The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критические уязвимости в подсистеме eBPF ядра Linux, opennews (??), 23-Дек-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Критические уязвимости в подсистеме eBPF ядра Linux"  +5 +/
Сообщение от Аноним (-), 23-Дек-17, 11:44 
Целый год радовали уязвимости, доступные через user namespace, а теперь настал черёд eBPF. Кому вообще в голову пришло по дефолту включать их для обычных пользователей.
Ответить | Правка | Наверх | Cообщить модератору

10. "Критические уязвимости в подсистеме eBPF ядра Linux"  –1 +/
Сообщение от Нанобот (ok), 23-Дек-17, 14:13 
> Кому вообще в голову пришло по дефолту включать их для обычных пользователей?

Если не ошибаюсь, оно используется песочницой хромиума для изоляции рабочих процессов

Ответить | Правка | Наверх | Cообщить модератору

35. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Мое имя (?), 24-Дек-17, 00:42 
в скрытых настройках хрома присутствует этот параметр.
Ответить | Правка | Наверх | Cообщить модератору

53. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Аноним (-), 24-Дек-17, 12:29 
Покажи, что ли.
Ответить | Правка | Наверх | Cообщить модератору

14. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от пох (?), 23-Дек-17, 16:53 
> Кому вообще в голову пришло по дефолту включать их для обычных пользователей.

тем, разумеется, кто ни разу не жаждал давать программистам для отладки рутовый доступ на прод.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

30. "Критические уязвимости в подсистеме eBPF ядра Linux"  +2 +/
Сообщение от EHLO (?), 23-Дек-17, 20:45 
>> Кому вообще в голову пришло по дефолту включать их для обычных пользователей.
> тем, разумеется, кто ни разу не жаждал давать программистам для отладки рутовый
> доступ на прод.

То есть программисты, занимающиеся отладкой в проде без рутового доступа -- это нормально? =))

Ответить | Правка | Наверх | Cообщить модератору

57. "Критические уязвимости в подсистеме eBPF ядра Linux"  +/
Сообщение от Знаток (?), 24-Дек-17, 12:55 
> То есть программисты, занимающиеся отладкой в проде без рутового доступа -- это
> нормально? =))

Нормально, если они занимаются выяснением проблемы, где именно тормозит вот этот вот JOIN шести уровней.
Вообще говоря, Sun Microsystems презентовала DTrace как инструмент для решения проблемы с тормозами Oracle.

Ответить | Правка | Наверх | Cообщить модератору

59. "Критические уязвимости в подсистеме eBPF ядра Linux"  +2 +/
Сообщение от EHLO (?), 24-Дек-17, 13:30 
>> То есть программисты, занимающиеся отладкой в проде без рутового доступа -- это
>> нормально? =))
> Нормально, если они занимаются выяснением проблемы, где именно тормозит вот этот вот
> JOIN шести уровней.
> Вообще говоря, Sun Microsystems презентовала DTrace как инструмент для решения проблемы
> с тормозами Oracle.

Соболезную эксплуататорам и разработчикам проприетари. Что еще могу сказать, для нас отладка в проде, как и разработчики ковыряющиеся в проде, это как минимум нештатная ситуация.

Ответить | Правка | Наверх | Cообщить модератору

60. "Критические уязвимости в подсистеме eBPF ядра Linux"  +2 +/
Сообщение от Аноним (-), 24-Дек-17, 14:29 
соболезную авторам Hello-world. Которым не приходится собирать данные о работе программы в продакшене, из-за какого нить рейса в коде.
Ответить | Правка | Наверх | Cообщить модератору

62. "Критические уязвимости в подсистеме eBPF ядра Linux"  +2 +/
Сообщение от EHLO (?), 24-Дек-17, 15:24 
> соболезную авторам Hello-world. Которым не приходится собирать данные о работе программы
> в продакшене, из-за какого нить рейса в коде.

Не соболезную анонимам, которые не знают что такое отладка. "продакшену" в котором разработчиком и админом работает один и тот же анонимный эникей-переросток продолжаю соболезновать.

Ответить | Правка | Наверх | Cообщить модератору

39. "Критические уязвимости в подсистеме eBPF ядра Linux"  +1 +/
Сообщение от Аноним (-), 24-Дек-17, 03:20 
> тем, разумеется, кто ни разу не жаждал давать программистам для отладки рутовый
> доступ на прод.

Тяжела и неказиста участь тех кто не смог в контейнеры и виртуалки. А чего такого ужасного если прогер получит рут в виртуалке? Хостеры такого рута вообще каждому встречному раздают.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру