В Glibc обнаружена серьезная уязвимость,
opennews (ok), 19-Окт-10, (0) [смотреть все]
- Оу, как страшно ,
KERNEL_PANIC (ok), 15:03 , 19-Окт-10, (1) –4 //
- Покажи свой IP и ты узнаешь как страшно , вернее ты и не заметишь как всё закон,
follow_me (?), 15:37 , 19-Окт-10, (7) –1 //
- Я не замечу У меня фря и зфс, и такие глупости как один раздел под все файлы я ,
arcade (ok), 15:40 , 19-Окт-10, (10) //
- Epic, epic, epic fail Hint 1 может быть, вам следует для начала научиться отли,
User294 (ok), 15:48 , 19-Окт-10, (13) +16
- Бага, к сожалению, не в ядре, а в glibc Что до FreeBSD, то по наличию мер предо,
paxuser (?), 15:54 , 19-Окт-10, (14) –10
- Обоснуете Или так, ваше личное мнение ,
butcher (ok), 16:15 , 19-Окт-10, (22) +3
- Конечно обосную Во FreeBSD не ни аналогов W X, ни ASLR, ни PIE, даже возмоность,
paxuser (?), 16:40 , 19-Окт-10, (33) +6
- W X - технология, основанная на Х-бит Если так, то она есть - ею можно пользов,
BigHo (?), 23:07 , 19-Окт-10, (100) +4
- Не обязательно именно на аппаратный бит Суть именно в принципе 171 либо запис,
PereresusNeVlezaetBuggy (ok), 00:06 , 20-Окт-10, (104) +2
- В смысле тот, который nX AMD Xd INTEL Как его не назови, а суть одна Без его,
BigHo (?), 01:03 , 20-Окт-10, (111)
- Аппаратная защита надежнее программной Одно дело если проц на уровне железа exc,
User294 (ok), 17:21 , 20-Окт-10, (159)
- Вы бы хоть с предметом ознакомились сначала Ну хотя бы в Википедию заглянули, е,
PereresusNeVlezaetBuggy (ok), 17:38 , 20-Окт-10, (161)
- И правда, про возможность поюзать CS чтобы сделать изоляцию я все-таки пробаклан,
User294 (ok), 20:04 , 20-Окт-10, (166)
- В защищённом режиме 8212 да, CS и SS нельзя произвольно менять Думаю, в рассы,
PereresusNeVlezaetBuggy (ok), 21:08 , 20-Окт-10, (169)
- Там в одних тестах на синтетике оверхед был до 36 В других хоть и тестировалис,
paxuser (ok), 21:22 , 20-Окт-10, (170)
- Зависит от того, что имеется ввиду под программной и под аппаратной защитой Сов,
paxuser (?), 17:41 , 20-Окт-10, (163)
- Возможно, в последних версиях FreeBSD действительно появился аналог W X, но я об,
paxuser (?), 00:17 , 20-Окт-10, (106) +1
- Про то и речь Только с уточнением результата - для AMD64 нормально работает В с,
BigHo (?), 02:35 , 20-Окт-10, (119)
- gt оверквотинг удален Да нет там никаких принципиальных различий, разница по с,
paxuser (?), 03:58 , 20-Окт-10, (121) +2
- s Реализация UDEREF вкратце описана Реализация UDEREF для amd64 вкратце описана ,
paxuser (?), 04:00 , 20-Окт-10, (122)
- Более внятное описание USERCOPY из хелпа к конфигу By saying Y here the kernel w,
paxuser (?), 04:19 , 20-Окт-10, (123)
- Позвольте Вас дополнить и поправить Slo-Tech Could you please describe in few w,
taaroa (ok), 13:14 , 24-Окт-10, (196)
- Сейчас - Hardened Gentoo и CentOS, очень редко другие дистрибутивы Раньше - Fre,
paxuser (?), 00:22 , 20-Окт-10, (107)
- Что-то вы тут фантазируете ни по одному из пунктов не согласен 1 Да фряха значи,
mma (?), 16:16 , 19-Окт-10, (23) –3
- Она не только локальным подвержена - пользовательские процессы наиболее подверже,
paxuser (?), 16:46 , 19-Окт-10, (37) +1
- всеже хотелось бы увидеть пример при помощи которого я удаленно подниму свои при,
тигар (ok), 16:54 , 19-Окт-10, (39) +1
- Нет, не об этом речь Но если взломщик заполучил права обычного пользователя и з,
paxuser (?), 16:59 , 19-Окт-10, (41) +1
- дак а fbsd причем или в линаксах еще где-то между вышеописанными шагами чтение,
тигар (ok), 17:02 , 19-Окт-10, (43) +1
- В линуксе реализованы механизмы, затрудняющие и или предотвращающие экслпуатацию,
paxuser (?), 17:12 , 19-Окт-10, (45)
- Для ясности безопасность ванильного линукса лично я оцениваю очень низко там п,
paxuser (?), 17:18 , 19-Окт-10, (46) +1
- я пытаюсь понять зачем Вы пишете наборы фраз то PaX и Grsecurity то Она не тол,
тигар (ok), 17:20 , 19-Окт-10, (48)
- Нет, вы просто хамите и либо не желаете понять, либо не обладаете даже базовым п,
paxuser (?), 17:26 , 19-Окт-10, (53)
- знаете меня больше практика интересует Есть примеры Где посмотреть статисти,
тигар (ok), 17:45 , 19-Окт-10, (58) +1
- Вас не практика интересует, а некие примеры и статистика, которые в реальном мир,
paxuser (?), 19:07 , 19-Окт-10, (73)
- Все так и имеет место быть, и тем ни менее, в линухах рута получают чаще, чем во,
Добрый Аноним (?), 21:25 , 19-Окт-10, (87) –1
- Чаще или нет - меня, например, вообще не интересует Меня интересует, есть ли сп,
paxuser (?), 22:30 , 19-Окт-10, (95)
- Ну да, когда куча детей сует свой код в ядро, действительно защищаться нужно, пр,
Добрый Аноним (?), 11:41 , 20-Окт-10, (130)
- Еще один горе-аналитик Как обычно - с ТУПЫМИ ошибками Позор Интересно, а горе-,
User294 (ok), 22:43 , 19-Окт-10, (98) +1
- На этот счёт есть разные мнения http archives neohapsis com archives dailydav,
paxuser (?), 23:15 , 19-Окт-10, (102)
- юзер обиделся забавно можно, с этим кто-то спорит В линуксе, сейчас, дыры нах,
Добрый Аноним (?), 11:46 , 20-Окт-10, (131)
- Только в отличие от винды, у линукса уже есть стабильная, проверенная временем р,
paxuser (?), 14:28 , 20-Окт-10, (141)
- Вы же в курсе, что в винде тоже постоянно изобретают ловушки для своего кода , ,
Добрый Аноним (?), 14:41 , 20-Окт-10, (147)
- Да, и я даже в курсе, у кого они списывают свои ловушки , а также почему у них ,
paxuser (?), 16:44 , 20-Окт-10, (155)
- Хе, а вы мне уже начинаете нравиться ,
Добрый Аноним (?), 17:25 , 20-Окт-10, (160)
- Обиделся На кого Я всего лишь не понимаю зачем надо выступать с горе-аналитик,
User294 (ok), 15:41 , 20-Окт-10, (149)
- Был бы я не добрый сегодня, я бы поругался конечно , но коли я уж добрый, опущ,
Добрый Аноним (?), 16:36 , 20-Окт-10, (152)
- Я немного вмешаюсь, простите Спам чаще валится с десктопов, потому что их горазд,
paxuser (?), 17:15 , 20-Окт-10, (157)
- s их гораздо меньше их гораздо больше ,
paxuser (?), 17:21 , 20-Окт-10, (158)
- 0xFF Зарегались бы вы, а Тогда вы смогли бы исправлять такое путем редакт,
User294 (ok), 18:41 , 20-Окт-10, (164)
- сразу видно высказывание человека, к-ый вообще не шарит в безопасности вам выш,
blah (?), 01:01 , 20-Окт-10, (110)
- погодите, если я понял правильно то Вы предлагаете мне самому доказать Ваши голо,
тигар (ok), 22:12 , 19-Окт-10, (92)
- Нет, вы поняли неправильно, вернее, вы занимаетесь казуистикой, наигранно делая ,
paxuser (?), 23:08 , 19-Окт-10, (101)
- Вы сами то верите в то что понаписали И какие же это пользовательские процесс,
Аноним (62), 18:20 , 19-Окт-10, (62)
- Не верю, а знаю Любые, которые обрабатывают данные из внешних, потенциально опас,
paxuser (?), 19:14 , 19-Окт-10, (75) +1
- Yet another EPIC FAIL ,
User294 (ok), 21:10 , 19-Окт-10, (86)
- Приведите статистику по дырам для Linux и FreeBSD для начала Быть может все эти,
kshetragia (ok), 08:10 , 20-Окт-10, (125)
- На статистику по дырам ориентироваться бессмысленно, т к в первую очередь на ,
paxuser (?), 14:34 , 20-Окт-10, (142)
- Я про это и говорю Зачем городить огород раньше времени, если по факту дырыли,
kshetragia (ok), 04:28 , 21-Окт-10, (180)
- Я не специалист по безопасности, но kern securelevel 2, mount to read only - ,
kshetragia (ok), 04:32 , 21-Окт-10, (181)
- Озвучьте предложение на Full-Disclosure или DailyDave, оговорите достойное возна,
paxuser (ok), 06:39 , 21-Окт-10, (183)
- Вы говорите совершенно об обратном и вдобавок питаете иллюзии о чистоте кода, ко,
paxuser (ok), 06:31 , 21-Окт-10, (182)
- А как оценивалось качество кода По какой методике ,
User294 (ok), 16:37 , 19-Окт-10, (30)
- Почему к сожалению Что до FreeBSD, давеча писали про http www opennet ru op,
QuAzI (ok), 11:17 , 20-Окт-10, (129) +1
- Потому что ядро и так дырявое дыркой больше, дыркой меньше Знаете, у меня ,
paxuser (?), 14:24 , 20-Окт-10, (140) –1
- Почему на второй машине не проявилась на дырявом же ProFTPd Извините, вы выше о,
QuAzI (ok), 16:38 , 20-Окт-10, (153)
- А я откуда знаю Но уж точно не потому, что между креслом и монитором находитесь,
paxuser (?), 16:57 , 20-Окт-10, (156) +1
- Неа, бессовестно хамите тут как раз Вы, но очень уж уверены что именно Вы самый ,
QuAzI (ok), 23:00 , 20-Окт-10, (171) –2
- Как ламер позорный, позволю себе всё же заметить, что тов paxuser 8212 дейст,
PereresusNeVlezaetBuggy (ok), 23:51 , 20-Окт-10, (172)
- Пардон Человек тут на пол темы расписал, как хорош PaX и патчи для linux на осн,
QuAzI (ok), 01:10 , 21-Окт-10, (176)
- Не пардон Вы до сих пор считаете, что я что-то расписывал в категориях хорошо-п,
paxuser (ok), 01:31 , 21-Окт-10, (178)
- А ничего что Grsecurity основан на PaX Это всё равно что написать PaX вместе с,
QuAzI (ok), 08:27 , 21-Окт-10, (184)
- зеваю Очередная несусветная глупость, уже даже почти немного смешная Логики п,
paxuser (ok), 09:14 , 21-Окт-10, (186)
- Где конкретно я хамил Это ваши фантазии и трусливая попытка прировнять надуманны,
paxuser (ok), 00:17 , 21-Окт-10, (173)
- А где конкретно я хамил, конкретно Вам до вашего треда о том что я хам У меня т,
QuAzI (ok), 00:45 , 21-Окт-10, (174)
- вы выше _орали_ про аппаратную реализацию, а аналоги использовать уже другой ,
paxuser (ok), 01:06 , 21-Окт-10, (175)
- _орали_ - а как ещё назвать тучу постов выше _давайте, расхвалите мне её тут_- а,
QuAzI (ok), 01:27 , 21-Окт-10, (177)
- Высказывал мнение, аргументы, контраргументы, давал пояснения, повторял для особ,
paxuser (ok), 01:51 , 21-Окт-10, (179)
- Не похоже, ой не похоже ,
QuAzI (ok), 08:30 , 21-Окт-10, (185)
- Ну вам виднее, конечно ,
paxuser (ok), 09:14 , 21-Окт-10, (187)
- Можно немножко откровения Почему у Вас PaX даже в никнейме ,
QuAzI (ok), 16:21 , 21-Окт-10, (188)
- Это скорее подпись, которая звучит проще, чем grsecuser или grsecurityuser, а су,
paxuser (ok), 17:58 , 21-Окт-10, (189)
- вот так,
Аноним (-), 16:08 , 19-Окт-10, (19)
- Сетка класса А 127 0 0 0 8, выбери любой из 16 777 214 айпишников ,
ы (?), 17:25 , 19-Окт-10, (51) –1
- Твои пинги я действительно заметить не успею ,
Аноним2 (?), 19:41 , 19-Окт-10, (81)
- LD_AUDIT ORIGIN exec proc self fd 3Inconsistency detected by ld so dl-op,
V (??), 15:33 , 19-Окт-10, (5) +3 //
- на шаге LD_AUDIT ORIGIN exec proc self fd 3 шелл упалдистр OpenSUSE 11 3,
Аноним (-), 15:36 , 19-Окт-10, (6) +2 //
- mkdir tmp exploit ln bin ping tmp exploit targetln создание жесткой ссылк,
Egres (ok), 15:38 , 19-Окт-10, (8) //
- Кстати, в Grsecurity по умолчанию включены запреты пользователям на создание хар,
paxuser (?), 15:40 , 19-Окт-10, (9)
- Исправления нет - как так ,
Аноним (-), 15:40 , 19-Окт-10, (11) //
- В Gentoo у меня FEATURES sfperms , что ставит права go-r на все suid файлы Так ,
bircoph (?), 15:46 , 19-Окт-10, (12) //
- на CentOS 5 сработало ,
Толстый (ok), 16:02 , 19-Окт-10, (16) +3
- на третьем шаге уже не дает exec 3 tmp exploit target bash tmp exploit tar,
Аноним (-), 16:03 , 19-Окт-10, (18) //
- Насквозь дырявое ядро, если при уязвимости в какой-нибудь библиотеке можно запол,
svchost (ok), 16:29 , 19-Окт-10, (26) –2 //
- Сильно не пинайте, но иногда такие мысли возникают В ХР необходимости не было по,
Аноним (-), 16:38 , 19-Окт-10, (31)
- вирусы типа kido отлично знают, в отличие от вас ,
name (??), 16:44 , 19-Окт-10, (35) +1
- Господи, что вы там курите если не понимаете разницы между ядром и либой привиле,
User294 (ok), 17:55 , 19-Окт-10, (59) +1
- чтоб глупости в голову не лезли, нужно больше читать умных статей, например, htt,
Зилибоба (ok), 18:41 , 19-Окт-10, (68) //
- Server Error in technet Application Кажется, Вы запостили в этом URL е эксп,
Пользователь Debian (?), 19:34 , 19-Окт-10, (79) //
- А это вообще лулзов пачка Более того - была еще фича предложить юзеру скача,
User294 (ok), 22:26 , 19-Окт-10, (93) +1 //
- ага, щаз читайте сводки уязвимостей не только с опеннета и будете знать что та ,
Добрый Аноним (?), 11:53 , 20-Окт-10, (133)
- Во первых - была, а во вторых, пруф давайте ,
Зилибоба (ok), 13:42 , 20-Окт-10, (137)
- Не в лунухах , а в Debian Этот дистрибутив давно себя зарекомендовал ,
paxuser (?), 14:15 , 20-Окт-10, (139)
- Особенно порадовало отношение разработчиков glibc бага есть - ну есть, ну и на,
Аноним (-), 16:31 , 19-Окт-10, (27) +3 //
- Arch, при выполнении LD_AUDIT ORIGIN exec proc self fd 3 шелл просто падает,
savant (ok), 16:37 , 19-Окт-10, (29)
- В funtoo тоже suid бит для хардлинка не выставляется, поэтому не работает В deb,
aNoN (?), 16:58 , 19-Окт-10, (40) //
- mkdir tmp exploit ln bin ping tmp exploit target exec 3 tmp ex,
Аноним (-), 17:01 , 19-Окт-10, (42) //
- А презренные бубунты этот сплойт не пробирает Посему странно ждать исправлени,
User294 (ok), 17:03 , 19-Окт-10, (44) //
- LD_AUDIT ORIGIN exec proc fd 3bash proc 30974 fd 3 Permission denie,
Аноним (-), 17:19 , 19-Окт-10, (47) //
- ERROR ld so object ORIGIN cannot be loaded as audit interface cannot open ,
Аноним (-), 17:24 , 19-Окт-10, (50)
- На Debian не работает Вывод RedHat дырявый - LD_AUDIT ORIGIN exec proc,
прххффф (?), 17:30 , 19-Окт-10, (54) +2
- в ubuntu 10 10 mkdir tmp exploit ln bin ping tmp exploit targetln создани,
Аноним (-), 17:39 , 19-Окт-10, (57) //
- LD_AUDIT ORIGIN exec proc self fd 3Inconsistency detected by ld so dl-open,
Vasily Pupkin (?), 18:34 , 19-Окт-10, (64)
- В основной ссылке по новости есть второй метод атакиhttp seclists org fulldisc,
Аноним2 (?), 18:35 , 19-Окт-10, (66) //
- пробовали не работаетbash line 28 tmp exploit traget No such file or directo,
Аноним (-), 18:53 , 19-Окт-10, (70) //
- Что-то вы не то делаете видимо,но и у меня не получается Этокак раз способ для ,
Аноним2 (?), 19:15 , 19-Окт-10, (76) //
- funtoo, glibc-2 11-r1Assertion failed,
Аноним (-), 21:38 , 19-Окт-10, (88)
- 1 5559А что вот это 1 5559 , у меня пишет такая команда не найдена ,
ozs (ok), 21:55 , 19-Окт-10, (90)
- 1 5559 чей pid должен быть ,
ozs (ok), 02:17 , 20-Окт-10, (117)
- sylvia evy var tmp pkill -n -t tty 124 sed s dev sleep-bash line,
Sylvia (ok), 19:08 , 19-Окт-10, (74)
- После выполнения pkill warning debug option nonsense unknown try LD_DEBUG he,
AX (?), 19:21 , 19-Окт-10, (78)
- У меня вообще ни на одной машине не получилось заэксплуатировать 1 У меня всё с,
Vasily Pupkin (?), 18:41 , 19-Окт-10, (67)
- Fedora12 получилось ,
Al1966 (?), 18:57 , 19-Окт-10, (72)
- Вот, а кто-то мне тут рассказывал, что в линухах держать все на одном разделе мо,
Добрый Аноним (?), 21:40 , 19-Окт-10, (89) +3
- чето облом на 2й же команде ln bin ping tmp exploit targetln создание жесткой,
i (??), 22:02 , 19-Окт-10, (91) +1
- Опять этот SUID Ну и как всегда о сто и одном способе как получить линукс с ,
balex (??), 22:37 , 19-Окт-10, (97)
- andrey evilhorse var run exploit ls -ld drwxrwxrwx 2 andrey andrey 4096 Окт ,
Аноним (-), 00:06 , 20-Окт-10, (103)
//
- тестовая система, собранна из исходников configure make make install, ни ,
Аноним (-), 01:48 , 20-Окт-10, (113)
- CO5 i386 x86_64 - пашет на ураCO4 - не работаетНа CO5 мы уже собрали rpms patche,
ifel (??), 02:08 , 20-Окт-10, (115)
- мда, 2 ехплоита за один вечер, етот и http www exploit-db com exploits 15285 ,
d4r (?), 07:58 , 20-Окт-10, (124) //
- Что-то в Red Hat Enterprise Linux Server release 5 1 Tikanga работать не хотит,
АнонимМ (?), 11:48 , 20-Окт-10, (132) //
- Умные люди давно следуют рекомендациям по безопасности например от NSA Открывае,
TS (ok), 12:59 , 20-Окт-10, (135) +1
- Ubuntu 10 04 moo moo LD_AUDIT ORIGIN exec proc self fd 3Inconsistency de,
буба (?), 15:31 , 20-Окт-10, (148) //
- I just can t create the link from bin ping to tmp exploit targetln creating h,
Аноним (-), 20:26 , 21-Окт-10, (191)
- Сегодня на grsecurity taviso kees we pwned you taviso check your mail ,
paxuser (ok), 00:18 , 22-Окт-10, (192) //
- ln bin ping tmp exploit targetln создание жесткой ссылки tmp exploit target,
Аноним (-), 06:07 , 23-Окт-10, (194) //
1,5,6,8,9,11,12,16,18,26,27,29,40,42,44,47,50,54,57,64,66,67,72,89,91,97,103,113,115,124,132,135,148,191,192,194
|