The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Android и старых ядрах Linux устранена уязвимость, эксплуатируемая через отправку UDP-пакетов

04.04.2017 22:40

В апрельском обновлении платформы Android в сетевой подсистеме ядра Linux устранена критическая уязвимость (CVE-2016-10229), потенциально позволяющая выполнить код на уровне ядра, отправив специально оформленный набор UDP-пакетов, который приводит к двойному вычислению контрольной суммы в процессе выполнения системного вызова recv с флагом MSG_PEEK.

Ошибка, вызвавшая уязвимость, была устранена больше года назад в выпусках основного ядра Linux 4.5 и 4.4.21, поэтому проблеме подвержены только старые версии ядра, меньше 4.4.21. Для эксплуатации требуется наличие серверного приложения, читающего данных из сокета с флагом MSG_PEEK (помечает данные непрочитанными и они будут опять выданы при следующем вызове recv()). Уязвимость не проявляется в Debian и SUSE, но вероятно присутствует в openSUSE 42.1. Уязвимость не проявляется в актуальных поддерживаемых ветках Ubuntu и Ubuntu Touch. Проблема была исправлена в RHEL 7.3 и в ядре 3.10.0.327.el7 для 7.2, ядро из RHEL 6 подвержено уязвимости.

Кроме уязвимости в UDP-стеке и уже ранее упомянутых проблем в беспроводном стеке Broadcom и crypto-движке Qualcomm, в апрельском обновлении Android также устранено шесть критических уязвимостей в медиасервере, позволяющих организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента, а также критические уязвимости в драйвере MediaTek, драйвере сенсорных экранов HTC, в подсистеме ядра ION и в различных компонентах Qualcomm. Опасные уязвимости, позволяющие поднять свои привилегии в системе, устранены в CameraBase, Audioserver, SurfaceFlinger, libskia, v8, Freetype, звуковой подсистеме ядра, различных драйверах MediaTek, Broadcom, Qualcomm и NVIDIA.

Дополнительно можно отметить заявление о наличии в платформе Tizen около 40 неисправленных 0-day уязвимостей. Информация пока не подтверждена и представлена в виде голословных заявлений, данных исследователем безопасности Amihai Neiderman в интервью изданию Motherboard. Не ясно в каких компонентах выявлены уязвимости (судя по всему речь ведётся о проблемах в прикладных приложениях и специфичных дополнениях Samsung) и насколько эти уязвимости эксплуатируемы. В материале упоминается повсеместное использование в коде функции strcpy(), передача данных с сервисов Samsung без шифрования, удалённо эксплуатируемые уязвимости в приложении TizenStore, позволяющие получить контроль над устройством. Дополнение: разработчики Tizen скептически отнеслись к заявлению, так как только она из отмеченных в презентации проблем непосредственно имеет отношение к платформе Tizen.

  1. Главная ссылка к новости (https://source.android.com/sec...)
  2. OpenNews: Удалённо эксплуатируемая уязвимость в беспроводном стеке Broadcom
  3. OpenNews: Опасная удалённая уязвимость в ядре Linux
  4. OpenNews: Уязвимость в ядре Linux, позволяющая получить права root
  5. OpenNews: Уязвимость в ядре Linux, позволяющая повысить свои привилегии в системе
  6. OpenNews: Раскрыты подробности о root-уязвимости в ядре Linux, атакованной на Pwn2Own
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46317-udp
Ключевые слова: udp, tizen, android
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (86) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:16, 04/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    По мере проникновения IoT и прочих устройств на Linux его активней начинают ковырять палочкой расковыривая уязвимости.
     
     
  • 2.2, Экспертуос (?), 23:29, 04/04/2017 [^] [^^] [^^^] [ответить]  
  • +18 +/
    Так ведь это же превосходно! Только тут уже не палочкой ковыряют, а под микроскопом. Linux давно-давно вырос из студенческого проекта в проект всемирной значимости.
     
     
  • 3.33, Аноним (-), 10:15, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    палочкой палочкой До мирокскопа не дожили Слишком уж дырявый - если посмотре... большой текст свёрнут, показать
     
     
  • 4.45, J.L. (?), 12:47, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > палочкой.. палочкой. До мирокскопа не дожили. Слишком уж дырявый - если посмотреть
    > на комит логи от шапки.. Там в каждом обновлении десятки-сотни дыр
    > правят.
    > Но можно дальше жить считая что в мире линукса все хорошо.. все
    > хорошо..

    всё не хорошо, но всё куда лучше чем во всех других альтернативах
    именно этим хорош опенсорс и линукс в частности
    а когда до мантейнеров дистрибов дойдёт что пора втягивать юзерэкспиренс из винды по защите юзера от программ и программ юзера от других программ, юзерфрендли фаерволы, юзерфрендли настройки ограничений для программ и тд и тп - вообще счастье наступит

     
     
  • 5.52, пох (?), 13:47, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > всё не хорошо, но всё куда лучше чем во всех других альтернативах

    "чем лучше - чем в других".
    Ничем не лучше, с тех пор как в головах разработчиков и advocacy засела идиотская мысль "как windows, только нахаляву".

    > а когда до мантейнеров дистрибов дойдёт что пора втягивать юзерэкспиренс из винды по
    > защите юзера от программ и программ юзера от других программ,

    то только тyпой юзер и захочет с этим работать.
    Умный поймет, что еще одна винда "только нахаляву" (что выливается в поддержку на от..сь) ему совершенно и не нужна.

     
  • 4.47, пох (?), 12:55, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    следует понимать, что эти cотни на самом деле еще обычно очень непросто исполь... большой текст свёрнут, показать
     
     
  • 5.50, пох (?), 13:04, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > И, если я правильно понимаю, до сих пор в 6
    > не исправлено, и даже не понятно, уязвимость-то есть ли?

    потыкав палочкой - если она вообще есть, то и в 6 есть :-( как это работает и почему invalid checksum может проявляться в случае когда чексамминг НЕ выполняется - за недостатком времени и вдохновения разбираться не стал.

     
     
  • 6.51, пох (?), 13:12, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > :-( как это работает и почему invalid checksum может проявляться в

    а, вот оно что - оно просто второй раз ее считало, когда как раз валидна, при этом что-то ломая (видимо, уже не проверяя в этом случае, что есть куда писать).


     
  • 5.64, Аноним (-), 17:49, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > следует понимать, что эти "cотни" на самом деле еще обычно очень непросто использовать.

    или просто не знаешь как это использовать.

    > во-первых, скорее всего это банальные бэкпорты из апстрима. Во-вторых, из всего списка разьве что

    То есть бэкпорт security fix апсптрима - перестает таковым быть?
    ну да, большая часть это не удаленные уязвимости - но..
    7.2->7.3

    $ ls -1 patches | grep -c -i overflow
    46
    $ ls -1 patches | grep -c -i deref
    48
    $ ls -1 patches | grep -c -i panic
    36
    $ ls -1 patches | grep -c -i corrupt
    53

    вот и к двум сотенкам подобрались.. фигня вопрос :-)

     
     
  • 6.69, пох (?), 21:23, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > или просто не знаешь как это использовать.

    знаю, надо иметь уникальные компоненты в сервере, в системе и в инфраструктуре, и еще желателен рут...ой, а зачем мне тогда эксплойты?

    > То есть бэкпорт security fix апсптрима - перестает таковым быть?

    то есть не надо стонать по поводу "молча и без анонсов". Хотите анонсов - следите за патчами в наираспоследней версии vanilla kernel

    Если случается линухокапец, как вот с udp.c - анонс случается тоже. (вот то что в rhel 6.чтоунастам-9? до сих пор не поправлено - это, кстати, занятно. Зато они вчерась прислали мне письмо электрическое, что героически победили CVE-2016-8399 - это вот как раз из серии "и еще, конечно же, желательно быть рутом на экслойтируемой системе")

     
     
  • 7.70, Аноним (-), 23:20, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Гонишь крепко commit 4eb919825e6c3c7fb3630d5621f6d11e98a18b3a Author Rik van ... большой текст свёрнут, показать
     
     
  • 8.80, пох (?), 00:36, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ну и какое милые, у вас, тыщелетье на дворе-то Речь шла о том, что из прямо вч... большой текст свёрнут, показать
     
     
  • 9.85, Аноним (-), 07:33, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    прямо вчера Это из все тех же патчей RHEL7 2- RHEL7 3 Открой глаза - то есть... большой текст свёрнут, показать
     
  • 6.72, vi (ok), 23:31, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/

    > вот и к двум сотенкам подобрались.. фигня вопрос :-)

    А теперь и в относительных величинах покажите пожалуйста! Анонутик Вы наш ;)

     
     
  • 7.88, Аноним (-), 13:18, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    когда вас будут иметь через дыры - вас будет интересовать сколько всего патчей или только те через которые вас поимели ?
     
  • 5.65, добрый (?), 18:57, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    К сожалению, это заблуждение, которое развеивается простым разбором кода публику... большой текст свёрнут, показать
     
     
  • 6.67, Гость (??), 20:36, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Наделла решил посетить форум и дать советы окружающим. Давно ли шпионаж в "винде" априори стал законным?
     
  • 6.73, Аноним (-), 23:31, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> следует понимать, что эти "cотни" на самом деле еще обычно очень непросто использовать
    > И то, чем преимущественно сейчас занимается Kernel Self-Protection Project - это неумелое
    > и, что важнее, бессистемное портирование (читай: копипаста с ошибками) "низко висящих
    > фруктов" из патча Grsecurity (который, к тому же, в ближайшие недели
    > пропадёт из публичного доступа).

    что бы быть откровенными - в grsecurity тоже хватает ляпов и вполне не однозначных решений. Но в целом забавный патч который пилят с оглядкой на то от чего же мы защищаемся.

     
     
  • 7.74, добрый (?), 23:40, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > что бы быть откровенными - в grsecurity тоже хватает ляпов и вполне
    > не однозначных решений.

    Примеры ляпов и неоднозначных решений можете привести? :)

     
     
  • 8.76, Аноним (-), 23:57, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    К примеру попытка создать свой аналог LSM, вместо того что бы брать адаптирова... большой текст свёрнут, показать
     
     
  • 9.83, добрый (?), 04:20, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Почему и зачем это сделано, можно прочитать здесь https www grsecurity net ls... большой текст свёрнут, показать
     
     
  • 10.86, Аноним (-), 07:45, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Так все пишут - нас старое не устраивает долой диктат - будем жить по новому ... большой текст свёрнут, показать
     
     
  • 11.87, добрый (?), 09:13, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Это неконструктивный разговор Всю аргументацию по ссылке вы свели к нас не уст... большой текст свёрнут, показать
     
     
  • 12.89, Аноним (-), 13:27, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Вот вы еще раз и подчеркнули мой ответ Вместо того что бы развивать инфраструкт... большой текст свёрнут, показать
     
     
  • 13.91, добрый (?), 17:15, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Всё с вами ясно Если кому-нибудь ещё интересна данная тема, пишите свои вопросы... текст свёрнут, показать
     
     
  • 14.92, Аноним (-), 22:21, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    увы Не оценили Как и сама позиция закрывать патчи на GPL продукт Оно вроде бы... текст свёрнут, показать
     
     
  • 15.93, добрый (?), 01:57, 07/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ах, вот оно что ... текст свёрнут, показать
     
     
  • 16.95, Аноним (-), 17:28, 07/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    а вы как хотели идете по стопам SWSoft Parallels и тп которые сначала сделали... текст свёрнут, показать
     
  • 8.78, Аноним (-), 00:03, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    в догонку ляп -862,7 877,7 static int userns_install struct nsproxy nsp... текст свёрнут, показать
     
  • 6.77, пох (?), 00:03, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    так это как раз - хороший, правильный баг, какие раз в пять лет бывают жаль тол... большой текст свёрнут, показать
     
     
  • 7.79, Аноним (-), 00:27, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>> следует понимать, что эти "cотни" на самом деле еще обычно очень непросто использовать
    >> Хороший пример, из последних (обратите внимание на простоту отключения SMEP):
    >>
    > так это как раз - хороший, правильный баг, какие раз в пять
    > лет бывают (жаль только, их находят через еще десять) - я
    > n_hdlc вынес со всех своих систем сразу же как увидел, не
    > дожидаясь эксплойта. А как поэксплойтить be2iscsi, если его у тебя просто
    > нет?

    а если он есть?.. вот бывает же и так что админишь не localhost..

     
     
  • 8.90, пох (?), 13:36, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ну я вот админил нелокалхост, а Emulex 10Gbps iSCSI - BladeEngine 2 почему-то ... большой текст свёрнут, показать
     
     
  • 9.94, Аноним (-), 02:10, 07/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    а если у некоторых NAS - это так сказать жизнь причем это не самая плохая же... большой текст свёрнут, показать
     
  • 7.84, добрый (?), 04:52, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Вы это серьёзно Даже опубликованных подобных уязвимостей нередко случается боль... большой текст свёрнут, показать
     
  • 2.13, Tita_M (ok), 07:28, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Linux на IoT не нужен. Пусть лучше KasperskyOS используют.
     
     
  • 3.19, A.Stahl (ok), 08:27, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    BolgenOS для кого писали?
     
  • 2.57, vitektm (?), 14:54, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А сколько устройств не получают обновления ???
    Это проблемы пользователей ??? Ну-ну
    когда получают кучу доссеров это оказывается что проблема все-же не только пользователей.
     
     
  • 3.81, L29Ah (ok), 04:18, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Пользователю отключают интернет за вредоносную активность, и проблема становится его личной.
     

  • 1.4, Аноним (-), 00:29, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Если бы андроидные устройства (большинство из них) еще и получали обновления...
     
     
  • 2.22, Аноним (-), 09:04, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А ты бери те устройства, на которые можно установить правильное обновление сразу после покупки: http://plasma-phone.org/
     
     
  • 3.28, iPony (?), 09:38, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты бы сам этим попользовался как основным смартфоном этак хотя бы месяц, а потом уж говорил...
     
  • 2.75, vi (ok), 23:47, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Если бы андроидные устройства (большинство из них) еще и получали обновления...

    Так продаж небудет :(

     

  • 1.11, Адекват (ok), 06:52, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Жаль, что нет готового эксплоита, в публичном доступе, уже скомпиленного. Это вызвало бы волну взломом линукс-серверов (не все Арч пользуют и не все считают нужным обновляться), что привело бы к массовому обновлению линуксов и оттоку пользователей с него (не спецы сказали бы "да нафиг нужно" и вернулись бы обратно на винды, и денег нашлось бы на лицензии).
    Кроме того, эту уязвимость нашли далеко не самые умные люди на планете, материально в этом не заинтересованные, по этому можно сделать вывод, что самые умные люди на планете, материально  в этом (хакеры, в плане "лучшие специалисты") заинтересованные материально давно нашли эту уязвимость, но пользовались ей тайно, а получив рут-доступ, причем даже доступ на уровне ядра - они могли скрывать свое присутствие в системе, имея к ней полный доступ. Возможно что именно ваш сервер давно хакнут, если версия ядра в нем ниже, чем указано в этой статье, и у вас нет никаких способов доказать себе, что это было не так.
     
     
  • 2.12, iPony (?), 06:58, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну что за чушь? Итак больше половины линуксовых серверов торчат с софтом, содержащим известные уязвимости.
    И да, имеют их. На венду естественно никто не побежит, ибо инфраструктуры нет.
    ЗЫ: ситуация же во многом похожа с вендой на десктопах.
     
     
  • 3.16, Аноним (-), 08:11, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что за ерунду вы все тут порете?
    ВСЕ НОРМАЛЬНЫЕ КОНТОРЫ всегда выстраивают инфраструктуру которая обеспечивает работу конторы. Если в конторе есть администратор, то сделает это он. Это единственный и самый лучший способ получить инфраструктуру с заданной надежностью и требуемыми характеристиками. Все ваши виндовзы, касперскийОС и прочее - это просто проприетарные игрушечки домохозяек. Пропритеарные рюшечки не годятся для строительства инфраструктур.
     
     
  • 4.38, Аноним (-), 11:16, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, в твоем идеальном мире существуют одни нормальные конторы с хорошим ит отделом или качественным аутсорсом на худой конец. И все физики-владельцы вдсок с прочей мелочью под личные хотелки тоже профешинал хакерз.
     
     
  • 5.44, пох (?), 12:46, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    где, где портал в этот мир В моем если они где-то и существуют, то очень хорошо... большой текст свёрнут, показать
     
  • 3.43, пох (?), 12:41, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну что за чушь? Итак больше половины линуксовых серверов торчат с софтом, содержащим
    > известные уязвимости.

    так речь-то о том, что другие "меньше половины" все равно имеют не[широко]известные уязвимости с тем же самым результатом.

    > На венду естественно никто не побежит, ибо инфраструктуры нет.

    дело даже не в инфраструктуре, а в том что и с виндой ситуация ровно та же самая.
    Причем в виду ее большей сложности и меньшей прозрачности, как ни старайся, общий набор векторов атаки всегда будет большим, чем у отдельно взятой линуксной системы (но тут линукс резко сокращает дистанцию, в виду последних улучшизмов).

     
     
  • 4.46, J.L. (?), 12:52, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Причем в виду ее большей сложности и меньшей прозрачности, как ни старайся,
    > общий набор векторов атаки всегда будет большим, чем у отдельно взятой
    > линуксной системы (но тут линукс резко сокращает дистанцию, в виду последних улучшизмов).

    подробнее про улучшизмы можно ? о чём вообще речь ?

     
  • 2.25, Аноним (-), 09:30, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Еще, еще, бро! Еще немного - и пригласят в редмонд.
     
  • 2.26, iZEN (ok), 09:32, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не все Арч пользуют и не все считают нужным обновляться

    Arch Linux на втором месте по скорости исправления уязвимостей, по мнению шефа службы информационной безопасности Qiwi Кирилла Ермакова: https://www.slideshare.net/KirillErmakov/vulnerability-funalitics-with-vulners

     
     
  • 3.34, kerneliq (ok), 10:23, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А redhat в среднем исправляет за 80 дней??
     
  • 2.30, angra (ok), 09:49, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Опять не смог прочитать новость дальше первого абзаца?
     
  • 2.31, Аноним (-), 10:07, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Жаль, что нет готового эксплоита, в публичном доступе, уже скомпиленного. Это вызвало бы волну взломом линукс-серверов

    судя по данным шапки - есть. Бага в тихую поправлена в -327.16.

    O-Subject: [PATCH RHEL7.3 net] udp: properly support MSG_PEEK with truncated buffers
    Bugzilla: 1294384
    Bugzilla: https://bugzilla.redhat.com/show_bug.cgi?id=1294384
    Upstream Status: net-next 197c949e7798fbf28cfadc69d9ca0c2abbf93191
    Tested: local VM, with the test case provided by the customer

    обрати внимание на комментарии "test case provided by the customer"

     
     
  • 3.48, анонимус вульгарис (?), 12:59, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > "test case provided by the customer"

    Тесткейс — это ещё не эксплойт.

     
     
  • 4.61, Аноним (-), 17:17, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    хорошо. повторяй как мантру - "тест кейс это не эксплойт" - ведь поможет и защитит.
     
  • 3.60, пох (?), 15:22, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Жаль, что нет готового эксплоита, в публичном доступе
    > судя по данным шапки - есть. Бага в тихую поправлена в -327.16.

    блин, это у шапки есть, а просили - в публичном доступе.
    Я тоже хочу! Можно даже нескомпилированный.

    > Tested: local VM, with the test case provided by the customer
    > обрати внимание на комментарии "test case provided by the customer"

    это не я.
    К сожалению.

    (ну и да, тескейс это еще не эксплойт и даже не PoC - ну вывалит ведро трейс, и чего?)

     
     
  • 4.62, Аноним (-), 17:18, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Жаль, что нет готового эксплоита, в публичном доступе
    >> судя по данным шапки - есть. Бага в тихую поправлена в -327.16.
    > блин, это у шапки есть, а просили - в публичном доступе.
    > Я тоже хочу! Можно даже нескомпилированный.

    Тем кому нужен он есть :) и давно.

    >> Tested: local VM, with the test case provided by the customer
    >> обрати внимание на комментарии "test case provided by the customer"
    > это не я.
    > К сожалению.
    > (ну и да, тескейс это еще не эксплойт и даже не PoC
    > - ну вывалит ведро трейс, и чего?)

    Ты так уверен? :) то есть падение ядра это не local DoS ?.. и так каждый раз как поднимется..
    Видимо доступность сервиса нынче не чести..

     
     
  • 5.63, пох (?), 17:25, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Тем кому нужен он есть :) и давно.

    мне, мне нужен, у меня нет! (у меня ж масса друзей...)

    >> (ну и да, тескейс это еще не эксплойт и даже не PoC - ну вывалит ведро трейс, и чего?)
    > Ты так уверен? :) то есть падение ядра это не local DoS

    вываливание трейса и даже повисшая единичная юзерская поделка  - это еще даже не падение ядра, увы.

     
     
  • 6.71, Аноним (-), 23:22, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Тем кому нужен он есть :) и давно.
    > мне, мне нужен, у меня нет! (у меня ж масса друзей...)
    >>> (ну и да, тескейс это еще не эксплойт и даже не PoC - ну вывалит ведро трейс, и чего?)
    >> Ты так уверен? :) то есть падение ядра это не local DoS
    > вываливание трейса и даже повисшая единичная юзерская поделка  - это еще
    > даже не падение ядра, увы.

    там таки падение - но ты повторяй мантру "все хорошо" "дыр в линуксе нету" "я в безопасности".
    Примеры можешь почитать выше.

     
  • 2.39, Аноним (-), 11:31, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати как всегда жутко утрируешь. Глянька лучше на IoT и ведрофоны. Там как правило обновления не приходят никогда. Вот оно раздолье для истерики. И иось под носом проприетарненькая по самые нехочу, где с этим своевременно, почти образцово.

    Ан нет, все потешные попытки выбелить ms шindoшs в споре кто из них дырявей с gnu/лuнупс на уме. Ведь не раз подборки CVE кидали, у ms шindoшs их все еще больше, и не на 1-2. При всем засилии клятого ядра сами знаете чего в IoT и телефонах.

    И как об отработках не подумать, м?

     
     
  • 3.53, Адекват (ok), 13:55, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ан нет, все потешные попытки выбелить ms шindoшs в споре кто из
    > них дырявей с gnu/лuнупс на уме.

    про винду я ничего не сказал, я просто пальцем ткнул, а у фанатов опять бомбануло.
    Фанаты, они даже в случае полного глобального и полного фиаско не признают, что линукс плохой - он как больной раком и синдоромом дауна сын-наркоман - самый любимый, самый умный, самый красивый и самый хороший.

    Выяснилось, внезапно, что долгие годы в linux была по суди удаленная-рут уязвимость, причем в этот раз не на приложение ориентированная, а именно на ядро, каковы масштабы последствий - никто не скажет. Но убеждения пользователей линукс в отношении превосходства своей ОС над ms Windos строятся именно на ВЕРЕ, а не на знаниях, это нефига не шутка и не метафора - это констатация факта, они прочитали в интернетах где-то инфу, что линукс безопаснее, ПОВЕРИЛИ  в это и приняли эту точку зрения как свою.
    Или они все строки исходного кода прочитали и изучуи, коим пользуются ?

     
     
  • 4.59, пох (?), 15:04, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > про винду я ничего не сказал, я просто пальцем ткнул, а у
    > фанатов опять бомбануло.

    ентож опеннет, ты чо хотел-то?

    > Выяснилось, внезапно, что долгие годы в linux была по суди удаленная-рут уязвимость,
    > причем в этот раз не на приложение ориентированная, а именно на

    ну, не совсем. Надо еще найти что-то, что слушает доступный извне сокет и потом непереваренное обратно в него же отрыгивает, и там внутри наступить еще и на проблему с переполнением.

    Я, честно говоря, совершенно не в курсе, что у нас и зачем открывает сокеты с этим странным флагом. (спроси себя, для начала, что у тебя вообще udp слушает. У меня это dns, и он такого флага ставить не будет)

    То есть эксплойт возможнен только локальный - сам написал такой код, сам его повесил на сокет, сам же к нему и пришел. Не то чтоб это было хорошо, особенно с учетом возраста бага (что-то района 2010го года) но не ужасно, тем более что не факт что получится выполнить код, а не просто задосить или уронить систему.

    То что там в новости дальше про андроед - это вот ужасно. Но оно там так ВСЕГДА, ничего нового или удивительного в этом нет.

     
  • 2.68, Гость (??), 20:39, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну взломают сервер. А тебе-то что с этого? В кармане прибавится? Или завышенное ЧСВ покоя не дает?
     
     
  • 3.96, Аноним (-), 03:24, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну взломают сервер. А тебе-то что с этого? В кармане прибавится?

    эмм... если это банальный вебсервер конкурентов (э... lor,к примеру, vs opennet), ломаем через zero-rhel-day - то есть каждый день он лежит в течении заметного периода, админ ничего найти не может, потому что не знает где искать  - очень даже прибавится, за счет ухода траффика.

    А еще бывают сервера, где есть что взять - данные кредиток, или личную инфу пользователей, весьма часто ведущую к данным кредиток далеко от места где ее стырили, например.

    А твой локалхост, действительно, нафиг никому не сдался, спи спокойно.

     

  • 1.14, Джо (?), 07:50, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Основные новости про open source в последнее время это "обнаружена уязвимость"
     
     
  • 2.17, Аноним (-), 08:15, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чистое вранье.
     
     
  • 3.29, Andrey Mitrofanov (?), 09:46, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Чистое вранье.

    "Here we are in 2013 onwards [,,,]"
    ==>http://www.opennet.dev/openforum/vsluhforumID3/105391.html#15

    Не мешайте тело работает.

     
     
  • 4.42, iPony (?), 12:04, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Глупости какие-то. Эмблемы и логотипы получили реально стоящие уязвимости, а их не так много.
    К тому же если бы это было так, то от компании <CENSORED> были бы рекламки - пользуйтесь нашим Azure, он построен на всем "дырявом" линуксе?
    Просто когда работает паранойя вместо логики, то обычно выходит не очень...
     
     
  • 5.66, Аноним (-), 20:11, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Азура? Господи, не смешите, это на уровне сервелата, скоро сдoхнет, если еще не. Технология "что бы было". То есть совсем не показатель. А во сути я соглашусь с Адреем, ибо лицемерие МС таково, что противно иметь с ними дело. Но люди жрут, и добавки просят. Один раз они довели гую до хорошего состояния, что же теперь, на них молиться, сколько лет? Тем более, гую ту они благополучно закoпали, здравствуй плитка.
     
  • 3.36, Джо (?), 10:24, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    3 из 5 новости в "Последние новости" opennet сейчас в топе - это "обнаружена уязвимость".
     
     
  • 4.56, Аноним (-), 14:29, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А я смог посмотреть на новости так что из 3 новостей нашел 3 про уязвимости. Видишь какая у тебя выборка не объективная.
     
  • 2.27, iZEN (ok), 09:33, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Основные новости про open source в последнее время это "обнаружена уязвимость"

    Всё больше глаз смотрят в код.

    "Если долго всматриваться в бездну, то бездна начинает всматриваться в тебя" /Фридрих Ницше/.


     
  • 2.49, анонимус вульгарис (?), 13:01, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Основные новости про open source в последнее время это "обнаружена уязвимость"

    Так замечательно же. Не замалчивают, как некоторые.

     

  • 1.15, Аноним (-), 08:01, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, есть ли и будут ли обновления безопасности для Nexus 5? Или Гугл таки не заботится о своих пользователях в отличии от Яблока? Ведь уязвимости по сути критические.
     
     
  • 2.18, iPony (?), 08:15, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Не будет - три года прошло.
     
     
  • 3.24, Аноним (-), 09:09, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Модель не потеряла своей актуальности. Я понимаю, если бы её аппаратные возможности устарели и не отвечали современным требованиям. Но ведь нет, ибо модель смартфона получилась очень удачной. Гугл ведь зарабатывает на сервисах, поэтому не очень понятно, почему такой короткий жизненный цикл у их устройств, причем даже не по мажорным обновлениям операционной системы, а по исправлению в ней уязвимостей.
     
  • 2.20, mmm (??), 08:45, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А Что именно Nexus 5

    На руках у людей зачастую трубки, купленные два-три года (и более) назад.

    в 90% случаев производители на эти модели давно забили.

     
  • 2.23, Аноним (-), 09:08, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Интересно, есть ли и будут ли обновления безопасности для Nexus 5?

    http://plasma-phone.org/nexus-5/ только брать не старую, а свежею с новым ядром Linux

     
     
  • 3.35, Аноним (-), 10:23, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    С таким же успехом можно выкинуть смартфон и купить звонилку. Под "это" есть приложения?
     
     
  • 4.37, Andrey Mitrofanov (?), 10:26, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Под "это" есть приложения?

    Вы не полняль. Оно шутит[, аж форсит,] что под это есть _обновления безопасности_.

     
  • 2.58, пох (?), 14:56, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно, есть ли и будут ли обновления безопасности для Nexus 5? Или Гугл таки не
    > заботится о своих пользователях в отличии от Яблока?

    чихать гугл хотел на пользователей. В отличие от яблока, они с его сервиса уже не спрыгнут, пойдут и купят новую, улучшенную модель без бага, подумаешь.

    > Ведь уязвимости по сути критические.

    в ведре (которая обеспечила заголовок данной новости) - нет, помимо помощи снаружи надо еще иметь весьма странную программу внутри системы, причем не в обертке дальвика, оттуда вряд ли подобные вещи доступны. Я вообще хз что это.

    В медиасервере и остальном-  ну да, как обычно. Любой андроид без обновлений последние пару месяцев - [слово запрещенное тут к употреблению ;-) ]

    Справедливости ради - гугль заботиться о _своих_ пользователях (это вовсе не покупатели гуглолопат) и если за пределы экосистемы не выходить, нарваться на проблемы маловероятно.

     

  • 1.97, Yuri (??), 00:11, 09/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подробности: http://samtizen.blogspot.com/2017/04/tizen-os.html
     
     
  • 2.98, Аноним (-), 01:14, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Amihai Neiderman не первый раз выступает на профильных конференциях и известен к... большой текст свёрнут, показать
     
     
  • 3.99, Yuri (??), 01:47, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > "Как повествует анкетка Амихая в LinkedIn, юное дарование училось в The Open
    > University of Israel (Открытый университет Израиля). Что из себя представляют так
    > называемые "открытые университеты", нам хорошо известно по "лихим 90-м", когда подобные
    > заведения открывались в России как грибы после дождя. Если коротко, это
    > то самое место, где можно было легко "получить корочку" любому троечнику,
    > причём совершенно официально, но за приличные деньги. В таком "американском открытом
    > университете", что расположился на Старом Арбате в Москве, "учились" (а если
    > точнее, то лишь изредка посещали) отпрыски многих "заслуженных людей страны", на
    > которых природа решила хорошенько отдохнуть. И вряд ли стоит сомневаться, что
    > Открытый университет Израиля чем-то кардинально отличается от вышеописанного."

    Спросите у знакомых евреев из IT-сферы что это за университет, и вам откроется.

    p.s. Называть с канадачка ОС "худшей из всех" (это он в свои 27 лет коды всех ОС проштудировал "от корки до корки") - вот где верх наглости и цинизма.


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру