The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В sudo найдена уязвимость, потенциально позволяющая получить..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от opennews (??) on 31-Янв-12, 11:13 
В корректирующем релизе (http://www.sudo.ws/sudo/news.html) утилиты sudo 1.8.3p2, используемой для организации выполнения команд от имени других пользователей, исправлена потенциально очень опасная уязвимость (http://www.sudo.ws/sudo/alerts/sudo_debug.html). Проблема вызвана ошибкой форматирования строки, которую может эксплуатировать любой пользователь, даже не упомянутый в настройках  sudoers. Несмотря на то, что в публичном доступе пока не найдено готовых эксплоитов, потенциально уязвимость может привести к выполнению произвольных команд с правами пользователя root.


Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD (http://www.vuxml.org/freebsd/). Статус выпуска обновлений для различных дистрибутивов можно проследить на данных страницах:  Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2......

URL: http://www.sudo.ws/pipermail/sudo-announce/2012-January/0001...
Новость: https://www.opennet.ru/opennews/art.shtml?num=32942

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +2 +/
Сообщение от Аноним (??) on 31-Янв-12, 11:13 
>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD.

Клева. FreeBSD security team молодцы!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +10 +/
Сообщение от Аноним (??) on 31-Янв-12, 11:29 
>>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD.
> Клева. FreeBSD security team молодцы!

Вообще-то, судя по http://packages.gentoo.org/package/app-admin/sudo и, особенно, _30_ Jan 2012; Jeroen Roovers (jer) sudo-1.8.3_p2.ebuild:
можно сделать вывод о том, что 30 января УЖЕ был ебилд стабильный 1.8.3p2-версии

так что не только во FreeBSD.
может, конечно, просто автор iZEN :-D

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –10 +/
Сообщение от Аноним (??) on 31-Янв-12, 11:32 
У гентушников генетическая болезнь держать все самым свежим и собирать из исходников.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

17. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +6 +/
Сообщение от I am (??) on 31-Янв-12, 11:45 
Шарик, ты балбес (с) Матроскин

app-admin/sudo
     Available versions:  1.7.4_p5 1.8.1_p2 1.8.2-r1 ~1.8.3_p1 ~1.8.3_p1-r2 {ldap offensive pam selinux skey}
     Installed versions:  1.8.1_p2(00:08:42 19.10.2011)(ldap pam -offensive -selinux -skey)
     Homepage:            http://www.sudo.ws/
     Description:         Allows users or groups to run commands as other users

Где тут ВСЕ самое свежее?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –8 +/
Сообщение от Аноним (??) on 31-Янв-12, 11:48 
давай может в портеже смотреть будем, а не твоём локалхосте, который ты синкал может ещё при советской власти, а?
пруф на гентопакеты выше приведён. пройти и посмотреть сложно?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от исчо_адын_аноним on 31-Янв-12, 11:50 
> давай может в портеже смотреть будем, а не твоём локалхосте, который ты
> синкал может ещё при советской власти, а?
> пруф на гентопакеты выше приведён. пройти и посмотреть сложно?

фортифу в генте в спеке компилятора с 2006-го года - выдыхай

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

62. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mihalych email on 31-Янв-12, 13:44 
Кстати сегодня в портаже sudo-1.8.3_p2 перешло в стабильную ветку, так что emerge --sync && emerge -uDNav @world :)
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

20. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +8 +/
Сообщение от anonymous (??) on 31-Янв-12, 11:49 
> У убунтушников генетическая болезнь держать в бинарных репах всякий старый хлам и ставить новое из кривых ppa.

Уверен, ты хотел написать именно это.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

28. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Andrey Mitrofanov on 31-Янв-12, 11:59 
>> У убунтушников генетическая болезнь

Хорохо, что _фанаты генетики сюда не хаживают....

> Уверен, ты хотел написать именно это.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

92. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от Аноним (??) on 31-Янв-12, 16:51 
> Хорохо, что _фанаты генетики сюда не хаживают....

Они бы офигели от обилия мутантов :P

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

99. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 31-Янв-12, 17:23 
нет, самозванных генетиков
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

136. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Doc_X800 email on 01-Фев-12, 08:40 
Ходят сюда фанаты генетики )
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

82. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –2 +/
Сообщение от Аноним (??) on 31-Янв-12, 15:06 
>> У убунтушников генетическая болезнь держать в бинарных репах всякий старый хлам и ставить новое из кривых ppa.
> Уверен, ты хотел написать именно это.

Ага, только мимо убунтуев и особенно дебианциков уже просвистело 2 свежих дырки, которые вы собрали как с куста :)

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

90. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +7 +/
Сообщение от anonymous (??) on 31-Янв-12, 16:22 
Дырок бояться - новых фич не иметь.
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

93. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +3 +/
Сообщение от Аноним (??) on 31-Янв-12, 16:52 
> Дырок бояться - новых фич не иметь.

Так все правильно - сперва чуваки с миноискателями, потом - те кому надо стабильность и безопасность :)

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

72. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от Аноним (??) on 31-Янв-12, 14:45 
> У гентушников генетическая болезнь держать все самым свежим и собирать из исходников.

Да, поэтому unrealIRCD с трояном они тоже первыми себе и собрали :)

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

106. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от bircoph (ok) on 31-Янв-12, 19:20 
>> У гентушников генетическая болезнь держать все самым свежим и собирать из исходников.
> Да, поэтому unrealIRCD с трояном они тоже первыми себе и собрали :)

Может, ещё вспомним как в Debian генерились слабые ключи OpenSSL из-за их собственноручного сильно умного патча?

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

110. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –3 +/
Сообщение от pavlinux (ok) on 31-Янв-12, 20:48 
Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю жисть.


Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

115. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 21:28 
> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю жисть.

Ну я могу еще кривой снос нжинкса упомянуть. Ну баг. И чо? У гентушников и покруче бывает, половина вообще как ввинтит -O9 + набор ключей оптимизации из хелпаря к гццу, так потом и засирает багтрекеры уникальными багами, которых больше ни у кого нет. Авторы программ конкретно бесятся узнав что это динамо было из-за глюков экспериментальных оптимизаций у горе-авангардистов :)

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

123. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от тигар (ok) on 31-Янв-12, 22:24 
>> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю жисть.
> Ну я могу еще кривой снос нжинкса упомянуть. Ну баг. И чо?
> У гентушников и покруче бывает, половина вообще как ввинтит -O9 +
> набор ключей оптимизации из хелпаря к гццу, так потом и засирает
> багтрекеры уникальными багами, которых больше ни у кого нет. Авторы программ
> конкретно бесятся узнав что это динамо было из-за глюков экспериментальных оптимизаций
> у горе-авангардистов :)

одно дело когда жертва оптимизации "пооптимизировала" и совсем другое, когда ментейнер оказался не просто идиотом (ну или "не внимательно протестировал корректность пакета") а пошел дальше - "пофиксил" openssl.

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

151. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 20:14 
> одно дело когда жертва оптимизации "пооптимизировала"

Да там прикольные факапы случаются и без -O9. Если уж нечто является ядерным полигоном - логично что там есть ядерные взрывы и дозы радиации. У меня знакомых гентушников - есть. Могу на примере их шкурок оценить как оно, спасибо :)

> и совсем другое, когда ментейнер оказался не просто идиотом (ну или "не
> внимательно протестировал корректность пакета") а пошел дальше - "пофиксил" openssl.

Фикс был заапрувлен апстримом, между прочим. Майнтайнер как раз вполне себе не забыл поинтересоваться у них насколько это можно делать. Сказали что можно - ок, сделал. Поэтому програмеры openssl тоже продолбались. Совместный такой продолб. И чего теперь? Еще скажи что продалбываются только дебианщики, а все остальные - святоши ;). А может у тебя openssl из какого-то другого апстрима, не от тех же самых програмеров вообще? :)

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

193. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 10:56 
> Фикс был заапрувлен апстримом, между прочим.

какая редкостная чушь. вот за это я дебианоидов и презираю — за распространение дезы.

> Майнтайнер как раз вполне себе не
> забыл поинтересоваться у них насколько это можно делать. Сказали что можно
> — ок, сделал. Поэтому програмеры openssl тоже продолбались. Совместный такой продолб.

дададада. а ничего, что ему ясно сказали: «ну, если варнинг анноит — можно. для отладки»?

впрочем, чего я перед бебианцами бисер-то… у них все вокруг виноваты, только не они сами.

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

141. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Клыкастый (ok) on 01-Фев-12, 13:25 
> У гентушников и покруче бывает, половина вообще как ввинтит -O9 + набор ключей оптимизации из хелпаря к гццу

я правильно понимаю, что у вас два знакомых гентушника и один из них ламерок? Я вас поздравляю - у меня с пяток знакомых убунтоидов и только один из них обновлять с версии на версию переустановкой считает неправильным.

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

153. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 20:35 
> я правильно понимаю, что у вас два знакомых гентушника и один из них ламерок?

Нет, не правильно. Знакомых гентушников у меня достаточно поэтому имеется некая статстика. Ламеров среди нах наверное процентов 30-50, так много - потому что это лабухи которые наслушались мнения (более опытных) красноглазов о том что "%s - круто" и полезли повышать ЧСВ (как полные ламеры). Как показали натурные эксперименты, отбарабанить инструкцию из мана оказывается в принципе может даже обезьяна, которая ни в зуб ногой о том как компоненты системы взаимодействуют и что самой обезьяне собссно надо. Доходит до того что некоторые даже не могут галочки конфига ядра сами расставить, выклянчивая конфиг ядра у более продвинутых гур насоветовавших на свою Ж и отдувающихся за это в поте лица (но заучить десяток нехитрых команд - могут, да). При том это фирменная болезнь, что гентушников, что бсдунов - пхать свою панацею всем без разбора. Первые не понимают что понятия о рулезе у разных людей разные, а вторые ставят сие для прокачки ЧСВ. После чего начинают искренне воображать что зазубривание десятка команд и пересбор всего из сырцов (которые они ни разу не читали, мля) - делает их выше всяких там пользователей binary based. Впрочем все остальные обычно всего лишь ловят порцию лулзов, угарая с того как "крЮтой абизьян" не может галочки в make menuconfig осмысленно для себя расставить, хотя эта операция в принципе довольно проста и не требует изучения ракетных наук. Зато ЧСВ до небес. Кстати на уютненьком опеннетике эту картину мироустройства тоже вполне можно пронаблюдать. Это поведенческие шаблоны некоторых "абизьянов" ;)

> Я вас поздравляю - у меня с пяток знакомых убунтоидов и только один из них
> обновлять с версии на версию переустановкой считает неправильным.

Зато у них минимум останков и срача в системе. Потому что корректно просчитать апгрейд вообще всех пакетов с подтяжкой мажорных версий - никаких человеческих сил не хватит, когда в репе лежит 20 000 пакетов. Такую прорву софта чисто физически никто не сможет на все 100% оттестировать на корректность апгрейда с подтягом версий. Если кто утверждает что это не так - я ответственно заявляю что он НАГЛО ВРЕТ. Если система минимальная и в ней стоит полторы программы которые в дефолтной поставке - проблем скорее всего не будет. Инсталл с нуля хорош тем что данной проблемы просто нет как класса. Дефолтный конфиг из пакета - уж точно совместим с программой. Дефолтные диры - уж точно правильные. А вот как оно там было три версии программы назад и насколько то что у юзера вотпрямща соответствует тому чего хотела бы вон та прога - тут даже агенты FBI свихнутся :). Единственный способ узнать - вкатить и посмотрть что отъехало, самолично прогнав тесты наиболее критичных мест. И не надо говорить что а вот у вас все принципиально иначе (tm). Сказки - для детей. Абизьянов у которых гента или фбсд сдохли при попытке не то что апдейта а при просто юзеже я видел более чем достаточно. Просто гуры знают как факап разгрести, а абизьяны повышающие ЧСВ в такой ситуации представляют из себя годную еду для всех, включая даже тех кто им советовал систему...

Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

191. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Клыкастый (ok) on 02-Фев-12, 21:03 
> Нет, не правильно. Знакомых гентушников у меня достаточно

сколько?

> поэтому имеется некая статстика.

дружище, не надо свистеть, ок? этими "достаточно" и "некая" мажь глаза девочкам, если они тебя уже интересуют.

> Как показали натурные эксперименты, отбарабанить инструкцию из мана оказывается в принципе может даже обезьяна

прикольно. кто тогда убунтоиды, которые man даже набрать не могут?

> При том это фирменная болезнь, что гентушников, что бсдунов - пхать свою панацею всем без разбора.

Какой "разбор" нужен? предлагается сдавать некий кандидатский минимум? Или что такое "с разбором" имеется в виду? И да, можно посмотреть на "кандидатский минимум" от убунты? или подразумевается что на freebsd/gentoo нужен ылитный контингент, для бубунтов сойдёт абы кто? тогда неясно что вас так возмущает... типа обезъяны за генту смотрятся противно и вызывающе, с убунточкой - органично? право слово, проясните вопрос.

> Впрочем все остальные обычно всего лишь ловят порцию лулзов, угарая с того как "крЮтой абизьян" не может галочки в make menuconfig

"Нубы" есть везде. Ничего, кроме личного неприятия вы тут не продемонстрировали. Это ваш таракан, что для использование gentoo/freebsd нужно быть "мегокрутым". А это совершенно не так. Совсем. Посему вам кажется что "нубы" как-то рисуются перед вами - а это _в основном_ не так. Хотя есть разные люди конечно. Но вот мои личные наблюдения: ни использующие федору, ни мандриву, ни арч, ни слаку, ни гентушные нубы, ни тем более толковые -  не ведут себя так. Самая отъявленная агрессивная ограниченная тупая сволочь - убунтоиды. Таких настолько много, что других на их фоне просто не видно, мне уже порой начинает казаться что они такие - все.


> Такую прорву софта чисто физически никто не сможет на все 100% оттестировать на корректность апгрейда с подтягом версий.

(записывает в блокнотик: "аргумент про стабильность софта из реп отрицается самими убунтоидами"). мда. как вы сокамер... единомышленникам-то оборону ломаете...

ну это, сообщение наверное выпилят, ну да ладно. Оскорбить никого не желал, а вот подчеркнуть - не лишне.

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

122. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –2 +/
Сообщение от тигар (ok) on 31-Янв-12, 22:21 
> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
> жисть.

про снос nginx и mysql-server неоднократно в коментах было, про кривые iso, но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого появились пакеты openssh-blacklist и openssh-blacklist-extra

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

128. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от pavlinux (ok) on 31-Янв-12, 23:43 
>> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
>> жисть.
> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
> появились пакеты openssh-blacklist и openssh-blacklist-extra

1, 2, 3... всё? чё так вяло-то?!

Ну а кривые iso у всех были, хотя... у генты до сих пор.

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

129. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от тигар (ok) on 31-Янв-12, 23:50 
> 1, 2, 3... всё? чё так вяло-то?!

а сколько нужно? это из того что я видел, хотя не пользуюсь этим "Продуктом" давно уж. причем я несколько не понимаю.. вот тот же nginx в etch(?) версии 0.4.xx так и был кривым до след. стабильной версии (про бэкпорты и сторонные недорепозитории речи не идет)?

> Ну а кривые iso у всех были, хотя... у генты до сих
> пор.

у кого "у всех"? и "у всех" подобные фейлы обнаруживались уже после офиц. аннонса?;)

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

130. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mihail krijich on 01-Фев-12, 04:39 
>>> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
>>> жисть.
>> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
>> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
>> появились пакеты openssh-blacklist и openssh-blacklist-extra
> 1, 2, 3... всё? чё так вяло-то?!
> Ну а кривые iso у всех были, хотя... у генты до сих
> пор.

Ну... вспоминается еще старый как кусок г... мамонта exim, и узявимость, которую исправили в более свежих версия exim-а просто попутно и единственные, кто словил уязвимость, были дебианщики, потому что патч, исправляющий уязвимость, не был помечен как секъюрный и его просто не портировали...

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

137. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 10:08 
> Ну... вспоминается еще старый как кусок г... мамонта exim

Ниасилятор в треде? Гордый одмин fbsd sendmail-а?

> дебианщики, потому что патч, исправляющий уязвимость, не был
> помечен как секъюрный и его просто не портировали...

А в oldstable-е и первого бага не было. Не поверишь -- очень удивлялся при проверке _боевого сервера на уязвимость.

Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

142. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +3 +/
Сообщение от mihail krijich on 01-Фев-12, 14:48 
>> Ну... вспоминается еще старый как кусок г... мамонта exim
> Ниасилятор в треде? Гордый одмин fbsd sendmail-а?

Читать научись, не exim г..., а старый он там как кусок г... мамонта. А в освоении exim на порядок легче sendmail-а, если уж на то пошло.


>> дебианщики, потому что патч, исправляющий уязвимость, не был
>> помечен как секъюрный и его просто не портировали...
> А в oldstable-е и первого бага не было. Не поверишь -- очень
> удивлялся при проверке _боевого сервера на уязвимость.

у меня в черных джинсах карман тоже не дырявый... сказать-то что хотел?

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

195. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 11:02 
> Ну а кривые iso у всех были

можно узнать, у какого релиза слаки были кривые исохи? или ты по своему обычаю просто опять наврал?

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

149. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Vladislav (??) on 01-Фев-12, 20:04 
> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
> появились пакеты openssh-blacklist и openssh-blacklist-extra

можно подробнее? Mysql используется с "woody" - при обновлении ничего не сносилось, nginx используется относительно недавно - c "lenny", и как-то тоже ничего не сносилось. Возможно, я что-то делаю не так... Подскажите как сделать правильно?

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

150. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 20:13 
>> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
>> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
>> появились пакеты openssh-blacklist и openssh-blacklist-extra
> можно подробнее? Mysql используется с "woody" - при обновлении ничего не сносилось,
> nginx используется относительно недавно - c "lenny", и как-то тоже ничего
> не сносилось.
> Возможно, я что-то делаю не так... Подскажите как сделать

определенно. конкретно Вы читаете не так.
hint: apt-get remove nginx в etch
hint2: apt-get remove mysql-server-5.1 в "тестинг squeeze"
упрощу задачу:
root@dbslave:/# apt-get remove --purge mysql-server-5.1
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages will be REMOVED:
mysql-server-5.1*
0 upgraded, 0 newly installed, 1 to remove and 0 not upgraded.
After this operation, 17.9MB disk space will be freed.
Do you want to continue [Y/n]? y
(Reading database ... 13431 files and directories currently installed.)
Removing mysql-server-5.1 ...
Stopping MySQL database server: mysqld failed!
invoke-rc.d: initscript mysql, action "stop" failed.
dpkg: error processing mysql-server-5.1 (--purge):
subprocess installed pre-removal script returned error exit status 1
configured to not write apport reports
Stopping MySQL database server: mysqld failed!
invoke-rc.d: initscript mysql, action "stop" failed.
Starting MySQL database server: mysqld already running.
Errors were encountered while processing:
mysql-server-5.1
E: Sub-process /usr/bin/dpkg returned an error code (1)
> правильно?

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

152. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 20:21 
> invoke-rc.d: initscript mysql, action "stop" failed.
> Starting MySQL database server: mysqld already running.
> Errors were encountered while processing:
> mysql-server-5.1
> E: Sub-process /usr/bin/dpkg returned an error code (1)

Осспадя, ну поломатый init.d скрипт... разговоров-то. :/

>> правильно?

Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

155. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 20:40 
>> invoke-rc.d: initscript mysql, action "stop" failed.
>> Starting MySQL database server: mysqld already running.
>> Errors were encountered while processing:
>> mysql-server-5.1
>> E: Sub-process /usr/bin/dpkg returned an error code (1)
> Осспадя, ну поломатый init.d скрипт... разговоров-то. :/

как назвать человека который такое сделал ?;-)
зыж я там чуть выше спрашивал уже: подобные фейлы они что, до след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)


Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору

158. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 20:49 
> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)

Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля не деинсталировался? Когда подстол ходил и был тестингом...

Это Дебьян _специально сделал, чтоб ранить нежную душу б3дешниа, который никогда нислыхал-нивидал поломатых портов, инфа 110%. Всё против, Дебьян вурдалак.</eot>

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

172. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 21:51 
>> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)
> Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля
> не деинсталировался? Когда подстол ходил и был тестингом...

stable оно уже было, если что. открой уже свой любимый сайт да поищи баргепорты, я на 99% уверен что кто-то да зарепортил. я например поржал и заб[ыи]л.

> Это Дебьян _специально сделал, чтоб ранить нежную душу б3дешниа, который никогда нислыхал-нивидал
> поломатых портов, инфа 110%. Всё против, Дебьян вурдалак.</eot>

чувствуется Спецалист по портам, спасибо, можешь дальше не продолжать коментить:-) сдается мне что я про пакеты дебиана знаю больше чем ты про порты фри;)

Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

186. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 02-Фев-12, 13:34 
>>> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)
>> Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля
> stable оно уже было, если что. открой уже свой любимый сайт да

2012ый на дворе.

>я например поржал и заб[ыи]л.

Подозреваю травму либо неискренность. В каком году оно было-то?

Забыл?? Нет, правда???!

Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

187. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 02-Фев-12, 13:43 
>>>> след. стабильной ветки тянут или таки фиксят? я все про nginx в etch. :)
>>> Ну и чё тас с нжиниксом времён царя Гороха?  Тож штоля
>> stable оно уже было, если что. открой уже свой любимый сайт да
> 2012ый на дворе.

тогда когда этч был 'stable' 2012 был "будущее".
ты намерянно не отвечаешь на вопрос который я уже 2 или 3 раза задавал? (политику касательно таких вещей, мне кажется, должен знать приверженнец dabian;-) )
на всякий случай повторю вопрос: оно так и было поломано за все время etch=stable ?

>>я например поржал и заб[ыи]л.
> Подозреваю травму либо неискренность. В каком году оно было-то?

спасибо, дохтар. раскажите только в чем травма-то? в том что я не стал писать репорт в трекер ненужного мне "продукта"? в чем неискренность? я чесно признался что забил на это дело :)
> Забыл?? Нет, правда???!

забыл про дебиан как страшный сон, да. а что?:-)

Ответить | Правка | ^ к родителю #186 | Наверх | Cообщить модератору

190. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 02-Фев-12, 14:08 
> ты намерянно не отвечаешь на вопрос который я уже 2 или 3
> раза задавал?
> (политику касательно таких вещей, мне кажется, должен знать приверженнец dabian;-) )

Юнармейца нашёл, бин... Номер бага :-P скажи уже? Там и посмотрим, кто, с кем, сколько раз...

> на всякий случай повторю вопрос: оно так и было поломано за все время etch=stable ?

Без понятия, поэтому и не отвечал. Чем тебя не устроит такой ответ?

>> Забыл?? Нет, правда???!
> забыл про дебиан как страшный сон, да. а что?:-)

Контрольный: Чё там про нжиниксом в стабильном этче? Кто-кто _вспоминал_?

Ответить | Правка | ^ к родителю #187 | Наверх | Cообщить модератору

159. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 20:52 
>> Осспадя, ну поломатый init.d скрипт... разговоров-то. :/
> как назвать человека который такое сделал ?;-)

Ну мля, если клеить лейбаки на всех програмеров и майнтайнеров которые допускают баги - это будет доска объявлений, где ни единого клочка не останется. Надо быть феноменально наивным идиотом или просто лжецом чтобы думать что в природе есть люди которые вообще не ошибаются и не сажают баги.

Как максимум, можно выделить "сказочных долбо...бов", допустивших наиболее эпичные баги которые было просто поймать, но тем не менее пропущенные, или два раза вставших на одни и те же грабли. Но для дебианщиков такое не сделано. Ну пара. Ну майнтайнеров. Ну обосрались по разу. А хотя-бы и посадив баг. Чем это хуже всех остальных двуногих - решительно непонятно. И два бага за 5 лет юзежа системы - как-то не очень ссыкотно выглядит вроде. Тем более что в случае с нжинксой баг пролечивался тривиальным форсированием операции, о чем чуть ли не в сообщении о ошибке писалось :). Как-то масштаб трагедии не ахти. Хотя за авральный рекеинг машин - да, придушить кой-кого хотелось поначалу :)

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

168. "позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 21:11 
> останется. Надо быть феноменально наивным идиотом или просто лжецом чтобы думать
> что в природе есть люди которые вообще не ошибаются и не
> сажают баги.

Неужели https://www.opennet.ru/openforum/vsluhforumID3/82687.html#171 ?! Нееееет!!!

> Как максимум, можно выделить "сказочных долбо...бов"

Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

154. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 20:39 
>> Возможно, я что-то делаю не так... Подскажите как сделать
> определенно. конкретно Вы читаете не так.
> hint2: apt-get remove mysql-server-5.1 в "тестинг squeeze"
> упрощу задачу:
> root@dbslave:/# apt-get remove --purge mysql-server-5.1
> Stopping MySQL database server: mysqld failed!

Возрадуйся, о опечаленный! Ибо печаль твоя УТАЛЕНА!!!

# apt-get remove --purge mysql-server-5.1
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Следующие пакеты устанавливались автоматически и больше не требуются:
  libnet-daemon-perl libdbi-perl libdbd-mysql-perl mysql-client-5.1 mysql-common libplrpc-perl mysql-server-core-5.1
  libmysqlclient16
Для их удаления используйте 'apt-get autoremove'.
Пакеты, которые будут УДАЛЕНЫ:
  mysql-server-5.1*
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 1 пакетов, и 0 пакетов не обновлено.
После данной операции, объём занятого дискового пространства уменьшится на 14,3 MB.
Хотите продолжить [Д/н]?
(Чтение базы данных ... на данный момент установлено 26794 файла и каталога.)
Удаляется пакет mysql-server-5.1 ...
Stopping MySQL database server: mysqld.
Вычищаются файлы настройки пакета mysql-server-5.1 ...
Обрабатываются триггеры для man-db ...
# _

+

$ cat /etc/debian_version
6.0.1

Да, и squeeze уже stable, как это ни было бы удивительно.

>> правильно?

Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

157. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 20:46 
>>> Возможно, я что-то делаю не так... Подскажите как сделать
>> определенно. конкретно Вы читаете не так.
>> hint2: apt-get remove mysql-server-5.1 в "тестинг squeeze"
>> упрощу задачу:
>> root@dbslave:/# apt-get remove --purge mysql-server-5.1
>> Stopping MySQL database server: mysqld failed!
> Возрадуйся, о опечаленный! Ибо печаль твоя УТАЛЕНА!!!
> # apt-get remove --purge mysql-server-5.1

..
> Удаляется пакет mysql-server-5.1 ...
> Stopping MySQL database server: mysqld.
> Вычищаются файлы настройки пакета mysql-server-5.1 ...
> Обрабатываются триггеры для man-db ...
> # _

те многобукав которые я показал от Oct, 1 2010, если что.
> Да, и squeeze уже stable, как это ни было бы удивительно.

ну если бы это до сих пор не было поправленно в удивительном stable я бы дико ржал.

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

160. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 20:55 
> ну если бы это до сих пор не было поправленно в удивительном
> stable я бы дико ржал.

Что ж ты не ржал по дикому, довольно долго сидя с известной дырой в PAM? :)

Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

171. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 21:45 
>> ну если бы это до сих пор не было поправленно в удивительном
>> stable я бы дико ржал.
> Что ж ты не ржал по дикому, довольно долго сидя с известной
> дырой в PAM? :)

оттого что меня это не коснулось наверное? ты б похвалился кол-вом хостов которые ты "поимел" из-за той SA, сколько было _тут_ новостей про локального рута в лайнагз за последний месяц сам посчитаешь?:)
или ты их фичами считаешь?

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

161. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 20:57 
>> # _
> те многобукав которые я показал от Oct, 1 2010, если что.

"""Новости -- Выпущен Debian 6.0 "Squeeze" 06.02.2011

> stable я бы дико ржал.

Родовая травма -- обижен тестингом. Мировая общественность в покатайке на полу. :/

Битые iso и openssh засчитываем тебе, о эксперт, иди уже с миром.

Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

156. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 20:44 
> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
> появились пакеты openssh-blacklist и openssh-blacklist-extra

Ну да, было, было. Только в современных версиях - уже нет. Не, ну я конечно тоже могу погуглить по багам какойнить там FBSD 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

163. "В sudo найдена!"  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 21:01 
>по багам какойнить там FBSD 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)

Не! Тут _на_днях_ же в 4-ке ТАКО-О-ОЕ нашли!! "Ну, как их после этого назвать?"(с)

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

174. "В sudo найдена!"  +/
Сообщение от тигар (ok) on 01-Фев-12, 21:55 
>>по багам какойнить там FBSD 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)
> Не! Тут _на_днях_ же в 4-ке ТАКО-О-ОЕ нашли!! "Ну, как их после
> этого назвать?"(с)

ВОТЭТОДА! осталось только найти те домосети где в подвалах под 10см слоем пыли еще жужжит рутер под 4.х, попасть в те сети И ПОЛОМАТЬ!11 по сети!1

Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

173. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 21:54 
>> про снос nginx и mysql-server неоднократно в коментах было, про кривые iso,
>> но, естественно, в номинации MegaFAIL главный приз получает дарование, из-за которого
>> появились пакеты openssh-blacklist и openssh-blacklist-extra
> Ну да, было, было. Только в современных версиях - уже нет. Не,

т.е. в распоследних дебианах после apt-get install openssh-server эти пакеты уже не будут установлены?

> ну я конечно тоже могу погуглить по багам какойнить там FBSD
> 5 и потроллить насчет багов в ней, "для симметрии". Надо? :)

если найдешь баг такого же уровня покажи, да.
p.s. а линагз vs bsd не я начал между прочим, и не изен, это если чо вдруг.


Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

188. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 02-Фев-12, 13:44 
>>> но, естественно, в номинации MegaFAIL главный приз получает дарование
>>> openssh-blacklist и openssh-blacklist-extra
>> Ну да, было, было. Только в современных версиях - уже нет. Не,
>после apt-get install openssh-server эти пакеты уже не будут установлены?

Будут-будут. Оно пыталось сказать, что пкеты есть, а фейла типа нет. :/

> если найдешь баг такого же уровня покажи, да.

Баг с памятником в каждой инсталяции openssh в о всех/любых ОС-ах? Я не могу.

Ты ж снова выиграл. Не надоело?... :/

> p.s. а линагз vs bsd не я начал между прочим, и не изен, это если чо вдруг.

Кто же этот... айяйяй-то??

Ответить | Правка | ^ к родителю #173 | Наверх | Cообщить модератору

192. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 10:53 
> Ещё хоть один косяк в Дебиане вспомнишь?! Ато жеж пидец, клеймо навсю
> жисть.

а что, недостаточно? мегакосяк в важной части системы, которая отвечает за security — это так, погулять вышли, угу. конечно, irc-сервер — это страшней. подумаешь, какой-то OpenSSL… да кто его использует вообще!

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

53. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 13:13 
> можно сделать вывод о том, что 30 января УЖЕ был ебилд стабильный 1.8.3p2-версии

Стремительно, ничего не скажешь.
В этот день та же версия sudo уже попала в debian unstable :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

55. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 13:14 
> Клева. FreeBSD security team молодцы!

Скажите, а как вы их называли, когда они пару месяцев тянули с закрытием пачки критических дыр?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

73. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +2 +/
Сообщение от Аноним (??) on 31-Янв-12, 14:46 
> Скажите, а как вы их называли, когда они пару месяцев тянули с
> закрытием пачки критических дыр?

Огурцы!

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

131. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mihail krijich on 01-Фев-12, 04:41 
>> Скажите, а как вы их называли, когда они пару месяцев тянули с
>> закрытием пачки критических дыр?
> Огурцы!

В смысле: дайте уже кто-нить соленых огурцов и рассола секъюрити офицеру, что бы из запоя уже выходил ;)

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

66. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +4 +/
Сообщение от myhand (ok) on 31-Янв-12, 14:10 
> Клева. FreeBSD security team молодцы!

В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот кто молодец-то ;)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

124. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 31-Янв-12, 22:26 
>> Клева. FreeBSD security team молодцы!
> В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот
> кто молодец-то ;)

а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего? работал же;-)

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

138. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 10:13 
>> В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот кто молодец-то ;)
> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?

Может, потому, что в нём уязвимостей есть, усилия по лата^Wподдержке чрезмерны, и _рядом уже наблюдаются достойн_ые_ замен_ы_?

> работал же;-)

Смекаешь?(с)

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

139. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 10:22 
>>> В дебиане, как обычно, уязвимости *вообще нет* (1.7.x в stable).  Вот кто молодец-то ;)
>> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
> Может, потому, что в нём уязвимостей есть, усилия по лата^Wподдержке чрезмерны, и
> _рядом уже наблюдаются достойн_ые_ замен_ы_?

уязвимости были в обеих ветках. в апстриме латались. для ментейнера пофиг, по идее, от которого апача тянуть патчи, не?;) и коль уж обе версии были с security патчами то по-прежнему не ясно зачем было переходить на 2.х. 2.2 или 2.0 кстати то был?

> Смекаешь?(с)

;-)

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

140. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Andrey Mitrofanov on 01-Фев-12, 11:46 
>>>>Вот кто молодец-то ;)
>>> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
> переходить на 2.х. 2.2 или 2.0 кстати то был?

В oldstable/lenny "уже" 2.2. Понял, :) подловил, значит. Малаца же.

> ;-)

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

162. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 20:58 
> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
> работал же;-)

Да на вас, бсдунов не угодишь. То слишком свежее и нестабильное, то слишком древнее. Вы б там определились, чтоли? А по сабжу - так у вас что, sudo какое-то другое чтоли? В львиной доле дистров баг вообще не вылез или был неэйсплойтабелен из-за FORTIFY_SOURCE. А кстати последнее у вас активно хотя-бы? И как со всем этим дела в шланге, например?

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

170. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от тигар (ok) on 01-Фев-12, 21:40 
>> а почему эти молодцы свалили с 1.3 апача задолго до смерти последнего?
>> работал же;-)
> Да на вас, бсдунов не угодишь. То слишком свежее и нестабильное, то

поклонников debian дебилойдами звать?
> слишком древнее. Вы б там определились, чтоли? А по сабжу -

употреблять "слишком свежее" и "debian" в 1 фразе.. это примерно как на 0 делить. eсли бы у тебя был мозг, ты бы, user294, не так тупо пытался троллить, а так даже тоскливо шой-та (обрати внимание, специально для тебя написал "мозг");-)

> так у вас что, sudo какое-то другое чтоли? В львиной доле
> дистров баг вообще не вылез или был неэйсплойтабелен из-за FORTIFY_SOURCE. А

ну вот у меня, например, 1.7 почти везде стоит, на старых машинах, на новых последний. и чо?
> кстати последнее у вас активно хотя-бы? И как со всем этим

без понятия. полезная, наверное, вещь.
http://seclists.org/fulldisclosure/2010/Apr/399
> дела в шланге, например?

WITHOUT_CLANG=yes в моем src.conf, мне войнушки компилятородроче.ов не интересны. как-то интереснее когда у меня софт собирается без лишних размышлений на тему "чем бы собрать".
[tiger@laptop]~%cc -v
Using built-in specs.
Target: amd64-undermydesk-freebsd
Configured with: FreeBSD/amd64 system compiler
Thread model: posix
gcc version 4.2.1 20070831 patched [FreeBSD]

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

71. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Аноним (??) on 31-Янв-12, 14:24 
>>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. В качестве временно меры защиты можно снять suid-флаг с исполняемого файла sudo. На момент написания новости обновления были доступны только для FreeBSD.
>только для FreeBSD.
>Клева. FreeBSD security team молодцы!

На момент написания новости обновления были доступны только для FreeBSD и Gentoo.
>для FreeBSD и Gentoo.
>и Gentoo.
>.

Бздуны как всегда неадекватны.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

143. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Michael Shigorin email(ok) on 01-Фев-12, 14:57 
>> На момент написания новости обновления были доступны только для FreeBSD.
> Клева. FreeBSD security team молодцы!

JFYI, в альт эта дырка и не попадала.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 11:14 
С каждым днем все лучше и лучше уязвимости :)
Ждем готового эксплоита.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Pahanivo (ok) on 31-Янв-12, 11:29 
> С каждым днем все лучше и лучше уязвимости :)
> Ждем готового эксплоита.

то едро то судо ...
sud'ный день не за горами ... покайтесь!

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

74. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Аноним (??) on 31-Янв-12, 14:48 
> Ждем готового эксплоита.

Пока вы его дождетесь, все уже заапдейтятся. Хотя некрофилов неплохо и прищучить, чтоб не расслаблялись.

p.s. а какого собственно хрена оно без FORTIFY_SOURCE вообще может быть собрано?! Что за раздолбайство?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

111. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от pavlinux (ok) on 31-Янв-12, 20:54 
>> Ждем готового эксплоита.
> Хотя некрофилов неплохо и прищучить,

А давай тебя посадим на зарплату в 30 т.р. и дадим 30 серверов, обновляйся!!!
Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
будешь в потолок плевать, и рубится в CS. И так 90% Рашы.


Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

114. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 21:12 
За 30к, действительно несправедливо.
На эти деньги....
Надо было нанять скрипт-гуру, который бы всё автоматизировал, а гордый админ пусть бы сдох с голоду, ведь он не должен жить, он всего лишь тварь, коптящая небо.
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

121. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от sapun email(??) on 31-Янв-12, 22:14 
Скрипт-гуру за 30т? скрипт-гуру даже в нашей провинции от 60 начинаются..
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

183. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:37 
В нашем центре занятости подобные специалисты изредка, но появляются. И никто их особо не зовёт даже за 30. Я бы пошел за 25 куда-нибудь с возможностью горизонтального движения, чтобы в проектах поучаствовать. Только таких мест почти не осталось, наверное. Везде или гуру с огромным ценником или нестоящая работа.
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

125. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от pavlinux (ok) on 31-Янв-12, 23:34 
> ... он всего лишь тварь, коптящая небо.

Поздравляю, ты официально насрал в душу 90% админов в стране.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

135. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Pahanivo (ok) on 01-Фев-12, 08:31 
скажи мне это в глаза

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

144. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_jkbhjb on 01-Фев-12, 18:11 
Дядя Ваня
Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

184. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:40 
в интернете нельзя что-то сказать в глаза. Если только через Скайп, только боксануть всё равно не удастся
Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

202. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Pahanivo (ok) on 03-Фев-12, 15:02 
> в интернете нельзя что-то сказать в глаза. Если только через Скайп, только
> боксануть всё равно не удастся

зато потролить не шибко интеллектуальнобогатых самое оно ))


Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

116. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 21:31 
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!

Сразу после того как ты будешь на плантации за еду работать, ага :)

> Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
> будешь в потолок плевать, и рубится в CS. И так 90% Рашы.

Принцип как заплачено так и зафигачено еще не отменяли. Кстати дебиан в этом плане вообще малацца - и ядро древнее без багов, и судо архаичное. Мечта некрофила, одно слово :)

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

126. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от pavlinux (ok) on 31-Янв-12, 23:35 
> Принцип как заплачено так и зафигачено еще не отменяли.

Скока у самого зарплата, высокооплачиваемый ты наш?!

Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

134. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Pahanivo (ok) on 01-Фев-12, 08:29 
>> Принцип как заплачено так и зафигачено еще не отменяли.
> Скока у самого зарплата, высокооплачиваемый ты наш?!

не корми троля ... )

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

164. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 21:07 
> не корми троля ... )

Да, при зарплате в 30к - самому бы на еду хватало, и то спасибо. На раскорм троллей уже не останется.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

145. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_jkbhjb on 01-Фев-12, 18:13 
Буду работать за еду, квартплату, одежду и мед. страховку!
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

165. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 21:08 
> Буду работать за еду, квартплату, одежду и мед. страховку!

Рабство, версия 2.0 :\

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

176. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от mic_jdsbfjksdbf on 01-Фев-12, 22:51 
Нет, Александр Лукашенко в ИТ.
Работаешь много, на з.п. не смотришь. Имеешь необходимый минимум, поднимаешь страну. Олигархи строят детдома, церкви, платят налоги. Только в политику не нужно лезть!
Ответить | Правка | ^ к родителю #165 | Наверх | Cообщить модератору

132. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mihail krijich on 01-Фев-12, 04:53 
>>> Ждем готового эксплоита.
>> Хотя некрофилов неплохо и прищучить,
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!
> Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
> будешь в потолок плевать, и рубится в CS. И так 90% Рашы.

30 серверов и следить только за обновлениями за 30т.р в месяц? давай. мне не жалко будет тратить по 10-20-ть минут в день, секъюр листы и так читаются постоянно, по основной работе...

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

148. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от pavlinux (ok) on 01-Фев-12, 19:59 
> 30 серверов и следить только за обновлениями за 30т.р в месяц?

Куй!!! Фултайм. С 8:30 до 17:30, и сервера грузить, и скрипты писать,
и С/С++/Perl/QT/.... Windows/UNIX/VmwareShere/XEN/LXC... витую обжимать,
волокно паять...  

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

166. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 21:09 
> Куй!!! Фултайм. С 8:30 до 17:30, и сервера грузить, и скрипты писать,
> и С/С++/Perl/QT/.... Windows/UNIX/VmwareShere/XEN/LXC... витую обжимать,
> волокно паять...

Нигры водятся на плантациях, а абизьяны - в зоопарках. С такими условиями - куда-то туда, вероятно.

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

175. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_jdsbfjksdbf on 01-Фев-12, 22:46 
Витую пару обжимать и волокно паять пусть будет будет директор, если не может процесс нормально организовать. Это уже не от зарплаты зависит
Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

133. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Pahanivo (ok) on 01-Фев-12, 08:28 
>>> Ждем готового эксплоита.
>> Хотя некрофилов неплохо и прищучить,
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!
> Посмотрю я на твою работоспособность. Думается через неделю после первой зарплаты,
> будешь в потолок плевать, и рубится в CS. И так 90% Рашы.

CS rulezzzzz :)


Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

167. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 21:10 
> CS rulezzzzz :)

Павлин, ты его спалил! И зарплату, и развлекуху. Он что, твой коллега? :)

p.s. а рулит все-таки xonotic :P

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

146. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_jkbhjb on 01-Фев-12, 18:21 
Нет, многие готов работать за еду, одежду, квартплату и медстраховку!


Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

196. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 11:09 
> А давай тебя посадим на зарплату в 30 т.р. и дадим 30
> серверов, обновляйся!!!

так вот отчего ты альтернативный такой… я даже не буду тебе советовать сменить работу: видимо, в более приличные места не берут.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

4. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 11:20 
в MacOS это актуально?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от alex (??) on 31-Янв-12, 12:41 
Нет
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним email(??) on 31-Янв-12, 11:22 
Везде стоит 1.7.x
У кого 1.8.x уже?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 11:25 
http://packages.gentoo.org/package/app-admin/sudo
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним email(??) on 31-Янв-12, 11:35 
Генту на серверах это хорошо конечно... но годы уже не те.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

21. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 11:49 
> Генту на серверах это хорошо конечно... но годы уже не те.

хм, а что, её только там пользовать можно?
не знал :(

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

25. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним email(??) on 31-Янв-12, 11:55 
Я в том смысле, что на домашнем компьютере эта уязвимость в sudo представляет меньшую угрозу, чем на сервере.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 11:57 
тогда понято
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

6. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Аноним email(??) on 31-Янв-12, 11:23 
sudo -V
Sudo version 1.7.4p4 ;))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от paulus (ok) on 31-Янв-12, 13:52 
В precise пока Sudo версия 1.8.3p1
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

15. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –9 +/
Сообщение от Anonimous on 31-Янв-12, 11:41 
Я всегда знал что это произойдет! SODO - зло!
Простому пользователю не нужно выполнять никаких рутовских команд и костыли типа суда не нужны. Пересматривайте архитектуру системы если она не позволяет жить пользователям.
Если очень нужно - можно и root пароль ввести (прочитав с бумажки) для выполнения каких либо очень нужных операций. Но когда это делается ежедневно через судо - это не правильно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 13:25 
Не нужно суда убирать. У меня через него куча костылей в системе работает.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

64. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от paulus (ok) on 31-Янв-12, 13:57 
> когда это делается ежедневно через судо - это не правильно.

подскажите как без sudo из fluxbox выключить систему и не парить себе мозг?


Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

67. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от вася (??) on 31-Янв-12, 14:10 
>подскажите как без sudo из fluxbox выключить систему и не парить себе мозг?

upowerd

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

180. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:25 
было бы так же просто решить вопрос с выключением в других ОС
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

197. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 11:12 
> upowerd

то есть, демон с правами рута? нененене, дэвидблэйн, лучше уж «костыль» в виде судо.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

70. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от iZEN (ok) on 31-Янв-12, 14:24 
>> когда это делается ежедневно через судо - это не правильно.
> подскажите как без sudo из fluxbox выключить систему и не парить себе
> мозг?

Всё просто. На Unix для выполнения такого действия, как остановка системы, пользователь, которому доверенно такое, должен входить в группу operator.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

83. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от Аноним (??) on 31-Янв-12, 15:08 
> Всё просто. На Unix для выполнения такого действия, как остановка системы, пользователь,
> которому доверенно такое, должен входить в группу operator.

Это тоже потенциальная уязвимость :)

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

181. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:25 
О каком конкретно Unix идёт речь?
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

112. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от pavlinux (ok) on 31-Янв-12, 20:58 
>> когда это делается ежедневно через судо - это не правильно.
> подскажите как без sudo из fluxbox выключить систему и не парить себе
> мозг?


$ su - -c "init 0";

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

75. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 14:48 
> SODOM - зло!

// obvious fix

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

103. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Frank email(ok) on 31-Янв-12, 19:13 
О, гуру, расскажите о гибком распределении рут полномочий между несколькими админами, так, чтобы каждый имел возможность выполнять только свою часть работы, не задев "ненароком" не своё. А ещё, расскажиет зачем "простому смертному" целых два пароля, свой и какого-то рута, которого он в глаза не видел.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

113. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от pavlinux (ok) on 31-Янв-12, 21:03 
> О, гуру, расскажите о гибком распределении рут полномочий между несколькими админами, так, чтобы каждый имел возможность выполнять только свою часть работы, не задев
> "ненароком" не своё.

SELinux

> А ещё, расскажиет зачем "простому смертному" целых два
> пароля, свой и какого-то рута, которого он в глаза не видел.

Неправильный конфиг sudoers


Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

117. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от Аноним (??) on 31-Янв-12, 21:34 
> SELinux

Как поиметь много геморроя на ровном месте, одним словом? Поюзать эту хрень для NSA. Придется на своем заду освоить весь мутный бюрократческий регламент спецконтор, при том что фактическая защищенность будет лишь немногим лучше системы раздолбая В. Пупкина.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

127. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от pavlinux (ok) on 31-Янв-12, 23:37 
>> SELinux
> Как поиметь много геморроя на ровном месте, одним словом?

Гемор будет если не учится.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

169. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 01-Фев-12, 21:13 
> Гемор будет если не учится.

А если пытаться втиснуть в свою бошку все знания накопленные человечеством за тысячи лет - будет шиза и желтый дом. Поэтому если одинакового результата можно достичь в 10 раз проще - way to go. Хотя конечно может кого и прикалывает копаться в той жутковатой лапше из политик ориентированных на всяких NSA с их бюрократическими регламентами, где сказано что трава должна быть зеленой, а система - с мандатным контролем.

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

198. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 11:14 
> Гемор будет если не учится.

а также если учить всякую ненужную и переусложнённую бюрократическую ерунду.

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

18. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +2 +/
Сообщение от anonymous (??) on 31-Янв-12, 11:48 
В генту обновления прилетели еще вчера. Так что только про FreeBSD - вранье.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 11:51 
> В генту обновления прилетели еще вчера. Так что только про FreeBSD -
> вранье.

+1
выше уже отписано

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

30. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –4 +/
Сообщение от Аноним (??) on 31-Янв-12, 12:11 
$ cat /etc/debian_version
6.0.4
$ sudo -V
Sudo version 1.7.4p4
$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
./%s: invalid option -- 'D'
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-g groupname|#gid] [-p prompt] [-u user name|#uid]
usage: %s -l[l] [-AknS] [-g groupname|#gid] [-p prompt] [-U user name] [-u user name|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid] [VAR=value] [-i|-s] [<command>]
usage: %s -e [-AknS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] file ...
$

И где???

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +2 +/
Сообщение от Аноним (??) on 31-Янв-12, 12:26 
С каких пор 1.7 больше 1.8 ?
Или почитать про версии, подверженные уязвимости не судьба?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

41. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним239 on 31-Янв-12, 12:49 
12:48:08$ sudo -V
Sudo version 1.7.4p6
Убунта 11.10
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Аноним (??) on 31-Янв-12, 14:50 
> 12:48:08$ sudo -V
> Sudo version 1.7.4p6
> Убунта 11.10

Так в новости же написано что там это не работает.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

42. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Ващенаглухо (ok) on 31-Янв-12, 12:50 
Sudo version 1.8.3p1 в генте выдает
./%s -D9
Write failed: Broken pipe

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от iZEN (ok) on 31-Янв-12, 12:52 
Принципиально не использую sudo. Для пользователей группы wheel достаточно su.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 13:07 
без пароля даже компьютер не выключить.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

59. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от жопка3 on 31-Янв-12, 13:31 
а группа operator на что?
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

178. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:22 
чётко говорите - использую ОС такую-то, пользователь в группе operator, команда
shutdown -p now
выключат ПК.
Точно ли сработает? И на всех ли дистрах?
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

78. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +3 +/
Сообщение от Аноним (??) on 31-Янв-12, 14:52 
> Принципиально не использую sudo. Для пользователей группы wheel достаточно su.

Ага, только это полновесный рут во все поля, под которым если пролошишься - воздастся по полной. А судой можно разрешить пинать вон те пару программок. Если так рассуждать,
1) sudo - зло.
2) suid бит не нyжен
3) su вообще запретить к чертям.
4) root'у заблокировать нахрен вход.

Вот тогда станет зашибись. Правда не понятно как системой потом управлять :)

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

87. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от I am (??) on 31-Янв-12, 15:41 
Юзать sudo в шелл своего локалхоста - мазохизм знатный.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

94. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Аноним (??) on 31-Янв-12, 16:54 
> Юзать sudo в шелл своего локалхоста - мазохизм знатный.

Не вижу чем это хуже логина под рутом. Даже лучше - повышенные права одеты минимальное время.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

100. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Df232z (ok) on 31-Янв-12, 17:25 
Знавал человека который скопировал новый дистрибутив  centos себе на диск командой:
#cp /media/cdrom/iso/CentOS-чтототам.iso /dev/sda1
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

118. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 21:39 
> #cp /media/cdrom/iso/CentOS-чтототам.iso /dev/sda1

По подобным причинам и не стоит лишний раз напяливать регалии рута. А то можно случайно скроить довольно деструктивную команду. Как те чуваки, сделавшие лишний пробел после rm /usr на радость своим юзерам :)

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

88. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +5 +/
Сообщение от Аноним (??) on 31-Янв-12, 15:54 
Ты как обычно показал себя полным профаном.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

95. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 16:55 
> Ты как обычно показал себя полным профаном.

Иначе это был бы не iZEN!

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

91. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от python on 31-Янв-12, 16:48 
Просто это значит, что тебе не нужно доступ к системе нескольким людям с правами root.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

107. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Df232z (ok) on 31-Янв-12, 19:53 
Достаточно один раз попасть в ситуацию типа:
#yum install super-puper-app
>Error мало места.

#rm -rf /home/ pupkin/trash/porno/*.avi
>}{озяин место освобождено. Много места!

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

108. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Df232z (ok) on 31-Янв-12, 19:53 

чтобы начать использовать sudo и на личном компьютере.

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

52. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от Ващенаглухо (ok) on 31-Янв-12, 13:09 
:)

dmesg|tail

%s[32528]: segfault at 70 ip 000002e0414595cb sp 000003b5360b4f80 error 4 in libc-2.13.so[2e04140e000+19c000]
grsec: From 217.118.85.91: Segmentation fault occurred at 0000000000000070 in /usr/bin/sudo[%s:32528] uid/euid:1000/0 gid/egid:6403/6403, parent /bin/bash[bash:32518] uid/euid:1000/1000 gid/egid:6403/6403
grsec: bruteforce prevention initiated against uid 1000, banning for 15 minutes

Покиляло все процессы этого пользователя и  # su - user
setuid: Операция не позволяется

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от YetAnotherOnanym on 31-Янв-12, 13:13 
> снять suid-флаг с исполняемого файла sudo

проще прибить :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 13:19 
> Пакет с sudo из состава Fedora 16 (возможно это касается и RHEL 6) изначально собран с опцией D_FORTIFY_SOURCE=2, т.е. не подвержен эксплуатации.

Федора как всегда в своем репертуаре. Висит груша - нельзя скушать :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +3 +/
Сообщение от anonymous (??) on 31-Янв-12, 13:28 
Arch вообже не подвержен уязвимости.
-D_FORTIFY_SOURCE=2 ;)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 15:10 
Работает.
Из testing устанавливаем 1.8.3p2-2
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

61. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Нанобот on 31-Янв-12, 13:39 
похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mylefthand on 31-Янв-12, 14:18 
Есть такой дистрибутив: archlinux

$ sudo -V
Sudo версия 1.8.3p1

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

81. "В sudo найдена уязвимость, потенциально позволяющая получить..."  –1 +/
Сообщение от вася (??) on 31-Янв-12, 15:00 
> Есть такой дистрибутив: archlinux
> $ sudo -V
> Sudo версия 1.8.3p1

арчепроблемушки

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

85. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 15:11 
>> Есть такой дистрибутив: archlinux
>> $ sudo -V
>> Sudo версия 1.8.3p1
> арчепроблемушки

Починушки
http://www.archlinux.org/packages/?q=sudo
testing называется.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

69. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +1 +/
Сообщение от iZEN (ok) on 31-Янв-12, 14:20 
> похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...

Так разуй глазки: http://www.freshports.org/security/sudo/

30 Jan 2012 16:37:25
Update to 1.8.3p2
Security:       7c920bb7-4b5f-11e1-9f47-00e0815b8da8

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

177. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:20 
Как во FreeBSD выключить ПК без sudo под пользователем?
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

185. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mihail krijich on 02-Фев-12, 06:11 
> Как во FreeBSD выключить ПК без sudo под пользователем?

это 10 раз упоминалось в обсуждении конкретно это новости, но чукча не читатель...

Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

101. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от очередной Анонимус on 31-Янв-12, 18:41 
> похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...

А как же слакварщики?

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

200. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 11:18 
>> похоже, никто кроме гентушников и не видел ещё этот sudo 1.8++...
> А как же слакварщики?

bash-4.1$ sudo -V
Sudo version 1.7.4p6

вот так как-то.

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

65. "в debian sid ещё вчера прилетело"  +/
Сообщение от вася (??) on 31-Янв-12, 14:08 
sudo (1.8.3p2-1) unstable; urgency=high

   * new upstream version, closes: #657985 (CVE-2012-0809)
   * patch from Pino Toscano to only use selinux on Linux, closes: #655894

-- Bdale Garbee <bdale@gag.com>  Mon, 30 Jan 2012 16:11:54 -0700

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

86. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от ФФ (ok) on 31-Янв-12, 15:12 
OpenSUSE 11.4
sudo -V
Sudo version 1.7.6p2
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

89. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от xxx (??) on 31-Янв-12, 16:13 
Почему обсуждение каждой новости про уязвимость превращается в мусорку по шаблону:
- Дистр XXX
- Прога --version
- НЕ РАБОТАЕТ!!! | РАБОТАЕТ!!!

Что за мания? На ЛОРе вообще могут пять страниц подобной херни напостить.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

97. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 16:57 
> Что за мания? На ЛОРе вообще могут пять страниц подобной херни напостить.

Народ развлекается тестируя свои системы на вшивость. Не вижу чего в этом плохого.


Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

98. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +2 +/
Сообщение от Df232z (ok) on 31-Янв-12, 17:20 
"sudo" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом."
--  не работает.
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

102. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Аноним (??) on 31-Янв-12, 18:52 
Не переживайте! Судя по контексту, в вашей системе есть много других интересных критических дыр!
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

182. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от mic_aksnfdjksnf on 01-Фев-12, 23:28 
Относитесь спокойно. Вавилонское столпотворение подобно наличию огромного кол-ва дистрибутивов
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

104. "В sudo найдена уязвимость, потенциально позволяющая получить..."  +/
Сообщение от Sw00p aka Jerom on 31-Янв-12, 19:17 
ну шо кто сплоит писать будет ?
а то тут есть мастера тестить продакшен сервера сплоитами ))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

201. "В sudo найдена уязвимость, потенциально позволяющая..."  +/
Сообщение от arisu (ok) on 03-Фев-12, 11:19 
> ну шо кто сплоит писать будет ?

(пожимает плечами) ну, я могу. сколько платишь?

> а то тут есть мастера тестить продакшен сервера сплоитами ))

ну не все же такие как ты — смотрят в сишный код, а видят китайские иероглифы.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру