LINUX.ORG.RU

RedHat опубликовала отчет по уязвимостям

 ,


0

0

RedHat опубликовала отчет по уязвимостям в свободном ПО в RHEL4.

top10 уязвимых пакетов:

Пакет Критические Важные Умеренные Низкие

  • mozilla/seamonkey 64 22 62 15
  • firefox 61 31 64 16
  • thunderbird 41 22 59 10
  • kernel 0 101 54 26
  • HelixPlayer 7 0 1 0
  • cups 0 20 3 1
  • php 0 14 20 21
  • samba 3 2 3 0
  • kdegraphics 0 17 1 0
  • gaim 2 6 3 2

    Общая статистика уязвимостей:

    Type flaws “Days of Risk” Fix within one day
  • Mozilla prod. 64 2.2 81%
  • HelixPlayer 7 1.4 85%
  • Other browsers 5 1.2 80%
  • Non-Browser 11 0.9 82%
  • Total 87 2.0 81%

    >>> Подробности

  • ★★☆

    Проверено: Shaman007 ()
    Ответ на: комментарий от DNA_Seq

    > 4.2 Наделать дыр а потом затыкать их пальцем - это windows-way

    Ещё один кулхацкер который щас покажет нам как писать безошибочный код

    anonymous
    ()

    А у керналя ни одной критической. Вива Линус!

    redgremlin ★★★★★
    ()
    Ответ на: комментарий от HighwayStar

    проприетарный HighwayStar не нужен.

    anonymous
    ()

    Заметьте, в виндоусе ни одной уязвимости!
    И это даже редхет в своем отчете признала!

    anonymous
    ()
    Ответ на: комментарий от redgremlin

    > 10 PRINT "Hello word"

    > Ищи ошибки :)

    test.c:1: ошибка: expected identifier or ‘(’ before numeric constant

    anonymous
    ()

    а че так слабенько то? почему RHEL4? взяли бы и опубликовали отчет по уязвимостям в RedHat 7.0 или так еще чего подревнее

    shashilx ★★
    ()
    Ответ на: комментарий от anonymous

    >Пока линус был студентом и думал что мама с папой кормить всю жизнь будут-он создал эту поделку ради прикола

    Не надо на студентов из Финляндии проецировать детали вашего развития. У них все жестче.

    Absurd ★★★
    ()

    Вообще когда публикуют очередной отчёт о свежих уязвимостях у меня возникают сомнения в целесообразности этого. Можно ведь разослать сообщения разрабам, типа пилить здесь. А публиковать в в широком доступе наверно не стоит, а то напоминает приглашение к взлому

    KUser
    ()

    ч.т.д. Вот только интересно, ff какой версии? 1.X ?

    Demon37 ★★★★
    ()
    Ответ на: комментарий от KUser

    Это ошибка команды переводчиков, к разработчикам претензий быть не дОлжно :)

    redgremlin ★★★★★
    ()
    Ответ на: комментарий от shashilx

    > а че так слабенько то? почему RHEL4? взяли бы и опубликовали отчет по уязвимостям в RedHat 7.0 или так еще чего подревнее

    RHEL4 поддерживается 3 года и еще столько же будет, а RH7 -- в пролёте.

    vadiml ★★★★★
    ()
    Ответ на: комментарий от geek

    >а вот и фанаты проприетарщины подтянулись с воплями "раз дыры не опубликованы на секлабе - значит их нет"

    Вот уж не думал, что придется с гиком в чем-либо соглашаться. Поскольку истина дороже, то ППКС.

    З.Ы. Гном - ... ну вы поняли, да? =)

    anonymous
    ()
    Ответ на: комментарий от anonymous

    алсо, удивляюсь, как так можно писать код, что новые суровые уязвимости в xpdf находятся каждый месяц, а вот в ghostscript что-то за последние несколько лет ничего серьёзного не припомню

    anonymous
    ()

    Ну и говно ваша мозилла... Мало того тормозная как гном на четверке, так и дырявая насквозь... Даром движок хороший

    Orlangoor ★★★★★
    ()
    Ответ на: комментарий от KUser

    >А публиковать в в широком доступе наверно не стоит, а то напоминает приглашение к взлому

    Однако, поздно уже взламывать - поезд ушел :)

    Это перечень ошибок, уже исправленных за 3 года в RHEL4...

    AlexLorovitch
    ()
    Ответ на: комментарий от wfrr

    >Наделать дыр, а потом их не исправить - это opera way.

    брехать не мешки ворочать ессно

    Alain_Johns
    ()
    Ответ на: комментарий от Orlangoor

    > Ну и говно ваша мозилла...

    унылое говно это ваш Orlangoor. Мало того, программу можно допилить, а Orlangoor'у уже ничего не поможет.

    P.S. Конструктивно?

    anonymous
    ()
    Ответ на: комментарий от anonymous

    какое счастье что в линукс нет ИЕ, вот бы испортил статистику :)

    anonymous
    ()
    Ответ на: комментарий от shashilx

    > а че так слабенько то? почему RHEL4? взяли бы и опубликовали отчет по уязвимостям в RedHat 7.0 или так еще чего подревнее

    RHEL-4 до сих пор поддерживается

    mv ★★★★★
    ()

    >A default install of Enterprise Linux 4 AS was only vulnerable to 7 critical flaws in the whole three years. This is because most of the critical flaws have been in web browsers and their plug-ins: Firefox and Mozilla/SeaMonkey packages are not installed by default on distributions intended for server systems.

    Хорошо Мозилку осмеяли...

    wieker ★★
    ()
    Ответ на: комментарий от wieker

    Что они гонят. Или они считают local root - это просто серьезная, а не критическая уязвимость.. что ж того в их понятии критическая ? А так linux kernel в переди планеты всей по сумме багов 101 54 26 = и того за 3 года имеем почти 200 ошибок. Хвала безбажному линуху! ведь там всего 200 ошибок (которые нашли) и по законам программирования еще в 3 раза больше которых не нашли. Хвала умелым разработчикам и их кривым рукам!

    anonymous
    ()
    Ответ на: комментарий от AlexLorovitch

    То есть отчёт о проделанной работе?
    Тогда хорошо :)

    KUser
    ()
    Ответ на: комментарий от anonymous

    >Или они считают local root - это просто серьезная, а не критическая уязвимость.. что ж того в их понятии критическая ?

    Произвольный код на удаленной системе, судя по тому, что написано по ссылке. Там даже есть обоснование: червя можно сделать.

    Хотя для этой дыры, конечно, можно было и исключение сделать, уж очень просто получить "все и сразу".

    lodin ★★★★
    ()
    Ответ на: комментарий от anonymous

    >Ещё один кулхацкер который щас покажет нам как писать безошибочный код

    Знаешь, у писателей шутка такая есть: "Можешь не писать - не пиши". К программированию это тоже относится. Как и к любому более-менее творческому труду. Емнип в ТеХе математически доказано отсутствие алгоритмических ошибок. Так что писать неглючный или малоглючный код можно но это недостижимо для быдлокодеров.

    DNA_Seq ★★☆☆☆
    ()
    Ответ на: комментарий от PIn

    >ага, тоже заметил ... бабло рулит миром,

    Верно

    >где выгодно там и ищут ...

    Неверно. Некоторые браузеры дырявые как решето из-за гонки между нетскейпом и осликом. И соответствующей войны стандартов и следующих из этого костылей для совместимости. Браузеры, развивающиеся вне этой гонки содержат на порядок меньше дыр. Вывод - ИЕ в топу, ФФ - в топку, гекко - в топку. Вся власть в руки w3c!

    DNA_Seq ★★☆☆☆
    ()
    Ответ на: комментарий от geek

    > а вот и фанаты проприетарщины подтянулись с воплями "раз дыры не опубликованы на секлабе - значит их нет"

    Тебя уже из психушки выпустили? Очень рад. Покажи уязвимость, которую не исправляли в Опере в течении 2х минорных версий. Ту ошибку о которой ты подумал уже исправили и довольно быстро.

    DNA_Seq ★★☆☆☆
    ()
    Ответ на: комментарий от DNA_Seq

    > Емнип в ТеХе математически доказано отсутствие алгоритмических ошибок.

    Пускай это поделие хотя бы с юникодом подружат. А то Кнут размышлял как типичный быдлокодер: "8 бит хватит на всех, а остальные идут лесом".

    anonymous
    ()
    Ответ на: комментарий от DNA_Seq

    > Браузеры, развивающиеся вне этой гонки содержат на порядок меньше дыр.

    браузерами развивающимися вне этой гонки просто никто не пользуется ... поэтому смысла искать там дыры нет ...

    PIn
    ()

    Всегда знал что мозилла - гроб на колёсах. Konqueror решает!

    soko1 ★★★★★
    ()
    Ответ на: комментарий от anonymous

    >> Емнип в ТеХе математически доказано отсутствие алгоритмических ошибок.

    >Пускай это поделие хотя бы с юникодом подружат

    Не подружит. Заморожен.

    anonymous
    ()
    Ответ на: комментарий от DNA_Seq

    просто там ошибки объявлены фичами. Про математически доказано - это ты погорячился.

    deadman ★★
    ()
    Ответ на: комментарий от lodin

    Удаленная уязвимость всегда будет важнее локальной.

    Поэтому статус критической может получить только такая уязвимость, которой можно воспользоваться по сети...

    AVL2 ★★★★★
    ()
    Ответ на: комментарий от DNA_Seq

    > Знаешь, у писателей шутка такая есть: "Можешь не писать - не пиши".

    Т.е. Правильно я понял, что если бы "быдлокодеры" не написали например Firefox, то его бы написали "нормальные" программисты. А так типа никто не понял, что там бред написал, написан да и ладно. Так чтоли?

    anonymous
    ()
    Ответ на: комментарий от anonymous

    >Т.е. Правильно я понял, что если бы "быдлокодеры" не написали например Firefox, то его бы написали "нормальные" программисты

    Если бы "быдлокодеры" не тратили время на фф сообщество уже давно бы написало нормальный движок, например развивало бы khtml. Но тут похоже одни фанатики, некоторые даже в соседней теме про LyX высказывались что Ликс отстой потому что по дефолту qt-морда. И это про приложение не имеющее аналогов! Нажеюсь ничего серьёзнее хелловорда эти фанатики накодить не могут. Иначе можем наблюдать действие известного правила насчёт ложки дёгтя и бочки мёда.

    DNA_Seq ★★☆☆☆
    ()
    Ответ на: комментарий от AVL2

    Писец, мальчик ты жгещ. А туевой части хостингов которые предоставляют shell access - лапу сосать? или всех клиентов посылать на юх ? пока былокодеры из linux почешутся и поправят багу ?

    anonymous
    ()
    Ответ на: комментарий от DNA_Seq

    >Если бы "быдлокодеры" не тратили время на фф сообщество уже давно бы написало нормальный движок, например развивало бы khtml.

    клоун, khtml до gecko пилить лет 20, не меньше

    geek ★★★
    ()
    Ответ на: комментарий от redgremlin

    >Легко : >10 PRINT "Hello word" >Ищи ошибки :)

    5 GOTO 5 у тебя дыра

    bevice
    ()
    Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.