<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html</link>
    <description>Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю поднять свои привилегии, выполнить код в контексте ядра или выйти из изолированного окружения:...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61838&lt;br&gt;</description>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#206</link>
    <pubDate>Thu, 12 Sep 2024 10:13:08 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.&lt;br&gt;&amp;gt; Так в хрусте они вообще - в совете директоров, если что :) &lt;br&gt;&lt;br&gt;А в линуксе в совете и директорах кто сидят? Волшебные гномики?&lt;br&gt;linuxfoundation.org/about/leadership&lt;br&gt;Посмотри кто Sony, Red Hat, Intel, Huawei, Qualcomm, Microsoft и тд.&lt;br&gt;&lt;br&gt;Кто такая Sarah Novotny и из какой она компании?&lt;br&gt;Подсказка, она часть Azure Office.&lt;br&gt;Давай! Включай думалку)&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#205</link>
    <pubDate>Thu, 12 Sep 2024 10:05:13 GMT</pubDate>
    <description>&amp;gt; TP-Link PCI-E сразу завелся. А залоченные на офтопик свистки и для самого &lt;br&gt;&amp;gt; офтопика не стоит покупать.&lt;br&gt;&lt;br&gt;&quot;TP-Link PCI-E&quot; может подразумевать пару дюжин довольно разных железок, так что по такому гайду можно и обломаться.&lt;br&gt;&lt;br&gt;И кстати якобы-win свистки и в линухе отлично работают. Разве что с броадкомом кривизна бывает порой, но вот его еще найти - ухитриться надо. Реально только очень сильно некоторые ноуты с этим.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#204</link>
    <pubDate>Thu, 12 Sep 2024 10:01:16 GMT</pubDate>
    <description>&amp;gt;&amp;gt; dir traversal &lt;br&gt;&amp;gt; Вроде достаточно использовать openat() чтобы гарантировать что выше из диры никто не выйдет.&lt;br&gt;&lt;br&gt;Тебе никогда не приходило в голову что чем сложнее атакующему прорубиться - тем менее вероятно что это сработает?&lt;br&gt;&lt;br&gt;Во первых, вон то работает и с чужими программами. Не, переписывать какой-нибудь браузер например за гуглом и прочими мозилами - это вы сами.&lt;br&gt;&lt;br&gt;Во вторых, никто не запрещает комбинировать способы. Если сервис совсем не пробили - отлично, plan A сработал. А если не сработал, тогда, вот, контейнер - plan B. А если и ему досталось - это в VM, plan C :). А вот какая вероятность что атакующий прорубится через все три? При том не сказать что оверхеда как-то много. Вы ж гоняете &quot;драйвер вафли&quot; таким способом. А можно и не драйвер вафли так то.&lt;br&gt;&lt;br&gt;В этом месте вы начнете догадываться почему мне нравятся тулсы типа debootstrap, которыми можно быстро, легко и кастомизируемо сгенерить себе VM &quot;as needed&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#203</link>
    <pubDate>Thu, 12 Sep 2024 09:43:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.&lt;br&gt;&amp;gt; Ты хотел сказать Rust и MS Linux ?&lt;br&gt;&amp;gt; Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.&lt;br&gt;&lt;br&gt;Так в хрусте они вообще - в совете директоров, если что :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#202</link>
    <pubDate>Thu, 12 Sep 2024 09:42:20 GMT</pubDate>
    <description>&amp;gt; Одно другому не мешает.&lt;br&gt;&amp;gt; Или тебе привести пачку академических факапов?&lt;br&gt;&amp;gt; Погугли хотя бы про отвертку и две бериллиевые сферы.&lt;br&gt;&lt;br&gt;По моему они были нифига не бериллиевые а очень даже урановые, и - больше критической массы суммарно. Так что долбоклюй с отверткой - в конце концов получил свое. И, пожалуй, это 1 из самых мучительных способов склеить ласты.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Ivan_83)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#201</link>
    <pubDate>Wed, 11 Sep 2024 19:31:51 GMT</pubDate>
    <description>&amp;gt; dir traversal&lt;br&gt;&lt;br&gt;Вроде достаточно использовать openat() чтобы гарантировать что выше из диры никто не выйдет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Comdiv)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#200</link>
    <pubDate>Wed, 11 Sep 2024 19:29:20 GMT</pubDate>
    <description>-ftrapv в примере помог бы, но и -fsanitize=undefined вылавливает целочисленное переполнение, просто комментатор почему-то ожидал, что это произойдёт в выводе статического анализа, а надо было запустить программу:&lt;br&gt;&lt;br&gt;    square.c:4:16: runtime error: signed integer overflow: 46341 * 46341 cannot be represented in type &apos;int&apos;&lt;br&gt;&lt;br&gt;Предотвратить уязвимость из новости эти ключи бы не помогли, потому что авторы кода использовали беззнаковые величины, для которых переполнение как раз не является неопределённым поведением, и приводит лишь к молчаливому отсечению старших разрядов. Это задача, мягко говоря, не из лёгких &amp;#8212; объяснить всем, почему для более безопасного программирования необходимо использовать числа со знаком, для которых переполнение является тем самым &amp;#171;страшным&amp;#187; неопределённым поведением.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#199</link>
    <pubDate>Wed, 11 Sep 2024 19:05:32 GMT</pubDate>
    <description>Для начинающих предложил бы GhostBSD.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, позволяющие повысить свои привилегии ... (Аноним)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/134778.html#198</link>
    <pubDate>Wed, 11 Sep 2024 19:04:04 GMT</pubDate>
    <description>TP-Link PCI-E сразу завелся. А залоченные на офтопик свистки и для самого офтопика не стоит покупать.&lt;br&gt;</description>
</item>

</channel>
</rss>
