The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Локальная root-уязвимость в реализации SCTP в ядре Linux, opennews (??), 23-Фев-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


24. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от Аноним (24), 23-Фев-19, 12:28 
>даже если его в blaclist добавить - все равно иногда умудряется загрузиться

Рукинеизплеч.жпг

Ответить | Правка | Наверх | Cообщить модератору

26. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от пох (?), 23-Фев-19, 12:39 
дык - что вижу, о том и пою - перечитайте историю с выпиливанием сузей кривых драйверов fs, и о том, что хотя выпилены они именно блэклистингом - mount -t shitfs по прежнему работает, мы ж заботимся о недочеловеках, мы ж не хотим огорчить их знанием о modprobe.

я хз как они этого добились, руки это были или другой какой орган, пониже, просто поставил себе галочку - дырявые модули таки элиминировать rm.

Ответить | Правка | Наверх | Cообщить модератору

30. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +6 +/
Сообщение от Аноним (30), 23-Фев-19, 12:43 
> мы ж не хотим огорчить их знанием

— Да кто мы такие, чтобы противостоять силам природы?
— Товарищ мэр, давайте все-таки начнем убирать снег с улиц нашего города.

:)

Ответить | Правка | Наверх | Cообщить модератору

41. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от EHLO (?), 23-Фев-19, 15:05 
>дык - что вижу, о том и пою - перечитайте историю с выпиливанием сузей кривых драйверов fs, и о том, что хотя выпилены они именно блэклистингом - mount -t shitfs по прежнему работает, мы ж заботимся о недочеловеках, мы ж не хотим огорчить их знанием о modprobe.

Нормальное документированние поведение blacklist в modprobe. Сверхчеловек не читатель?

> хз как они этого добились, руки это были или другой какой орган, пониже, просто поставил себе галочку - дырявые модули таки элиминировать rm.

You can take the admin out of the windows, but you can't take the windows out of the admin.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

44. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от пох (?), 23-Фев-19, 16:41 
да мне неинтересно читать что там еще ради альтернативно-одаренных вы и вам подобные наулучшали. Я умею пользоваться insmod и mount.
И уверен что rm `locate /sctp.ko` (следом за dccp и кто там еще до него отправился нахрен по трубе) работает надежно.

> You can take the admin out of the windows

эт вы снова о себе и вам подобных? Повторяю: мне не нужны автозагружаемые модули. _совсем_.

А вот ваше неистовое желание "как в винде, только ХАЛЯВА!!!" регулярно снабжает нас проблемами, в том числе и что автозагружается что-то непрошенное и в непредсказуемые моменты.

Ответить | Правка | Наверх | Cообщить модератору

54. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от EHLO (?), 23-Фев-19, 20:19 
>И уверен что rm `locate /sctp.ko` (следом за dccp и кто там еще до него отправился нахрен по трубе) работает надежно.

Уверен, что когда удалённый .ko внезапно появится, или окажется, что функциональность присутствует без всяких .ko, ты будешь жаловаться на любые другие руки, кроме своих.

Ответить | Правка | Наверх | Cообщить модератору

80. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от пох (?), 24-Фев-19, 10:59 
угу, удаленные модули внезапно появляются, функциональность уязвимого модуля присутствует когда он удален, легенды нашего городка.

дружище, тебе головушку надо чинить, а ручки выпрямлять без этого уже бесполезно.


Ответить | Правка | Наверх | Cообщить модератору

82. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от EHLO (?), 24-Фев-19, 12:39 
>угу, удаленные модули внезапно появляются, функциональность уязвимого модуля присутствует когда он удален, легенды нашего городка.

То что форумный аналитик не слышал про "y,n,m" в конфиге ядра, я мог допустить. Но что модули устанавливает пакетный менеджер не знать, это дно. Где ты все свои познания почерпнул, в блогах да на форумах?

Ответить | Правка | Наверх | Cообщить модератору

93. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (93), 24-Фев-19, 16:57 
> уверен что rm 'locate /sctp.ko' (следом за dccp и кто там еще до него отправился нахрен по трубе) работает надежно.

Главное — не забудь перед этим updatedb сделать, ага. И обновления не ставь, а то вдруг опять прилетит.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

107. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Michael Shigorinemail (ok), 25-Фев-19, 14:57 
> mount -t shitfs

Вообще-то это именно явное указание.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

27. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (30), 23-Фев-19, 12:40 
Причём, золотые, блин )
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

33. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Онаним (?), 23-Фев-19, 12:59 
Угу. Оно мягкое, и изгибы принимают совсем причудливые формы.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру