|
|
3.20, Аноним (-), 22:26, 24/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzing. Откуда повышение скорости и качества поимки таких вещей.
| |
|
|
|
2.11, Аноним (-), 21:47, 21/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Там что-то такого плана '2.6.32-042stab117.14 #1 SMP Mon Apr 17 17:27:00 MSK 2017 x86_64 x86_64 x86_64 GNU/Linux'
Данной уязвимости не подвержено.
| |
2.22, Аноним (-), 23:08, 24/09/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> чтож там с openVZ то происходит даже боюсь представить
Что, что... никто из разработчиков на этом fuzzer-ы не запускает, это делают только хакеры. Поэтому у хакеров по жизни есть эксплойты для этой цацы. Иногда бывает так что "terrorists win", как говорится в контре.
| |
|
1.8, Kodir (ok), 15:34, 21/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW
Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.
| |
|
2.21, Аноним (-), 23:03, 24/09/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это
> БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.
Так напиши свое суперсекурное ядро на дельфи. А так переполнение - обычная ошибка валидации ввода. Жабисты из Apache Struts на яве неплохо позажигали.
| |
|
|
|
|
4.19, 0x0 (?), 07:28, 24/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?
| |
|
|
2.25, pavlinux (ok), 02:46, 25/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> в предыдущих версиях ядра этого не было?
AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра.
| |
|
1.23, pavlinux (ok), 02:39, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> атака имеет смысл только из
> изолированных контейнеров
> с пользователем root,
> запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и
> изолированного сетевого стека (net namespaces).
Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.
| |
|