<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в Glibc, которая может привести к уда...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html</link>
    <description>В системной библиотеке Glibc выявлена (http://openwall.com/lists/oss-security/2015/01/27/9) критическая уязвимость (CVE-2015-0235 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235)), которая может использоваться для организации выполнения кода в системе и проявляется при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес. Для демонстрации уязвимости подготовлен рабочий прототип эксплоита, позволяющий организовать удалённое выполнение кода на почтовом сервере Exim, обойдя все доступные механизмы дополнительной защиты (ASLR, PIE, NX) на 32- и 64-разрядных системах.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана переполнением буфера в функции __nss_hostname_digits_dots(), используемой в  gethostbyname() и gethostbyname2(). Несмотря на то, что вызовы gethostbyname() и gethostbyname2() устарели, они продолжают применяться для преобразования имени хоста во многих актуальных приложениях, в том числе в серверных про</description>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#153</link>
    <pubDate>Wed, 04 Feb 2015 06:49:39 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Но paxtest и hardening-check относятся к Адамантикс и Hardened Debian... С убунтой &lt;br&gt;&amp;gt;&amp;gt; и дебом эти проекты очень мало пересекаются.&lt;br&gt;&amp;gt; Кроме одной &quot;мелочи&quot; - все сетевые сервисы как-то так собираются нынче с &lt;br&gt;&amp;gt; наработками debian hardening&apos;а.&lt;br&gt;&lt;br&gt;Это они на будущие, без PAX ядра смысла в pie нет.&lt;br&gt;&lt;br&gt;Мне кажется что в данном случае должен бы защитить -fstack-protector и -fstack-protector-all оно же оносится к переполнению кучи? Жаль протестить не могу у меня давно 2.19&lt;br&gt;&lt;br&gt;Вот интересный проект http://levee.epfl.ch/ способный устранить данный клас уязвимостей. Или не писать больше на C/C++...&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#152</link>
    <pubDate>Sun, 01 Feb 2015 08:07:24 GMT</pubDate>
    <description>&amp;gt; Я в общем-то не спорю (хотя видел либы с выпилинными реалоками - &lt;br&gt;&lt;br&gt;Если утонченно извращаться - возможны фокусы поинтереснее. Вон например сабжевую либу можно запустить как исполняемый файл. Либа расскажет что это такое, какой версии, etc. Т.е. оно одновременно и либа и executable. Требует немного утонченного шаманства на уровне линкера (но чем-то таким настоящие системщики и отличаются от сброда).&lt;br&gt;&lt;br&gt;Релокейшны из либы выпилить технически, конечно, можно. Но это чревато тем что при попытке вгрузки либы лыжи встанут на асфальт и либу вообще не удастся вгрузить. Если адреса заняты а релокаций нет - что остается? Правильно: срубить загрузку либы с ошибкой.&lt;br&gt;&lt;br&gt;А так - у винды в работе с либами вообще есть несколько веселых заскоков, живущих с незапамятных времен. Путем некоторых относительно честных манипуляций (только системные вызовы, никаких руткитов и суперпривилегий) можно слепить например стелс-процесс который напрочь не видно в манагерах задач, но который выполняется.&lt;br&gt;&lt;br&gt;&amp;gt; была либа, обработанная &quot;прот</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#151</link>
    <pubDate>Sun, 01 Feb 2015 07:16:19 GMT</pubDate>
    <description>&amp;gt; Но paxtest и hardening-check относятся к Адамантикс и Hardened Debian... С убунтой &lt;br&gt;&amp;gt; и дебом эти проекты очень мало пересекаются.&lt;br&gt;&lt;br&gt;Кроме одной &quot;мелочи&quot; - все сетевые сервисы как-то так собираются нынче с наработками debian hardening&apos;а.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#150</link>
    <pubDate>Sun, 01 Feb 2015 07:00:20 GMT</pubDate>
    <description>&amp;gt; Ух ты, помнить тот случай с опененком и отмазками Тео оказывается верх &lt;br&gt;&amp;gt; компетенции?! Не делайте мне смешно =) &lt;br&gt;&lt;br&gt;В данном случае, компетенция - это разбираться в том что вы копипи3дите, хотя-бы в объеме при котором вы потом не залетите (по линии GPL, и вообще). А втyпую скопировать из пингвина сотни кода не глядя - это сильно, чуваки!&lt;br&gt;&lt;br&gt;&amp;gt; Отличная аргуметнация! Продолжайте в том же духе!&lt;br&gt;&lt;br&gt;А мне то что? Я не копирую у других сотни кода не глядя, поэтому и в суд меня не поволокут. А вот некоторым урок с AT&amp;T видимо был не в прок.&lt;br&gt;&lt;br&gt;&amp;gt; Для танкистов -- причем тут бэкэнд? &lt;br&gt;&lt;br&gt;При том что главным было это. А то что в xorg драйвера стали &quot;ответкой&quot; для этого интерфейса - ну, логично. Оно для этого и делалось, чтобы более высокоуровневый юзермод этим потом пользовался.&lt;br&gt;&lt;br&gt;&amp;gt; Взялись пилить xorg, но толком не допилили -- но зато есть другой,&lt;br&gt;&amp;gt; мощный бэкэнд, да! А xspy как работал, так и работает. Оно ведь нинужна фиксить!!&lt;br&gt;&lt;br&gt;Если честно - мне вообще пофиг на xorg и что с ним случится. Со своей стороны я бы пр</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Яблоковод)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#149</link>
    <pubDate>Sun, 01 Feb 2015 03:24:31 GMT</pubDate>
    <description>Ты читать умеешь? http://www.webcitation.org/6187NYSIz&lt;br&gt;MacOS X сертифицирована как UNIX&apos;3&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#148</link>
    <pubDate>Sat, 31 Jan 2015 20:02:18 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; прелесть-то какая.&lt;br&gt;&amp;gt;&amp;gt; Прелестная, угу -- но в альте год как исправлено:&lt;br&gt;&amp;gt; &quot;без указания на то, что исправленная ошибка имеет отношение&lt;br&gt;&amp;gt; к серьёзным проблемам с безопасностью&quot;, да?&lt;br&gt;&lt;br&gt;Ровно потому, что на момент исправления это не было известно.&lt;br&gt;&lt;br&gt;&amp;gt; +++Альт -- как Федора!&lt;br&gt;&lt;br&gt;Не, в альте возможно скопировать (захардлинкать, если в терминах реализации) пакет из одного репозитория в другой при наличии необходимости (в данном случае ldv&#064; её озвучил как &quot;испытываю непреодолимое желание обновить glibc&quot;, кажется) и прошедшей проверке на бинарную совместимость.  В федоре, насколько понимаю, такие обновления в любом разе порождают новую сущность.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#147</link>
    <pubDate>Sat, 31 Jan 2015 07:26:57 GMT</pubDate>
    <description>&amp;gt; Даже у слоупочных дебианщиков ну и убунтуев - скрипт hardening-check сто лет как есть. И не для красоты, заметим.&lt;br&gt;&lt;br&gt;Дебианщики и paxtest написали...&lt;br&gt;&lt;br&gt;Но paxtest и hardening-check относятся к Адамантикс и Hardened Debian... С убунтой и дебом эти проекты очень мало пересекаются.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аннаним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#146</link>
    <pubDate>Sat, 31 Jan 2015 01:05:25 GMT</pubDate>
    <description>&amp;gt; Там кстати и насчет сабжа есть: &lt;br&gt;&lt;br&gt;Тьфу, &quot;сабж&quot; -- это в соседний тред (clamav)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Glibc, которая может привести к уда... (Аннаним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/101333.html#145</link>
    <pubDate>Sat, 31 Jan 2015 00:37:24 GMT</pubDate>
    <description>&amp;gt;&amp;gt; будет грузится в указанный ImgageBase (легаси).&lt;br&gt;&amp;gt; Для начала - либа никогда не может надеяться на то что ее &lt;br&gt;&amp;gt; в Base вгрузят. Потому что никто не гарантирует что layout адресного&lt;br&gt;&lt;br&gt;Я в общем-то не спорю (хотя видел либы с выпилинными реалоками - т.е какие то спецы игрались с флэгами компилятора или, возможно, это была либа, обработанная &quot;противо-крякерской-защитой&quot;)&lt;br&gt;Т.е да:&lt;br&gt;&amp;gt; вопрос сводится в основном к желанию loader&apos;а либы сделать рандомизацию&lt;br&gt;&lt;br&gt;--&lt;br&gt;&lt;br&gt;&amp;gt; Поэтому насколько я помнб, все либы собираются как position-independent. Чтобы при &lt;br&gt;&amp;gt; такой ситуации иметь возможность перенести либу в другие адреса. &lt;br&gt;&lt;br&gt;Не только либы -- борлэнд-компиляторы (делфи 5 и 7, Си++ точно не помню) одно время даже екзешники такие выдавали - т.е с нужными реалокми.&lt;br&gt;&lt;br&gt;&amp;gt; На минутку, либы можно еще и явно вгружать и импортировать из них &lt;br&gt;&amp;gt; функции.&lt;br&gt;&lt;br&gt;Да, можно -- но для &quot;суперсекурных&quot; дополнений антивирей желательно загрузить либу как можно раньше, что бы значит контроль был и все такое (я честно не понял, зачем нужно гр</description>
</item>

</channel>
</rss>
