LINUX.ORG.RU

Очередной букет уязвимостей в ядре Linux


0

0

DoS через флуд сигналов, экскалация привелегий через chown, возможность несанкционированной смены группы файла через chown.
Множественные проблемы с драйверами.

>>> Подробности



Проверено: Demetrio ()
Ответ на: комментарий от anonymous

Ну дык заяву писать надо, что бы до сервака пустили.

А заяве че он напишет?

"Миня поламали какие-то сцуки."

Sun-ch
() автор топика
Ответ на: комментарий от Shaman007

>Не поверишь - служба поддержки.

Кефирные эникеи :)

Sun-ch
() автор топика
Ответ на: комментарий от Shaman007

2Shaman007 НЕ ВЕРЮЮЮЮЮЮ! Хочу в такую же контору... и еще чтоб булки к кефиру и пиво по пятницам, и чтоб непременно барышни... красивые, в юбках... мда. Во всяком случае у себя я скорее с сельпо договорюсь о доставке.

tormozeka
()
Ответ на: комментарий от Sun-ch

Саныч - ты админ или как ? Кто-ж админа то в "сыстэму" пускать перестанет ?

Какие заявления ? Какие дискетки ?

Просто к засранцу направляются доктора которые "лечат" его от пагубной привычки вредить людям, рассказывая ему про морально/финансовый ущерб который он принес хорошим людям ну и т.д...

dObryi
()
Ответ на: комментарий от anonymous

>Первым делом тебя нагнет безопасность, а ты...ты вряд ли уже будешь нагибать кого то, даже чисто символически...

Ну неприятных разговоров с безопасниками не избежать, но все вопросы с безопасниками решаются в конце-концов достаточно полюбовно. Чего не сказать о виноватых... вот с ними таки весьма несимволично поступают... а очень даже натурально...

dObryi
()
Ответ на: комментарий от dObryi

Ну неприятных разговоров с безопасниками не избежать, но все вопросы с безопасниками решаются в конце-концов достаточно полюбовно. Чего не сказать о виноватых... вот с ними таки весьма несимволично поступают... а очень даже натурально...

Полюбовник хренов. :)) Рассказать тебе истории, как вышестоящие структуры(безопасность) залазиет в удпленные дыры, что бы иметь неродивых админов, которые только и знают как пользователей нагибать? ;)))

anonymous
()
Ответ на: комментарий от anonymous

>А ты после возлома админ? :)) Ты ноль с дискеткой. ;))

После взлома - я админ, где-то совершивший ошибку, как и любой нормальный человек.

Зы: Твой юношеский максимализм умиляет. Чтобы так кАнкретно заявлять кто я есть - вспомни сколько раз ты в жизни ошибался - и отрежь себе по пальцу за каждую ошибку. Как нарежешь - доложишься - бум разговаривать дальше.

dObryi
()

А "новость" то сначала небось на компуленте прочитал???

sabonez ★☆☆☆
()
Ответ на: комментарий от Sun-ch

так вот ты какой, черный пи*ар...

anonymous
()
Ответ на: комментарий от Sun-ch

> Пачему?

Потому что в рай сатанистов не берут!

anonymous
()
Ответ на: комментарий от dObryi

Какие приборы. :) Просто сносят папку к примеру инстал. Вызвали на ковер и спрашивают почему не патчено что либо. :) Просто мы видимо в разных организациях работаем....ты видимо во дворце пэонеров. ;))

anonymous
()
Ответ на: комментарий от anonymous

>Ты не понял меня. После взлома тебе как админу пароли сменят. ;))

А ну тут поспорить трудно... Само собой если сервер "не узнает брата Колю". Тогда к нему только фэйс-ту-фэйс нуно. Или просить дежурного инженера пхнуть в сидюк что-нить лив-цд и на красную кнопку...

dObryi
()
Ответ на: комментарий от anonymous

Какие приборы. :) Просто сносят папку к примеру инстал.

Ы! У меня нет папки инстал. :( (надо будет срочно создать чтобы как у нАстоящих пацанов типа)

Вызвали на ковер и спрашивают почему не патчено что либо. :)

Для того чтобы вызвать на ковер - надо сначала снести папку инстал, увы к сож это не возможно (см. пред.абзац.).

Просто мы видимо в разных организациях работаем....ты видимо во дворце пэонеров. ;))

Не-а! В детском саду, админю центральный сервер детской столовой с 400-ми рецептами приготовления манной каши из отходов деревообрабатывающей промышленности.

ЗЫ: А что за организация если не секрет, в которой служба безопасности сносит папки, чтобы вызвать "на ковер"?

dObryi
()
Ответ на: комментарий от ansi

> Уиндовс распространена болше, поетому в ней дырок находят больше и вирусы под нее желаущих писать тоже болше.

Нет, совсем не правильно. В откртых системах дырки ищут не только те, кто хотят нагадить, но и гораздо больше тех, кто хотят сделать систему более безопасной. А вынь лезут ковырять уж не для того, что бы микрософту помочь...

Насчёт количества дырок, откуда они появляются и у кого руки кривые. Вместо того, что бы слушать кого не попадя - лучше почитать, что пишут даже не журналисты, а люди более разбирающиеся... http://wasm.ru/article.php?article=virii_worm_overbuff_part1 Думаю это снимет ряд вопросов на тему откуда дыры беруться, кто более глюкав и т.д.

atrus ★★★★★
()
Ответ на: комментарий от Sun-ch

Так мотивы по пальцам пересчитать можно: зависть, ненависть, самоутверждение, корысть, а вот как и в какой ситуации это стало возможным, и насколько серьезно это пнуло по задачам, и как в следующий раз на подобные грабли не нарватся - вот это-то интереснее всего.

dObryi
()
Ответ на: комментарий от tormozeka

В IBM, кстати, реально красивые официантки кове гостям носят, да.

Shaman007 ★★★★★
()
Ответ на: комментарий от Sun-ch

> Админ, он как сапер, ему сразу отрывает яйца.

cool %)

2others:
Народ, а вы привыкли к тому, что админ - это Бог? Untouchable блин :)

lapic
()
Ответ на: комментарий от Sun-ch

саныч, виндуза уязвима прямо пропроционально длинне твоей пипирки? ;))

Unixphreak
()
Ответ на: комментарий от lapic

>2others:Народ, а вы привыкли к тому, что админ - это Бог? Untouchable блин :)

Далеко не антачибл... а как правило всегда крайний по типу знаешь больше - огребешь круче...

dObryi
()
Ответ на: комментарий от SystemlessDesintegrator

Чего пристал к человеку, дело он говорит.
Нет безопасности< нет и проблемы.:)

MoS
()
Ответ на: комментарий от anonymous

>Лучше мастдай поставить-гемороя меньше и проблем нет с безопасностью. Давай-давай, нет безопасности - нет проблем.

anonymous
()
Ответ на: комментарий от Sun-ch

> Искать нужно мотиф

а чего его искать то?

dpkg -S /usr/lib/libXm.so.1 lesstif1: /usr/lib/libXm.so.1

anonymous
()
Ответ на: комментарий от Sun-ch

> Искать нужно мотиф, грабли уже искать поздно.

В соседнем треде, версии 2.2.3. , опен

sin_a ★★★★★
()
Ответ на: комментарий от anonymous

> А чем отличается локальная уязвимость от нелокальной? > Просветите неграмотного...

При наличии http, ftp или smtp/sendmail сервисов - никакой разницы, т.к. любая локальная уязвимость тут же становится ремотной.

anonymous
()
Ответ на: комментарий от anonymous

> А ты после возлома админ? :)) Ты ноль с дискеткой. ;))

Получается, что команда Debian сплошные нули с дискетками? :) Их раз в две недели ломают :)

anonymous
()
Ответ на: комментарий от mumpster

Скорее Ук РУз. ;) А вообще я несколько другие меры имел ввиду... ИМХО: Клеить человеку судимость за то что он оказался умнее многих - стремно, просто надо научить его применять мозги на благо человечества, а не в качестве пенис-бустера...

dObryi
()
Ответ на: комментарий от anonymous

>> А чем отличается локальная уязвимость от нелокальной?
>> Просветите неграмотного...

> При наличии http, ftp или smtp/sendmail сервисов - никакой разницы,
> т.к. любая локальная уязвимость тут же становится ремотной.

Ипать... Ни хрена себе новость. А обрисуй плз кратко принцип реализации,
а то так и помру наивным дураком (серьезно)

lapic
()
Ответ на: комментарий от anonymous

>При наличии http, ftp или smtp/sendmail сервисов - никакой разницы, т.к. любая локальная уязвимость тут же становится ремотной.

Д ну :O ! Значит локальные уязвимости уже отменили ?

dObryi
()
Ответ на: комментарий от anonymous

>При наличии http, ftp или smtp/sendmail сервисов - никакой разницы, т.к. любая локальная уязвимость тут же становится ремотной.

Не сказал бы. Чтобы заюзать локальную уязвимость, тебе шелл нужен, точнее, возможность выполнить *твой* (вз... то есть хоббита) код на сервере. http, ftp и smtp (равно как jabber и pop3 с imap-ом) шелл юзеру по умолчанию не дают. А если вдруг дают, то это называется... черт, забыл. А! "ремотный эксплойт: новая брешь в апаче".

Хотя, действительно, если например юзеру можно делать CGI-скрипты свои, то уж system "sploit"; написать на перле уж как-нибудь он сможет. Так что для хорошего хостинга все эксплойты крупная проблема. То же и с корпоративными серверами.

З.Ы. поправьте меня если я неправ.

lodin ★★★★
()
Ответ на: комментарий от lodin

>З.Ы. поправьте меня если я неправ. Абссссссолютно прав! Только мы тут мужика наверно совсем запутали.. ;) Попробую подытожить... Локальная уязвимость - ошибка допущенная разработчиком при которой возможно выполнение деструкивных/несанкционированных действий путем выполнения вредоносного кода непосредственно на атакуемой платформе.

Удаленная уязвимость - ошибка допущенная разработчиком при которой возможно выполнение деструкивных/несанкционированных действий путем предумышленного нарушения установленной последовательности взаимодействия с атакуемой платформой.

Ух млин отмочил так отмочил .... :)))))

dObryi
()
Ответ на: комментарий от lapic

> Ипать... Ни хрена себе новость. А обрисуй плз кратко принцип > реализации, > а то так и помру наивным дураком (серьезно)

Ну если кратко, то берешь сплойт, закачиваешь его по ftp и запускаешь по http :) Просто набирая в бровсере адрес c нужным файлом. Проверено неоднократно, работает.

anonymous
()
Ответ на: комментарий от lodin

> Не сказал бы. Чтобы заюзать локальную уязвимость, тебе шелл нужен, > точнее, возможность выполнить

**ять, вы тупите реально, или прикидываетесь? У вас есть хостинг? По ftp закачиваете эксплойт в cgi-bin директорию и запускаете его из бровсера. Снимайтесь с ручника, народ, харе тупить.

anonymous
()
Ответ на: комментарий от dObryi

> Локальная уязвимость - ошибка допущенная разработчиком при которой > возможно выполнение деструкивных/несанкционированных действий путем >выполнения вредоносного кода непосредственно на атакуемой платформе.

Ещё один тормоз. Дядя, снимай розовые очки, ftpd и httpd исполняются локально, на атакуемой машине. Или ты без bash уже поср*ть сходить не можешь?

anonymous
()
Ответ на: комментарий от anonymous

>Ещё один тормоз.

По сравнению с тобой так... рычажок...

Дядя, снимай розовые очки,

Я кислотные ношу....

ftpd и httpd исполняются локально,

Ты дурак ? или в имплементации ftp уже появилась команда на-залей-нах-и-выполнинах ? Или для то же самое появилось для HTTP?

> на атакуемой машине. Или ты без bash уже поср*ть сходить не можешь?

Пальчиком в слово баш в моем посте ... слабо ?

Ищи бамажку мальчик - только что ты круто обосрался...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.