<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в systemd, потенциально позволяющая повысить свои...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html</link>
    <description>В системном менеджере systemd выявлена уязвимость (CVE-2020-1712), которая потенциально позволяет добиться выполнения своего кода с повышенными привилегиями через отправку специально оформленного по шине DBus. Проблема устранена в тестовом выпуске systemd 245-rc1 (решающие проблему патчи: 1, 2, 3) Проблема устранена в дистрибутивах Ubuntu, Fedora, RHEL (проявляется в RHEL 8, но не затрагивает RHEL 7), CentOS и SUSE/openSUSE, но остаётся неисправленной в (Debian и Arch Linux)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52340&lt;br&gt;</description>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#155</link>
    <pubDate>Wed, 12 Feb 2020 22:35:09 GMT</pubDate>
    <description>Более того - на си эта ошибка не является чем-то неотъемлимым. В смысле, это лишь 1 из вариантов использования си.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#154</link>
    <pubDate>Wed, 12 Feb 2020 22:31:51 GMT</pubDate>
    <description>&amp;gt; А там разбираться надо - кто его в этом коде разберет-то? Писатели debian/rules ? Ой, не смешите меня.&lt;br&gt;&lt;br&gt;Дебианщики таки патчат сие добро. В том числе и системд.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#153</link>
    <pubDate>Wed, 12 Feb 2020 22:30:26 GMT</pubDate>
    <description>Этот редукс походу всем нужен еще сильнее чем реактос и хайки всякие.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#152</link>
    <pubDate>Wed, 12 Feb 2020 22:19:46 GMT</pubDate>
    <description>Два дивана этому анониму. И рояль еще сверху. Концертный.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (хотел спросить)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#151</link>
    <pubDate>Wed, 12 Feb 2020 11:20:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt; если кто считает иначе - обоснуйте &lt;br&gt;&amp;gt; Для пробоя дырки нужно несколько разных условий.&lt;br&gt;&amp;gt; Чем больше было сделано настроек для защиты, тем меньше вероятность одновременного наличия &lt;br&gt;&amp;gt; условий для пробоя.&lt;br&gt;&amp;gt; Пример: запуск ПО под ограниченной учёткой может сложиться с отсутсвием небходимого доступа, &lt;br&gt;&amp;gt; хотя и есть дыра и есть остальные условия.&lt;br&gt;&amp;gt; Смены номеров портов, xinetd и т.д. и т.п. уменьшают __вероятность__ пробоя и &lt;br&gt;&amp;gt; тогда везёт чаще.&lt;br&gt;&lt;br&gt;selinux настраиваете? или дисейблите? ))&lt;br&gt;я вот настраиваю, хоть это и геморойно&lt;br&gt;&lt;br&gt;а в чем суть защиты &quot;не из под рута&quot;? безопасности это не добавляет..&lt;br&gt;администрирвоание будет все равно из под рута&lt;br&gt;так накой туда ходить не от рута?&lt;br&gt;&lt;br&gt;я вижу только два сценария:&lt;br&gt;&lt;br&gt;1) руки кривые могут в консоль не то вставить&lt;br&gt;ну так и в sudo можно прописать дичь.. короче не аргумент&lt;br&gt;кривые руки через sudo не лечаться&lt;br&gt;&lt;br&gt;2) GUI, и тогда логично что там сидеть лучше не из под рута.. но накой сидеть на серваке в гуи и в браузере ковыряться - это скорее исключение из правил,</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (хотел спросить)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#150</link>
    <pubDate>Wed, 12 Feb 2020 11:02:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt; в лучшем случае это имеет смысл если не SSH а десктоп (чтобы в повседневной работе не тупануть) &lt;br&gt;&amp;gt; А на сервере, по-вашему, тупануть невозможно?&lt;br&gt;&lt;br&gt;в консоли?&lt;br&gt;&lt;br&gt;так кто мешает тупануть в sudo тогда точно также?&lt;br&gt;&lt;br&gt;&lt;br&gt;нет уж сконцентрируйтесь, это вам не десктопная погремушка&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (псевдонимус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#149</link>
    <pubDate>Tue, 11 Feb 2020 13:00:13 GMT</pubDate>
    <description>Действительно: дбус можно поиметь с помощью специально оформленного сообщения. Совершенно нет тут никакой проблемы!&lt;br&gt;&lt;br&gt;И не забывай, дбус неотъемлемая часть системды.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#148</link>
    <pubDate>Tue, 11 Feb 2020 11:10:34 GMT</pubDate>
    <description>В системде всё наоборот, пытаются сделать глобальную вещь одним большим кирпичом. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в systemd, потенциально позволяющая повысить свои... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119744.html#147</link>
    <pubDate>Tue, 11 Feb 2020 11:06:39 GMT</pubDate>
    <description>Прикольно :) проверил - уязвимости нет. Совсем нет.&lt;br&gt;&lt;br&gt;$ systemctl --version&lt;br&gt;systemctl: команда не найдена&lt;br&gt;</description>
</item>

</channel>
</rss>
