|
2.11, Andrey Mitrofanov (?), 11:07, 11/04/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Звучит как шутка
beep у меня в Debian-е установлен с SUID.
Там наверху написано, что "устаревшший формат" patch-а исполняет где-то какой-то код/перенаправление.
Мы все умрём. И это тоже не шутка.
| |
|
3.41, Аноним (-), 13:32, 11/04/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> beep у меня в Debian-е установлен с SUID.
А зачем ты его установил и поставил на него SUID?
| |
|
|
5.121, _ (??), 15:26, 12/04/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
"The code is quite short so it should be clear that it's not exploitable."
Awesome!
| |
|
4.116, Аноним (-), 12:56, 12/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А зачем ты его установил и поставил на него SUID?
Это же элементарно, Ватсон! Ему нравится бибикать и все портить.
| |
|
|
2.12, Аноним (-), 11:09, 11/04/2018 [^] [^^] [^^^] [ответить]
| +5 +/– |
Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче серверов - это очень и очень несмешная шутка.
| |
|
|
4.19, Totally_Free_BSD (?), 11:34, 11/04/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
>ERR_CONNECTION_RESET
>CVE-2007
Очень, очень плохая попытка перекинуть с больной головы на здоровую. Уязвимость не в Винде в иконках, а в Линуксе, в ср*ном бипере. В 2018 году. С root-доступом.
| |
|
5.75, _ (??), 18:01, 11/04/2018 [^] [^^] [^^^] [ответить]
| –5 +/– |
А в ср*ном вантузе - в иконках. В 2018 году. Единственнон что хорошо делает - это пароли папе шлёт. Я вот вчера ради смеха фаерволом его подпёр ... так оно с*ка мошину ночью перегрузил. Ибо нех :))))
| |
|
6.81, PereresusNeVlezaetBuggy (ok), 19:57, 11/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А в ср*ном вантузе - в иконках. В 2018 году.
Даже открывать ссылку не обязательно, чтобы увидеть, что речь идёт про 2007 год.
Винду это, конечно, не оправдывает, но вот вашу некомпетентность, к сожалению, демонстрирует ярко.
| |
|
7.91, Аноним (-), 00:37, 12/04/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Эдак ежели вы будете перстом вонзать на каждого отрока опеннета вна его некомментентность, то где времени добыти на трапезу да потчевание?
| |
|
6.105, iPony (?), 05:39, 12/04/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ну набери в поиск "linux thumbnail vulnerability" найдёшь что-то свежее.
Причём тут вообще венда.
| |
|
|
|
3.22, iPony (?), 11:46, 11/04/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Уязвимость в пищалке операционной системы, "готовой" для десктопа
Ну я бы не стал драматизировать или ещё что там *ировать.
Проверил на десктопной дефолтной Ubuntu - нет этой бикалки.
Да и эксплуатация подразумевает уже выполнение кода с правами пользователя. А для пользователя по большому счёту это уже значит поражение.
| |
3.43, Аноним (-), 13:36, 11/04/2018 [^] [^^] [^^^] [ответить]
| +6 +/– |
> Уязвимость в пищалке операционной системы, "готовой" для десктопа и использующейся на куче
> серверов - это очень и очень несмешная шутка.
Расслабься, по умолчанию она не установлена.
| |
3.80, Ordu (ok), 19:40, 11/04/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Я не нашёл её ни в генту, ни в убунте, ни в дебиане. Её, видимо, надо специально устанавливать, чтобы бибикать. Но зачем её устанавливать, если есть echo -en '\a'?
| |
|
4.123, Аноним (-), 21:14, 12/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Может быть потому, что с помощью echo не воспроизвести подобное:
beep -f 659 -l 460 -n -f 784 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n \
-f 880 -l 230 -n -f 659 -l 230 -n -f 587 -l 230 -n -f 659 -l 460 -n \
-f 988 -l 340 -n -f 659 -l 230 -n -f 659 -l 110 -n -f 1047-l 230 -n \
-f 988 -l 230 -n -f 784 -l 230 -n -f 659 -l 230 -n -f 988 -l 230 -n \
-f 1318 -l 230 -n -f 659 -l 110 -n -f 587 -l 230 -n -f 587 -l 110 -n \
-f 494 -l 230 -n -f 740 -l 230 -n -f 659 -l 460
| |
|
5.124, Ordu (ok), 21:56, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Может быть потому, что с помощью echo не воспроизвести подобное:
лол. Да. Скорее всего.
| |
|
|
3.87, all_glory_to_the_hypnotoad (ok), 22:12, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ну так только идиоты ставят всякий шлак в систему, тем более на серверы. Это во-первых, не "пищалка" операционной системы, а во-вторых - beep нахрен не нужен уже лет как 20.
| |
|
2.88, Michael Shigorin (ok), 23:27, 11/04/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
> во многих дистрибутивах, включая Debian и Ubuntu,
> утилита установлена с флагом suid root
Вот _это_ и есть <beep>. Причём если от убунтушников такое совершенно бы не удивило, то вот дебианщики могли бы ломтик своего фирменного оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.
PS: заглянул в пакет beep-speaker -- у нас майнтейнер, как и в случае с OpenSSL, идиотизмом не страдает.
| |
|
3.107, mikhailnov (ok), 08:37, 12/04/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Как на счет исправления CVE в Path в Альте? Убунтушники уже исправили во всех поддерживаемых релизах начиная с 14.04
| |
3.119, Аноним (-), 13:07, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> оверинжиниринга... хотя не, не могли бы, тут другой навык нужен.
У дебианщиков ЭТО у меня не обнаружено ни в одной инсталляции дебиана. И в убунтах - тоже. Так что это надо в лучших традициях линуксных вирей сперва самому себе поставить, для начала.
| |
|
|
1.2, A.Stahl (ok), 10:41, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>создаётся символическая ссылка на /dev/input/event0
Стоп! Т.е. чтобы записать 4 байта под рутовыми правами нужно уже иметь права root?
| |
|
2.8, Аноним (-), 10:47, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
>>создаётся символическая ссылка на /dev/input/event0
Читайте внимательнее, в ходе race condition "символическая ссылка заменяется ссылкой на другой файл"
| |
2.10, Аноним (-), 10:51, 11/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
При создании симлинка из /home/user в /dev права не проверяются
| |
|
3.83, Олег (??), 20:14, 11/04/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да не ужели?
> $ touch /dev/yoyo
> touch: cannot touch '/dev/yoyo': Permission denied | |
|
4.85, km (??), 21:16, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
В новости написано: "ссылка НА /dev/input/event0", а не "в".
| |
|
|
|
1.3, Аноним (-), 10:42, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +42 +/– |
Наконец-то стало ясно, каким именно способом vi пищит и все портит.
| |
|
2.21, Аноним (-), 11:46, 11/04/2018 [^] [^^] [^^^] [ответить]
| –4 +/– |
> Наконец-то стало ясно, каким именно способом vi пищит и все портит.
Спалился, бэкдор АНБшный!
| |
2.94, Аноним (-), 00:48, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
Пищит он только в неопытных руках. Проявите уже терпимость и испортите что-нибудь без использования vi, наконец.
| |
|
|
|
3.62, Аноним (-), 16:11, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> выучи уж 'grep -c' раз решил говорить на баше вместо русского
Ты человеку тычешь опцией утилиты grep из-за bash, тогда как корректно с точки зрения логики будет как-то так: "Выучи уж 'grep -c' раз решил использовать grep для подсчета количества строк". Твой гуманитарный мозг смешал grep и bash в кучу так, что нормальных анонимов стошнило от вашей "логики".
| |
|
|
|
2.23, Аноним (-), 11:52, 11/04/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А что дальше , уязвимость в утилите cat позволяющая убить фс?
Фигня вопрос! cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.
| |
|
|
4.112, Аноним (-), 11:33, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> тогда не на cat, а на tee надо, cat вроде не умеет...
Не умеет что?!
| |
|
5.125, Аноним (-), 15:34, 13/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Не умеет что?!
Не умеет запуститься самостоятельно после того, как шелл этого не сделал, обломавшись открыть файл на запись.
| |
|
|
3.113, Аноним (-), 11:53, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.
Знак больще ">" обрабатывается не cat'ом, а текущим шеллом.
Поэтому здесь даже режим супербога на cat не поможет.
| |
3.127, pashev.ru (?), 23:36, 02/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
> cat /dev/urandom > /dev/sda от рута - и получишь что хотел. Не хочешь от рута? Ну тогда suid'ный бит на cat поставь.
suid на cat тут не поможет.
| |
|
|
1.7, z (??), 10:46, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Обновление пакета GNU patch с устранением уязвимости уже выпущено только для Ubuntu и ожидается
Slackware-Current:
Fri Apr 6 20:47:43 UTC 2018
a/patch-2.7.6-x86_64-2.txz: Rebuilt.
Fix arbitrary shell execution possible with obsolete ed format patches.
| |
|
2.27, Аноним (-), 12:18, 11/04/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
Увы, шлакварь теперь даже за дистр не держат :(
как будто deb-base помойка лучше
| |
|
3.74, z (??), 17:58, 11/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
- "Это не дистр" сказали люди, юзающие не славкарь
- "Ну вот и подождёте" сказали разрабы "дистров" своим пользователям
| |
|
|
1.16, Аноним (-), 11:31, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>при этом во многих дистрибутивах, включая Debian и Ubuntu, утилита установлена
>утилита установлена
>установлена
$ beep
Command 'beep' not found, but can be installed with:
sudo apt install beep
| |
|
2.53, Аноним (-), 14:21, 11/04/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
А когда в ядре уязвимость найдут чем будешь хвастаться?
Этим?
>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows | |
|
3.70, Аноним (-), 17:26, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> А когда в ядре уязвимость найдут чем будешь хвастаться?
> Этим?
>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows
MSYS_NT-6.1
| |
|
4.118, Аноним (-), 13:05, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
>> А когда в ядре уязвимость найдут чем будешь хвастаться?
>> Этим?
>>>"uname" не является внутренней или внешней командой, исполняемой программой или пакетным файлом windows
>MSYS_NT-6.1
MSYS_NT-10.0
Нда, вот и померялись uname. Вообще-то, это GNU Coreutils. И если в нём будет уязвимость, венда тоже под раздачу попасть может. Если в чём-то тот чувак и прав, так это в том, что подобные проблемы должны затрагивать только пользователей данного юзерспейса и если мейнтейнер тыквоголовый и навязывает подобные сомнительные (и не нужные всем подряд) утилиты, это проблема для всех пользователей того дистрибутива. А дыра вполне очевидная, могли и раньше показать.
| |
|
3.77, _ (??), 18:26, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
Кисо ты чего нервное такое? Сколько уже было уязвимостей и сколько ещё будет ... и даже пчёлы - фигня! (С) :)
| |
|
|
|
2.54, Аноним (-), 14:21, 11/04/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
> В Gentoo beep не стоит по умолчанию, и собирается без suid :P
Отлично! Жалко гентой никто не пользуется.
| |
|
|
|
|
|
5.56, iZEN (ok), 14:34, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Расскажи, как поставить SUID на встроенную команду оболочки?
В /proc.
| |
|
|
|
|
1.28, J.L. (?), 12:29, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> опасная уязвимость (CVE-2018-1000156) ... в утилите GNU patch. Проблема связана с поддержкой патчей в устаревшем формате "ed", который допускает выполнение сторонних команд при помощи оператора "!"
и при этом запуск скриптов из пакетов установки deb/rpm не является уязвимостью??? когда уже это пофиксят то???
| |
|
2.31, PereresusNeVlezaetBuggy (ok), 12:42, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
Пакеты устанавливаются из доверенного источника администратором системы.
Патчи не верифицируются перед использованием и накладываются безграмотными (именно так, многие разработчики, в том числе «линуксовые», ни черта не смыслят в безопасности и не разбираются в собственных инструментах) пользователями.
| |
|
3.82, J.L. (?), 20:00, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
тоесть вначале делаем раз
> Патчи не верифицируются перед использованием и накладываются безграмотными (именно так,
> многие разработчики, в том числе «линуксовые», ни черта не смыслят в
> безопасности и не разбираются в собственных инструментах) пользователями.
собираем из этого пакеты
а потом делаем два
> Пакеты устанавливаются из доверенного источника администратором системы.
вам самим не смешно?
зы: я должен считать официальный ппа трансмишена доверенным источником или я должен пользоваться только версией трансмишена из репозитория убунты?
а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3 ?
| |
|
|
5.89, JL2001 (ok), 00:14, 12/04/2018 [^] [^^] [^^^] [ответить] | –1 +/– | блжад, вы очередной неуловимый джо тоесть вы хотите подождать пока вы станете ... большой текст свёрнут, показать | |
|
|
7.96, JL2001 (ok), 01:10, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Если вы не доверяете поставщику родных пакетов для вашей ОС, то, простите,
> а как вы её тогда ставите? Вручную каждый бит инсталлятора на
> CD-R лазером выжигаете? А откуда вы знаете правильную последовательность?..
я доверяю дефолтрепу
>>> Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?
>> есть вайн, есть вариант вайна с дх9 через нативный драйвер
>> его нет в оффрепах
>> я так понял что ваш вариант действий - "ничего сделать нельзя, валите
>> в винду" ?
>> видь мы не можем установить себе вайн-найн для запуска его в контейнере
> Эм. То есть человек, которому нужен Wine, который в свою очередь нужен
> для запуска чёрт знает чего бинарного, переживает, что ему сам Wine
> подсунут какой-то не такой? Вы не того боитесь, определённо.
и не доверяю репу вайннайна
вайннайн и НЁХ в нём я буду запускать в контейнере
и я не хочу при каждом старте контейнера инсталить в нём в него вайннайн
я хочу безопасно установить вайннайн в систему (тем более что он ставится в /opt/wine-d3d9-staging/ сам по себе)
теперь вы поняли чего я боюсь? я не могу безопасно установить опасное приложение в систему, но могу безопасно запускать опасное приложение
| |
|
|
9.98, JL2001 (ok), 01:58, 12/04/2018 [^] [^^] [^^^] [ответить] | +/– | gt оверквотинг удален да, я согласен, особенно про X-ы и безопасность, но скри... текст свёрнут, показать | |
9.99, angra (ok), 02:01, 12/04/2018 [^] [^^] [^^^] [ответить] | +/– | Ну ты то не наивный скрипт-кидис, ты сейчас возьмешь и покажешь как взломать ope... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
3.35, Адекват (ok), 13:15, 11/04/2018 [^] [^^] [^^^] [ответить]
| –4 +/– |
> И в чём суть троллинга? Я не улавливаю ни шутки ни оскорбления.
отсылка к отсылке к крепкому орешку.
| |
|
2.72, Аноним (-), 17:29, 11/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
> НЕ могу удержаться от троллинга:
> "beep-beep, mother$ucker".
ты не адекват, ты бабка с одноклассников
| |
|
|
2.64, Аноним (-), 16:31, 11/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Завершение по SIGKILL приводит к вызову функции do_beep()
> Щито?!
...
case SIGINT:
case SIGTERM:
if(console_fd >= 0) {
/* Kill the sound, quit gracefully */
do_beep(0);
close(console_fd);
exit(signum);
| |
|
1.51, redd (?), 14:09, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
Я не давно интересовался, этой функцией, у меня был ZX Spectrum там был BEEP,
хотел кой куда прикрутить, и прикручу )
| |
1.52, redd (?), 14:12, 11/04/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
В принципе, её можно и самому сделать, вроде не так сложно,...
| |
|
2.61, Гентушник (ok), 16:04, 11/04/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ага, особенно улыбнуло:
"A short beep should be heard if all hunks are applied successfully."
| |
|
|
2.73, Аноним (-), 17:35, 11/04/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Сколько желчи, сколько огня! Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь. Серьёзно, столько деепричастных оборотов в одном предложении - это перебор.
| |
|
3.76, Andrey Mitrofanov (?), 18:12, 11/04/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Серьёзно, столько деепричастных оборотов в одном
> предложении - это перебор.
Деепричастных там ни одного.
Да, перебор.
Объявлять это перебором.
</вторая подача>
| |
|
4.126, Аноним (-), 15:43, 13/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
>>Серьёзно, столько деепричастных оборотов в одном
>> предложении - это перебор.
> Деепричастных там ни одного.
Вообще-то два. Рекурсивных к тому же.
| |
|
3.79, Аноним (-), 19:01, 11/04/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Жаль только, что перечитать пришлось 4 раза, чтобы понять, кого ты вообще жгёшь.
Судя по упорному минусованию, словопричастные к тому обсуждению перепончатые, все прекрасно поняли )
| |
|
|
|
2.117, Аноним (-), 13:02, 12/04/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ущербную систему прав нужно запретить и уже использовать во всю CAP разрешения.
| |
|
|