The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

19.12.2016 13:34  Критическая уязвимость в обработчике крахов приложений, применяемом в Ubuntu

В пакете Apport, применяемом в Ubuntu Linux для автоматизации обработки крахов приложений, выявлена критическая уязвимоcть (CVE-2016-9949), позволяющая организовать выполнение кода от имени текущего пользователя, а при определённых условиях под пользователем root. Проблема проявляется в Desktop-редакциях дистрибутива Ubuntu начиная с выпуска 12.10 и исправлена в недавно опубликованном обновлении пакета Apport.

В Ubuntu система Apport обрабатывает сведения о крахе приложения, в том числе автоматически вызывается при возникновении исключительных ситуаций в скриптах на языке Python и отслеживает сбои во время установки пакетов. Отчёт о крахе сохраняется в текстовых файлах с расширением ".crash", при наличии которых вызывается специальная утилита, выводящая на экран диалог с предложением отправить отчёт разработчикам Ubuntu.

Ошибка в коде разбора файлов crash позволяет осуществить выполнение произвольного кода на языке python, присутствующего в crash-отчете. Для генерации произвольных эксплоитов подготовлен специальный инструментарий. В простейшем случае для проверки наличия уязвимости можно записать нижеприведённый текст в файл c расширением .crash, при обработке которого будет выполнен запуск калькулятора:


   ProblemType: Bug
   ExecutablePath: /usr/bin/file-roller
   Stacktrace:
    None
   CrashDB: {'impl': 'memory', 'crash_config': exec("""
    import subprocess
    payload_cmd = "pkill -9 apport; gnome-calculator"
    subprocess.Popen(payload_cmd, shell=True)
    """, {}) }

Для эксплуатации уязвимости необходимо добиться открытия данного файла в обработчике Apport, что можно сделать несколькими путями. Например, так как apport-gtk зарегистрирован для обработки MIME-типа "text/x-apport", достаточно открыть файл с расширением .crash в файловом менеджере. Кроме того, обработчик вызывается для всех файлов не имеющих MIME-привязки к расширению, начинающихся со строки "ProblemType: ", т.е. можно записать эксплоит в файл с любым неизвестным системе расширением, например zip. Попытка просмотра такого файла также приведёт к эксплуатации уязвимости. Разместить файл на сайте и применив методы социальной инженерии, можно добиться загрузки этого файла пользователем. Как только файл будет сохранён и пользователь попытается просмотреть его содержимое - будет активирован обработчик Apport и запущен код атакующего.

Второй вариант атаки позволяет добиться локальным пользователем выполнения кода с правами root. Если сохранить файл с расширением .crash в директории /var/crash (доступна на запись всем пользователям), он будет автоматически обработан. При этом если файл сохранён под идентификатором пользователя меньше 500, то обработка будет выполнена с правами root. В качестве одного из методов записи файла с uid меньше 500 предлагается использовать доступную в mysql возможность сохранения таблицы в произвольной директории ("SELECT INTO ... OUTFILE") или организовать запись чрез web-скрипт, выполняемый от пользователя www-data.

При входе пользователя в систему, для crash-файлов из директории /var/crash вызывается процесс apport-crashreports, который запрашивает через PolicyKit выполнение действий с правами root. Выводимый диалог лишь уведомляет о возникновении проблемы в системном приложении и предлагает отправить разработчикам отчёт, не детализируя о каком приложении идёт речь. Если пользователь согласится с предложением отправить отчёт, то эксплоит будет выполнен в системе с правами root.

Уязвимость была обнаружена исландским исследователем безопасности Donncha O'Cearbhaill под впечатлением от недавних исследований Криса Эванса (Chris Evans), показавших большой пласт проблем в обработчиках контента, применяемых на рабочих столах популярных дистрибутивов Linux. Изучив предлагаемый по умолчанию список привязки обработчиков MIME-типов исследователь заметил Apport и сразу обратил внимание на небезопасность использования привязок к Python-коду в файлах с отчётами о крахах.

Примечательно, что скупщиками эксплоитов автору было предложено 10 тысяч долларов за то, чтобы он передал им технологию атаки и сохранил информацию об уязвимости в тайне. Но автор исследования, который не раз получал вознаграждения за выявление уязвимостей от компании Google, отказался и предпочёл сообщить о проблеме разработчикам. Разработчики Ubuntu достаточно оперативно отреагировали на сообщение о проблеме и за несколько дней подготовили обновление пакета.

  1. Главная ссылка к новости (https://donncha.is/2016/12/com...)
  2. OpenNews: Новая критическая уязвимость в GraphicsMagick и ImageMagick
  3. OpenNews: Критическая уязвимость в пакете ImageMagick, используемом на многих сайтах
  4. OpenNews: В FFmpeg устранена уязвимость, которая может привести к утечке локальных файлов
  5. OpenNews: Уязвимость, позволяющая запустить код при копировании файла на рабочий стол
  6. OpenNews: Угроза безопасности из-за автоматической обработки мультимедийных файлов
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ubuntu, apport
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Фуррь, 14:10, 19/12/2016 [ответить] [смотреть все]
  • +15 +/
    Такое чувство, что на Линукс пошла массированная информационная атака, направленная на уничижение его главного достоинства - безопасность. Регулярно исправляются уязвимости, даже серьёзные, это нормально и продвинутым юзерам известно, но так громко про них орут только вот в последние месяцы. У меня паранойя или кто-то за это платит?
     
     
  • 2.2, Аноним, 14:16, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +23 +/
    Просто раньше эти уязвимости никто не искал. Хорошо хоть находят и исправляют.
     
     
  • 3.17, SysA, 15:03, 19/12/2016 [^] [ответить] [смотреть все]
  • +1 +/
    Ты невнимательно прочитал пост - там написано, что Регулярно исправляются уя... весь текст скрыт [показать]
     
     
  • 4.67, Аноним, 19:44, 19/12/2016 [^] [ответить] [смотреть все]  
  • +4 +/
    Уязвимости исправляются постоянно, в этом нет ничего необычного Люди могут нача... весь текст скрыт [показать]
     
     
  • 5.100, chinarulezzz, 14:50, 21/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Не только 1 Люди замечают вещи, которые уже укрепились в памяти или часто повт... весь текст скрыт [показать]
     
  • 2.3, Аноним, 14:17, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    У тебя паранойя, да. Уязвимости обнаруживаются регулярно.
     
     
  • 3.4, Аноним, 14:22, 19/12/2016 [^] [ответить] [смотреть все]  
  • –2 +/
    Но добавляют их быстрее.
     
  • 3.7, Аноним, 14:37, 19/12/2016 [^] [ответить] [смотреть все]  
  • +6 +/
    Вы невнимательно читаете автора. Перечитайте то сообщение, на которое отвечаете.
     
     
  • 4.54, Аноним, 17:59, 19/12/2016 [^] [ответить] [смотреть все]  
  • +4 +/
    А зачем? Гораздо проще писать всякую чушь не к месту.
     
  • 2.5, saahriktu, 14:26, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Просто сегодня становится модным называть уязвимостями то, что раньше никто так ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.9, Аноним, 14:46, 19/12/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Т е исправляя незначительную ошибку, они допустили критическую ошибку Ожидаемо... весь текст скрыт [показать]
     
     
  • 4.16, saahriktu, 15:00, 19/12/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Подняв историю я обнаружил то, на что сослался выше Выше я говорил про т н Sh... весь текст скрыт [показать]
     
     
  • 5.18, Аноним, 15:04, 19/12/2016 [^] [ответить] [смотреть все]  
  • +4 +/
    Разработчики недооценили важность, специалисты по безопасности указали им на оши... весь текст скрыт [показать]
     
     
  • 6.25, saahriktu, 15:26, 19/12/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    А я говорю о том, что само понятие секурности постоянно переосмысливается по мер... весь текст скрыт [показать]
     
     
  • 7.27, Аноним, 15:29, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    А я говорю, что разработчики за короткое время успели заложили всё поле минами ... весь текст скрыт [показать]
     
     
  • 8.28, saahriktu, 15:32, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Ну так если понятие секурности постоянно переосмысливается, то сложно разрабатыв... весь текст скрыт [показать]
     
     
  • 9.36, Аноним, 16:01, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Если заложить всё поле минами в них кто-нибудь наступит И в именно в этот мом... весь текст скрыт [показать]
     
     
  • 10.40, saahriktu, 16:17, 19/12/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    Нет Суть в том, что сейчас активно огораживают юзеров Потому, что все уязвимо... весь текст скрыт [показать]
     
     
  • 11.41, Sw00p aka Jerom, 16:23, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Ну вот такой к примеру юзкейс, загипнотизирую юзера, а он запустит вредоносное П... весь текст скрыт [показать]
     
     
  • 12.47, saahriktu, 16:57, 19/12/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    Да понятно, что человеческий фактор не на последнем месте Но, тем не менее, ... весь текст скрыт [показать]
     
     
  • 13.48, Crazy Alex, 17:01, 19/12/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Так сейчас, по-моему, вообще нет НИКАКИХ разработок - даже софта, не говоря о ди... весь текст скрыт [показать]
     
     
  • 14.50, saahriktu, 17:12, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Есть, но мало. Из дистрибутивов есть те же Slackware, Gentoo, Crux и LFS.
     
     
  • 15.57, Crazy Alex, 18:23, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Гента - ну может быть Слака и LFS - это для тех, кто хочет глубоко разобрать... весь текст скрыт [показать]
     
     
  • 16.61, saahriktu, 18:44, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Зависит от масштабов задач А так Slackware в это вполне укладывается Crux, тео... весь текст скрыт [показать]
     
  • 15.94, Michael Shigorin, 20:49, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Про Crux не знаю, а LFS и Slackware Gentoo, по наблюдениям, приводят к совсем ра... весь текст скрыт [показать]
     
  • 13.59, Sw00p aka Jerom, 18:27, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    тока приветствую, нуно затачиваться, не делать ОС а если делать её, как выше в ... весь текст скрыт [показать]
     
     
  • 14.60, Crazy Alex, 18:32, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    При достаточном разнообразии софта и компетентности операторов - ни хрена он не ... весь текст скрыт [показать]
     
     
  • 15.68, Sw00p aka Jerom, 19:47, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    как так не делить разве домохозайка на кухне и физик в ядерной лаборатории это ... весь текст скрыт [показать]
     
  • 13.64, Аноним, 18:56, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Мамкин кулхацкер требует простых незащищенных систем!
     
     
  • 14.65, saahriktu, 19:17, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Есть разница между совсем незащищёнными и неогороженными Если какие-то проверки... весь текст скрыт [показать]
     
  • 13.88, J.L., 12:04, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    кто у тебя рута то отнимает что такое дистрибутив из коробки позволяющий стре... весь текст скрыт [показать]
     
     
  • 14.90, saahriktu, 12:51, 20/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Читайте внимательнее Речь не о том, что, якобы, отбирают рута, а о том, что ого... весь текст скрыт [показать]
     
  • 3.33, Аноним, 15:51, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    То что ты считаешь фичей является ошибкой, которой не должно быть, и если ты н... весь текст скрыт [показать]
     
     
  • 4.74, saahriktu, 23:27, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Гадить можно с помощью много чего, но это не значит, что, якобы, у юзеров нужно ... весь текст скрыт [показать]
     
  • 2.10, Аноним, 14:49, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Убунту != Линукс
     
     
  • 3.34, Аноним, 15:54, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Правильно, ведь Убунту - это операционная система, а Линукс - это только ядро.
     
     
  • 4.75, Аноним, 23:29, 19/12/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    ядро это и есть операционная система.
     
     
  • 5.76, Аноним, 00:38, 20/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Операционная система включает в себя не только ядро Например, Linux - ядро, а G... весь текст скрыт [показать]
     
  • 4.86, Аноним, 10:42, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Не про то, я имел в виду, что найденный баг - специфичен для Убунты, а не для эк... весь текст скрыт [показать]
     
  • 2.13, минус_1_мэйнтэйнер, 14:56, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    1 нет 2 да, за это платят 3 тот факт что предложили купить такой очевидный эк... весь текст скрыт [показать] [показать ветку]
     
  • 2.19, Necrogrinder, 15:10, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Тоже обращаю внимание, что в последний год о уязвимостях написали больше наверно... весь текст скрыт [показать] [показать ветку]
     
  • 2.26, ak, 15:28, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Линукс стали активнее использовать - пошли аудиты безопасности - посыпались уязв... весь текст скрыт [показать] [показать ветку]
     
  • 2.30, Аноним, 15:45, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    И то и то, я думаю Зачем, собственно, кому-то за это платить GNU Linux с серве... весь текст скрыт [показать] [показать ветку]
     
  • 2.37, Ordu, 16:04, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Сделайте паузу, прекратите читать новости, особенно советские W российские газет... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.66, Аноним, 19:23, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Потрепали Трампа по волосам? :)
     
     
  • 4.73, Ordu, 21:38, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Я говорю, прекратите читать газеты. Это плохо сказывается на вашей психике.
     
  • 3.77, Аноним, 01:31, 20/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    а если закрыть глаза, то и вовсе вокруг ничего не происходит 8212 темнота, да... весь текст скрыт [показать]
     
     
  • 4.98, Ordu, 21:43, 20/12/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Думай прежде чем говорить Лучше вообще не говори думать полезнее Чтобы не рас... весь текст скрыт [показать]
     
  • 2.39, Анонимен, 16:11, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Безопасность она в мозгах программера и архитектора приложения Если же этим зан... весь текст скрыт [показать] [показать ветку]
     
  • 2.46, Тузя, 16:52, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    На самом деле это детектор Тут на лицо рост популярности Линукс не только как с... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.52, soarin, 17:40, 19/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Да, как и под любой другой ОС... весь текст скрыт [показать]
     
  • 3.72, Колюня, 21:28, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Распространенное заблуждение ... весь текст скрыт [показать]
     
     
  • 4.89, J.L., 12:14, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    развейте вашу мысль, пожалуйста, каково же реальное положение вещей и где не са... весь текст скрыт [показать]
     
  • 3.95, Michael Shigorin, 20:53, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Вот только есть детские, при этом по классическим шаблонам недоверенный ввод, и... весь текст скрыт [показать]
     
  • 2.51, soarin, 17:14, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну так ты не путай понятия Линукс - это понятие размытое И за частую то, что н... весь текст скрыт [показать] [показать ветку]
     
  • 2.62, Аноним, 18:51, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Linux неуязвим же! Ребят расходимся...
     
  • 2.71, Колюня, 21:23, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Такое чувтство, что ты в интернете только последние месяцы, а до этого было где-... весь текст скрыт [показать] [показать ветку]
     
  • 2.92, sadbuttrue, 17:01, 20/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Эта атака на здравый смысл и платит за это копроэкономическое общество Постмоде... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.96, Michael Shigorin, 20:56, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Поскольку Вы, видимо, неверующий -- предложу изучить для начала тему самостоят... весь текст скрыт [показать]
     
  • 2.93, anonymous, 18:23, 20/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    А что, Убунта это теперь Линукс?
     
  • 1.11, Аноним, 14:53, 19/12/2016 [ответить] [смотреть все]  
  • +3 +/
    Благо вошло в привычку удалять всякий хлам после установки https gist github c... весь текст скрыт [показать]
     
     
  • 2.23, Аноним, 15:24, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –3 +/
    АвтоВАЗ напоминает сразу после покупку нужно отгнать в сервис чтобы дозакрутить... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.97, Michael Shigorin, 20:58, 20/12/2016 [^] [ответить] [смотреть все]  
  • +/
    Шаблон был крепок речь про иностранный дистрибутив ... весь текст скрыт [показать]
     
  • 1.12, Аноним, 14:53, 19/12/2016 [ответить] [смотреть все]  
  • +1 +/
    А про вознаграждение, на радостях, забыли ... весь текст скрыт [показать]
     
     
  • 2.14, минус_1_мэйнтэйнер, 14:57, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    оно ему не нужно, платил ему google ... весь текст скрыт [показать] [показать ветку]
     
  • 1.15, Аноним, 14:59, 19/12/2016 [ответить] [смотреть все]  
  • +/
    Одно из первых действие после установки это отключение вот этой бесполезной ерун... весь текст скрыт [показать]
     
  • 1.20, Аноним, 15:17, 19/12/2016 [ответить] [смотреть все]  
  • +7 +/
    Главное что код эксплойта написан на безопасном языке и в нем не будет переполнений буфера.
     
     
  • 2.45, Аноним, 16:49, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Следующий этап — потокобезопасные эксплойты на Rust.
     
  • 2.85, Аноним, 07:44, 20/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Сильно)
     
  • 1.24, Аноним, 15:25, 19/12/2016 [ответить] [смотреть все]  
  • +2 +/
    Десктоп улучшайзеры для *nix поражают даже Билла Гейтса.
     
     
  • 2.56, Аноним84701, 18:23, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +7 +/
    > Десктоп улучшайзеры для *nix поражают даже Билла Гейтса.

    Да ладно вам. Я вот смотрю на последние уязвимости МСца:

    https://www.cvedetails.com/vulnerability-list/vendor_id-26/opec-1/Microsoft.ht
    > Publish Date : 2016-11-10 Last Update Date : 2016-11-28
    > allows remote attackers to execute arbitrary code via a crafted web site, aka "Open Type Font Remote Code Execution Vulnerability."

    Причем, начиная с ХРюши. 15 лет.
    Вторая:
    > Publish Date : 2016-11-10 Last Update Date : 2016-11-28
    > allows remote attackers to execute arbitrary code via a crafted file, aka "Microsoft Video Control Remote Code Execution Vulnerability."

    Тоже, начиная с Vistы, (а скорее всего с ХР, которую уже никто не упоминает в виду заброшенности)

    Номер три:
    > Publish Date : 2016-11-10 Last Update Date : 2016-11-28
    > Microsoft Office 2007 SP3, Office 2010 SP2, Office 2013 SP1, Office 2013 RT SP1, and Office 2016 allow remote attackers to execute arbitrary code via a crafted Office document

    ...

    Нумеро восемнадцать:
    > Publish Date : [B]все еще[/B] 2016-11-10 Last Update Date : 2016-11-28
    > Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow remote attackers to execute arbitrary code via a [B]crafted image file[/B], aka "Windows Remote Code Execution Vulnerability."

    и  тоже так неплохо поражаюсь – нашлась целая пачка удаленно доступных уязвимостей, которым по 10-15 лет, но ... никто, нигде, ничего ...
    Зато при запросе "[B]microsoft[/B] remote vulnerability" в гугло-новостях на втором месте выдается "Ubuntu App Crash Reporter Bug Allows Remote Code Execution".  Нормально, че (c).

     
     
  • 3.63, анон, 18:54, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Этот коммент достоин висеть в ОП-посте.
     
  • 3.78, Аноним, 01:35, 20/12/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    наш гуголь самый безпристрастный гуголь в мире!!!11
    атата!
     
  • 1.29, Аноним, 15:41, 19/12/2016 [ответить] [смотреть все]  
  • +/
    Пофиг, ибо всегда удаляю эту дрянь Непонятно, зачем ставить это по дефолту Для... весь текст скрыт [показать]
     
  • 1.31, Аноним, 15:47, 19/12/2016 [ответить] [смотреть все]  
  • +/
    Этот здоровский косяк с mime ещё долго будет радовать людей, вроде есть расширен... весь текст скрыт [показать]
     
     
  • 2.44, wintel, 16:39, 19/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –3 +/
    Шигорин, объясни, откуда в последние недели такой массовый наплыв школо-ботов от... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.49, Crazy Alex, 17:06, 19/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Ну вот я уж точно не MS-бот поддержу товарища - обработка исключительно по mim... весь текст скрыт [показать]
     
  • 1.42, anonymous, 16:30, 19/12/2016 [ответить] [смотреть все]  
  • +1 +/
    Я правильно понимаю, что разработчики убунты, чтобы не заморачиваться, просто делали eval для питоновского кода?
     
     
  • 2.82, Аноним, 03:59, 20/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Похоже на то.
     
     
  • 3.84, anonymous, 06:19, 20/12/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Так оно и есть https github com rickysarraf apport commit 5ad7def41358ea95b32... весь текст скрыт [показать]
     
  • 1.43, Аноним, 16:33, 19/12/2016 [ответить] [смотреть все]  
  • +1 +/
    Пробовал в лубунте - этот скрипт пишет что отчет поврежден и не может быть обра... весь текст скрыт [показать]
     
     
  • 2.87, Аноним, 11:48, 20/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    mate, аналогично
     
  • 1.53, Пяница Одменструатор, 17:58, 19/12/2016 [ответить] [смотреть все]  
  • +/
    О, я как раз отключаю всегда этот аппорт. Толку от него всеравно никакого, а тут еще и уязвимость нашли.
     
  • 1.58, НовыйЮзер, 18:24, 19/12/2016 [ответить] [смотреть все]  
  • +/
    оно меня бесило - всегда вырубал.
    значит незря :)
     
  • 1.81, Аноним, 03:43, 20/12/2016 [ответить] [смотреть все]  
  • +2 +/
    Я тоже это отрубал когда юзал убунту, потому что сам apport как раз и крэшился ... весь текст скрыт [показать]
     
  • 1.83, Аноним, 04:17, 20/12/2016 [ответить] [смотреть все]  
  • +/
    А woopsie зачем-то нужно или тоже фигня какая-то?
     
     
  • 2.99, a, 22:23, 20/12/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    apt purge *apport* *whoopsie*
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor