<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в sudo, позволяющая получить привилегии root</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html</link>
    <description>Исследователи безопасности из компании Qualys выявили критическую уязвимость  (CVE-2021-3156) в утилите sudo, используемой для организации выполнения команд от имени других пользователей. Уязвимость позволяет выполнить привилегированные операции без прохождения аутентификации. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем &quot;nobody&quot;)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54474&lt;br&gt;</description>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (uis)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#405</link>
    <pubDate>Fri, 05 Feb 2021 06:54:30 GMT</pubDate>
    <description>Чайный гриб&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#402</link>
    <pubDate>Sat, 30 Jan 2021 18:36:45 GMT</pubDate>
    <description>Разве не substitute user and do?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (RM)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#401</link>
    <pubDate>Sat, 30 Jan 2021 10:08:19 GMT</pubDate>
    <description>&amp;gt;в centos 6 апдейтов &#091;b&#093;бесплатных&#091;/b&#093; нет :(&lt;br&gt;&lt;br&gt;а так-то как минимум три варианта&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#400</link>
    <pubDate>Sat, 30 Jan 2021 08:43:02 GMT</pubDate>
    <description>&amp;gt; Способы то всегда есть, вопрос в цене и желании этим всем заняться. &lt;br&gt;&lt;br&gt;Где-то здесь sudo назвали важным компонентом системы, но из этого сообщения понятно, что цена этой важности нулевая.&lt;br&gt;&lt;br&gt;&amp;gt; Ну так пофиксь.&lt;br&gt;&lt;br&gt;Я буду заниматься этим вечно, а есть предложения о том, как писать программы без битья памяти, как сделать так, что бы все им следовали и как автоматически порешать проблемы битья памяти в большинстве стандартных проектов? Почему в дистрибутивах не используют при сборке всяки там эти ваши анализаторы и сборку с миллионом эвристических флагов, попутно доказывая их корректность?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#399</link>
    <pubDate>Sat, 30 Jan 2021 08:37:42 GMT</pubDate>
    <description>&amp;gt; Ну и лишились проекта в результате&lt;br&gt;&lt;br&gt;Беру и скачиваю, никуда он не делся. И даже потихоньку пилится сообществом&lt;br&gt;&lt;br&gt;&amp;gt; При том что самое ценное что у них есть - нерабочий двигун браузера.&lt;br&gt;&lt;br&gt;Прямо сейчас пишу это сообщение из браузера с двиглом отрисовки, написнном на расте. Если что, этот браузер называется firefox&lt;br&gt;&lt;br&gt;&amp;gt; Так то и IE3 безопасный - попробуй хоть 1 в диком виде взломать!&lt;br&gt;&lt;br&gt;Ведь от того, что им никто не пользуется, в нем исчезли все баги&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#398</link>
    <pubDate>Sat, 30 Jan 2021 08:31:18 GMT</pubDate>
    <description>&amp;gt; &quot;вас это ..ть уже не должно&quot; (с) :)&lt;br&gt;&lt;br&gt;Меня не ..ть это, но сишники бьют память&lt;br&gt;&lt;br&gt;&amp;gt; Отлично, так держать. Еще можете явой обмазаться, на каком еще андроиде. Там другие вещи будут течь, типа геолокации. Удобно, можно бить не только память но и интерфейс.&lt;br&gt;&lt;br&gt;А сишники продолжают бить память&lt;br&gt;&lt;br&gt;&amp;gt; Ну тогда хоть скриншот из редокса реквестирую с опеннетом. Посмотреть на это нечто.&lt;br&gt;&lt;br&gt;Не предоставлю, ибо не влияет на битье памяти сишниками&lt;br&gt;&lt;br&gt;&amp;gt; RFC1149 в помощь, телеграфните им в голубятню.&lt;br&gt;&lt;br&gt;Телеграфнул, кончились. А дыры из-за битья памяти в сишных программах нет.&lt;br&gt;&lt;br&gt;&amp;gt; А голубей будет бить дед с берданкой. Мир не идеален.&lt;br&gt;&lt;br&gt;Поэтому мы жаже не будем избавляться от деда с берданкой и не будем улучшать голубей. И си. Голубей продолжат сбивать, а сишники продолжат бить память&lt;br&gt;&lt;br&gt;&amp;gt; Сишники знают что идеальный софт - фикция.&lt;br&gt;&lt;br&gt;Но они даже не пытаются сделать его лучше.&lt;br&gt;&lt;br&gt;&amp;gt; Легко! Достаточно не писать программы - и в них точно не будет дыр, независимо от яп :)&lt;br&gt;&lt;br&gt;А можно писать программы и не бить память?&lt;br&gt;&lt;br&gt;&amp;gt; Любой ЯП </description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (red75prim)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#397</link>
    <pubDate>Sat, 30 Jan 2021 02:30:17 GMT</pubDate>
    <description>&amp;gt;  а само наличие unsafe как явления &lt;br&gt;&lt;br&gt;Вообще-то нет ни одного юзабельного языка, который не позволял бы что-то вроде unsafe. Даже в Coq есть Admitted.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (анонн)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#396</link>
    <pubDate>Fri, 29 Jan 2021 18:15:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.&lt;br&gt;&amp;gt; Он просто довольно общо задвинул.&lt;br&gt;&lt;br&gt;Из того, что он &quot;задвинул&quot;, совсем никак не вытекает &quot;доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт&quot;.&lt;br&gt;&lt;br&gt;Объясняют на углубленных курсах CS, когда разбирают верификацию//анализ - потому что непременно найдутся те, кто &quot;вспомнит&quot; Тьюринга.&lt;br&gt;&lt;br&gt;1) нам никуда не упали _все_ возможные варианты программ и их ввода и вывода, только то (очень маленькое) подмножесто, решающее реальные задачи.&lt;br&gt;2) невозможность &quot;вынесения вердикта&quot; ловится уже банальным счетчиком итераций анализатора и прочими ограничениями.  &lt;br&gt;Отказываться от верификации//проверок, лишь потому что они не сработают на некоторых комбинациях - далеко не самый логичный поступок. &lt;br&gt;3) Так же кол. &quot;нерешаемых&quot; программ сильно сокращается при отказе от использования рекурсии или бесконечных циклов и прочими ограничениями. MISRA-C и проч.&lt;br&gt;&lt;br&gt;4) Не менее &quot;общно&quot; опровергаем:&lt;br&gt;У нас, в реальности -</description>
</item>

<item>
    <title>Критическая уязвимость в sudo, позволяющая получить привилег... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/123086.html#395</link>
    <pubDate>Fri, 29 Jan 2021 17:28:54 GMT</pubDate>
    <description>&amp;gt; И правильно сделали. &lt;br&gt;&lt;br&gt;Ну и лишились проекта в результате. При том что самое ценное что у них есть - нерабочий двигун браузера. Зато безопасТный. Ну кто б сомневался что браузер которым никто не пользуется и взломать не получится. Так то и IE3 безопасный - попробуй хоть 1 в диком виде взломать!&lt;br&gt;</description>
</item>

</channel>
</rss>
