<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Показательная уязвимость в северокорейском Linux-дистрибутив...</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html</link>
    <description>В развиваемом в Северной Корее дистрибутиве Red Star Linux 3.0 (переработанный вариант CentOS 6) найдена (https://www.myhackerhouse.com/redstar-os-3-0-remote-arbitrary-command-injection/) очередная показательная уязвимость. Если ранее, в дистрибутиве была выявлена (https://github.com/HackerFantastic/Public/blob/master/exploits/redstar3.0-localroot.png) лазейка, позволяющая любому пользователю запустить терминал с правами root, то на этот раз уязвимость позволяет организовать выполнение любых команд в системе при клике в браузере на специально оформленную ссылку.&lt;br&gt;&lt;br&gt;&lt;br&gt;В Red Star по умолчанию предлагается web-браузер Naenara 3.5, основанный на кодовой базе Firefox. Для выполнения внешних обработчиков URL в браузере задействована специальная утилита /usr/bin/nnrurlshow, которая вызывается при клике на ссылки вида &quot;mailto:&quot; или &quot;cal:&quot;. Суть уязвимости в том, что содержимое ссылки передаётся утилите в качестве аргумента командной строки без применения экранирования спецсимволов, что позволят разместить ссылку вида </description>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (adolfus)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#36</link>
    <pubDate>Mon, 12 Dec 2016 15:46:48 GMT</pubDate>
    <description>$ sudo su -&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#33</link>
    <pubDate>Wed, 07 Dec 2016 21:49:25 GMT</pubDate>
    <description>Эти вообще глубоко засекречены, у меня даже их сайт сейчас не открывается.&lt;br&gt;Кстати, Михаил, ты отсылал туда резюме? Там твоё!&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (DmA)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#32</link>
    <pubDate>Wed, 07 Dec 2016 07:27:13 GMT</pubDate>
    <description>&amp;gt; Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно, &lt;br&gt;&amp;gt; не?&lt;br&gt;&lt;br&gt;Сколько интересно спрятали схожих косяков в АстраЛинукс исходники к которым прячут...&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (angra)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#31</link>
    <pubDate>Wed, 07 Dec 2016 00:00:35 GMT</pubDate>
    <description>Оно и так беспарольное. Для рута. &lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#30</link>
    <pubDate>Tue, 06 Dec 2016 16:17:15 GMT</pubDate>
    <description>Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно, не?&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#21</link>
    <pubDate>Tue, 06 Dec 2016 11:37:12 GMT</pubDate>
    <description>Как минимум терминал из KDE. Насчет остального непонятно. Вообще, вроде как там KDE3.&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (SysA)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#19</link>
    <pubDate>Tue, 06 Dec 2016 08:06:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Что-то я не понял про &quot;Метод получения root-доступа в системе&quot; &lt;br&gt;&amp;gt; Наши косо^W китайские товарищи...&lt;br&gt;&lt;br&gt;Вообще-то корейские... но тоже косо... :)&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (Andrey Mitrofanov)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#18</link>
    <pubDate>Tue, 06 Dec 2016 07:17:20 GMT</pubDate>
    <description>&amp;gt; Что-то я не понял про &quot;Метод получения root-доступа в системе&quot; &lt;br&gt;&lt;br&gt;Наши косо^W китайские товарищи дали пользователю писать &#091;в&#093; правила udev/ -- при следующем событии udev этот получили root-а фактически (и закрепили это получением suid shell-а).&lt;br&gt;</description>
</item>

<item>
    <title>Показательная уязвимость в северокорейском Linux-дистрибутив... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/109824.html#17</link>
    <pubDate>Tue, 06 Dec 2016 07:08:22 GMT</pubDate>
    <description>Что-то я не понял про &quot;Метод получения root-доступа в системе&quot;&lt;br&gt;</description>
</item>

</channel>
</rss>
