LINUX.ORG.RU
ФорумTalks

15-летняя критическая уязвимость в офтопике

 , ,


1

3

http://arstechnica.com/security/2015/02/15-year-old-bug-allows-malicious-code-execution-in-all-versions-of-windows/

Microsoft just patched a 15-year-old bug that in some cases allows attackers to take complete control of PCs running all supported versions of Windows.

This Windows vulnerability isn't as simple as most to fix because it affects the design of core Windows functions rather than implementations of that design.

Хвалёная архитектура во все поля. И такая же хвалёная поддержка.

Patch now, unless you run 2003, in which case you're out of luck.

★★★★

Да то, что оффтопик - решето, это вообще не новость. Куда более неожиданно то, что они вообще вспомнили про эту дыру, она же вся паутной заросла.

Bfgeshka ★★★★★
()

И че?

X.Org Server

В корректирующих выпусках X.Org Server 1.17.1 и 1.16.4 устранена уязвимость (CVE-2015-0255), которая может привести к утечке содержимого памяти сервера. Клиент, имеющий доступ к X-серверу, отправив специально оформленный запрос XkbSetGeometry, может инициировать утечку данных через буферы XKB. Размер порции данных ограничен 64Кб, но через запрос строк по цепочке можно получить больше информации. Проблема присутствует начиная с выпуска X11R6.1, представленного в марте 1996 года.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Много у тебя иксов на серверах крутится? А индусософт даже для своего шинсервера 2003 патч предоставить не смог.

entefeed ☆☆☆
()
Ответ на: комментарий от mandala

ни в коем случае не защищаю дуршлагикс, просто интересуюсь: а что можно интересного найти в дампе памяти процесса иксов?

snoopcat ★★★★★
()
Ответ на: комментарий от mandala

Там самый типичный трэш с сишными указателями и патчем на пару строк.

Myau ★★★★
() автор топика

Это та, что заключается в тупой подмене сервера? Дак такого добра много можно напридумывать. Минус в том, что для этого надо уже иметь своё устройство в нужной точке целевой сети (либо вариант arp-spoofing). Криптопротоколами решаются такие проблемы.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)

О, отлично! Для виндеца хорошая статейка...

Stahl ★★☆
()

15-летняя критическая уязвимость в офтопике

Слабаки! Толи дело наши ДВАДЦАТИЛЕТНИЕ уязвимости в божественных иксах!

J ★★★★★
()

Хвалёная архитектура во все поля. И такая же хвалёная поддержка.

Что же вы молчали 15 лет?

TGZ ★★★★
()
Ответ на: комментарий от J

Дурилка, Х-ы никогда не позиционировались как защищенные. Х-ы это твоя раб. станция. Ломай ее если хочешь (баг локальный).

sdio ★★★★★
()
Ответ на: комментарий от Eddy_Em

Я на оффтопиковую дырку даже не смотрел, а эту привел как пример по срокам.

mandala ★★★★★
()
Ответ на: комментарий от sdio

Если бы каждое из них хотя бы началось с «Дорогой дурилка J, ...» и «Дорогой дурилка mandala, ...», то я с тобой бы согласился. ;) А так, как было — просто дубль.

beastie ★★★★★
()
Ответ на: комментарий от sdio

неприлично же в одном сообщении отвечать двум сразу

Это почему? Я кастую всех, если ответ один.

mandala ★★★★★
()
Ответ на: комментарий от beastie

Персональное сообщение и так ясно кому адресовано, иначе приходится кастовать какую-нибудь мандалу, чтобы и он получил уведомление.

Тебя реально интересуют дубли в толксах? Или ты ко мне придираешься?

sdio ★★★★★
()
Последнее исправление: sdio (всего исправлений: 1)
Ответ на: комментарий от sdio

Х-ы никогда не позиционировались как защищенные.

Серьезно? А что значит позиционироваться как защищенный?

J ★★★★★
()
Ответ на: комментарий от J

Клиент, имеющий доступ к X-серверу, отправив специально оформленный запрос XkbSetGeometry, может инициировать утечку данных через буферы XKB

Клиент, имеющий доступ к X-серверу,

Клиент, имеющий доступ к команде rm может инициировать удаление своих файлов. Смысл понятен? Команда rm никогда не позиционировалась как безопасная, она не удаляет файлы в корзину, она не спрашивает подтверждения, ...

sdio ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.