The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Files и librsvg, opennews (??), 13-Авг-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


14. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –2 +/
Сообщение от Анонин (?), 13-Авг-23, 11:10 
Проблема не с путями, а с тем, куда ось дает доступ.
То что кто угодно может читать что угодно было нормально в дремучие времена юниксов.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

17. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Sergey (??), 13-Авг-23, 11:55 
Selinux может ограничивать доступ не только к файлам и сетке но и к памяти ...
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Анонин (?), 13-Авг-23, 14:10 
Может, это круто. Ну и где ваш Selinux? Его нужно установить и настроить, причем правильно настроить, а то будет еще хуже. В AppArmor можно тоже прописать deny path, а толку.

Это должно быть в оси по умолчанию. Каждая аппа получает доступ к своей папке в хомяке и больше никуда. Все остальные запросы на доступ идут через запросы к оси и юзер дает права. Или прописываются ручками в отдельном конфиге, если так удобнее.

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (46), 13-Авг-23, 15:47 
В первом абзаце жалуется на то, что ему SELinux папа не настроил, и тут же во втором просит дать ему SELinux ручками настраивать. Подростки такие подростки…
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Анонин (?), 13-Авг-23, 18:16 
Еще раз для таких отбитых как ты))
SELinux - это просто костыль для ядра, потому что в свое время нормально не сделали, а потом уже поздно было переделывать. Контроль доступа к каталогам должен (был) быть неотъемлемой частью ядра. Но что есть, то есть.
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от uis (??), 13-Авг-23, 19:21 
И как же должно быть нормально, о великий кексперт?
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (93), 14-Авг-23, 22:30 
Что бы сделать что-то подобное мандатному доступу - надо договориться. Кому надо - поставят и настроят костыль.
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

62. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –1 +/
Сообщение от Sergey (??), 13-Авг-23, 19:11 
В смысле установить и намтроить ? В Федоре все по дефаульту пашет.
В 2005 году (точно не помню) бяла утечка ПХП и пол инета сайты потюкали, а что были на Шапке не пострадали.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру