда возвращает нулевые адреса, а правильные - только руту. Что несколько нагибает работу таких эксплойтов.
| |
|
4.46, freehck (ok), 23:47, 12/05/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если бы они пихали из Testing - всё было бы ещё туда-сюда. Но к сожалению, убунтовцы формируют свои сборки на базе Sid. =/
| |
|
|
|
|
4.139, Аноним (-), 12:54, 20/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> омг, мои глаза!
Интересно, как он это из кубунты сделал? Уж0с! HaX0rZ$кий.
| |
|
|
|
|
|
3.62, _KUL (ok), 02:45, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
Это ведь повышение прав. Значит нужно знать пароль от обычного юзера этого сервака.
| |
|
|
1.16, Аноним (-), 22:07, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В Rhel6 для обычного пользователя в /proc/kallsyms отображаются нули, так что такой эксплойт не сработает:)
| |
|
2.43, Аноним (-), 23:45, 12/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> эксплойт не сработает:)
И в убунте 14.04 LTSной - такая же хрень.
| |
|
|
2.97, Аноним (-), 22:12, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
| |
|
3.105, Led (ok), 00:45, 14/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
Особенно если учесть, что "покручивание гаек" - это
echo 1 > /proc/sys/kernel/kptr_restrict
Но "продвинутые школьники" считают, что это всё "харденед гента":)
| |
3.108, Пропатентный тролль (?), 02:14, 14/05/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".
| |
|
|
|
2.45, Аноним (-), 23:47, 12/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> На убунте уже пофиксили :(
А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру все-время нули подсовывает на все и вся.
| |
|
3.77, arisu (ok), 11:47, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру
> все-время нули подсовывает на все и вся.
не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.
inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
| |
|
4.83, commiethebeastie (ok), 14:29, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.
> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
Не зря проект grsecurity существует.
| |
|
5.86, arisu (ok), 14:40, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Не зря проект grsecurity существует.
не знаю, не интересуюсь.
| |
|
4.98, Аноним (-), 22:16, 13/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.
Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?
> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
Да я не сомневаюсь что ты сам с багами справишься, так или иначе. Но вот правда ты чего-то не поймал сабжевый баг. А у тебя он тоже наверное есть. А то что эксплойт не сработает - второй вопрос. Невозможность целенаправленно долбануть - это хорошо, но положить систему можно и вслепую ведь...
| |
|
5.102, arisu (ok), 22:23, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?
прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.
> Но вот правда ты чего-то не поймал сабжевый баг.
я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.
а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.
| |
|
|
|
|
1.23, birdie (?), 22:20, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit).
Рута не даёт.
Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)
| |
1.27, Пиу (ok), 22:34, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Проблему усугубляет публикация прототипа эксплоита в открытом доступе.
пажжите
>* CVE-2014-0196: Linux kernel <= v3.15-rc4
>* For kernels >= v3.14-rc1
>* Caveat: The vulnerability should be exploitable all the way from
>* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
>* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
>* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
>* exploit relies on.
т.е. доступный по ссылке эксплоит работает только для 3.14.x
| |
|
|
3.114, Xaionaro (ok), 18:11, 14/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> На 3.13 не сработало.
> Написано же что для 3.14 и новее...
На 3.14 сработало. Но только не из LXC, а напрямую на хост-системе.
| |
|
|
|
2.47, Аноним (-), 23:49, 12/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> плюЁт точечки )))))
Race condition - весьма вероятностный процесс что тред выиграет гонку. Подождите. Судя по коду сплойта он работает. Может, вероятность выигрыша в лотерею на вашей системе низкая, мало ли.
| |
|
3.64, Аноним (-), 05:30, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
Стоп, оно работает для 3.14 и новее. А вы пишете что у вас 3.7...
| |
|
|
1.57, Led (ok), 00:26, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05.
Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?
| |
|
2.65, Аноним (-), 05:30, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> gentoo-hardened, /proc/kallsyms не прочитать от юзера.
В обычной хомячковой убунте - аналогично. Экая досада для гентушников.
| |
|
3.82, rob pike (?), 14:24, 13/05/2014 [^] [^^] [^^^] [ответить]
| +5 +/– |
Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu.
| |
|
|
1.68, odity (?), 09:04, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет.
| |
1.79, Ruslan (??), 12:54, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
OpenSUSE 12.3
Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
не работает
| |
1.80, DmA (??), 13:42, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года?
| |
|
2.100, Аноним (-), 22:19, 13/05/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Есть в природе нормальная ОС - не проблемная в плане безопасности хотя
> бы в течении года?
Да вот есть тут одна загвоздка: чтобы система была юзабельной - в ней должно быть довольно много кода. А в коде как известно баги случаются. Вот и получается - или бесполезный концепт который ничего не умеет, или баги в коде попадаются...
| |
|
1.113, commiethebeastie (ok), 09:05, 14/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались.
| |
1.123, пох (?), 02:38, 17/05/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Народ, а кто-нибудь понимает что-то в kernel development?
Ибо, внезапно, выясняется, https://access.redhat.com/security/cve/CVE-2014-0196
- в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но редхатовское таки уязвимо потому что код n_tty сбэкпорчен из 36-го) проблема по тихому устранена (судя по коду - таки да, устранена, стоят спинлоки, которых нет, к примеру, в 3.0.101 [в 3.1 и более новых блокировки вообще сделаны по другому]). Это значит, что кто-то знал о проблеме как минимум с May 16 2013 (дата архива на их ftp. Ровно год. Нет, это не фейк - это действительно очень старый апдейт, совсем не последний.) Необязательно, конечно, это был редхат, в анонсе того апдейта (легко найдется гуглем если нет акаунта в RHN) нет упоминания такой проблемы. Аккурат ГОД прошел, прежде чем она стала публично известна.
При этом: That update added a backport of the upstream commit c56a00a165, which avoided this issue.
А что это за коммит? Это ведь не gitовский id. Что это тогда за "апстрим" такой?
| |
|
2.124, пох (?), 03:18, 17/05/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> - в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но
поправка, должно, баг еще с 31.
> При этом: That update added a backport of the upstream commit c56a00a165,
> which avoided this issue.
> А что это за коммит? Это ведь не gitовский id. Что это
а, вот он:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c56
совсем непохоже на код в rhel. Точнее, похоже одно место, возможно там тоже был race, но, кажется, это не тот, что в CVE-2014-0196 - у RH есть еще одно исправление, тут его нет (или код так сильно поменялся, что я его не узнаю).
redhat нечаянно при бэкпорте исправил еще и соседнюю ошибку и даже не заметил? Так бывает?
| |
|
|