Это копия, сохраненная 1 декабря 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Уязвимость CVE-2016-5195 в ядре Linux позволяла 9 лет превышать привилегии пользователя
Новая уязвимость CVE-2016-5195, недавно зафиксированная в ядре Linux, существовала там на протяжении девяти лет, позволяя локальным системным пользователя превышать свои привилегии.
Уязвимость в Linux относится к категории race condition («состояние гонки»): проблема возникает в подсистеме ядра, ответственной за работу с памятью: «ошибка в обработке copy-on-write (COW) для частных отображений памяти, доступной только для чтения (private read-only memory mappings), позволяла непривилегированному локальному пользователю получить доступ на запись».
Об ошибке стало известно в Red Hat Bugzilla неделю назад (13 октября), где она получила номер №1384344, а в дальнейшем превратилась в проблему CVE-2016-5195, классифицированную Red Hat по степени критичности как «важная» позавчера (19 октября).
Ядру линукс 25 лет. 25 лет пердолева - это не шутки.
Я бы не доверил GNU/Pituh OS свои данные на вебсервере. Только OpenBSD.
>>1870777
> Весь код пилится кучками мутных «энтузиастов», судя по результатам на 80% школотронов.
Так и есть, код пишут школьники, а нам вещают сказочки что код пишут программисты корпораций на зарплате.
Сколько именно ?
https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c
И знаете что хуже всего? Что это лучший вариант, существующий в мире.
Комменты.
> владельцы разнообразных залоченных устройств возрадовались возможности наконец-то их рутануть.
Что происходит в памяти процесса, когда мы пишем в /proc/self/mem по смещению, где read-only страницы?
>подробный анализ
Ну кароч смари память перпалняется ебана и там карочи че то срабатывает баг какойта эксплойт хуе мое и вот кароче он дает записивать всякие файлы без разришения типо
Насмешил, содомит!
>You have to write to /proc/self/mem :: https://bugzilla.redhat.com/show_bug.cgi?id=1384344#c16
> The in the wild exploit we are aware of doesn't work on Red Hat
> Enterprise Linux 5 and 6 out of the box because on one side of
> the race it writes to /proc/self/mem, but /proc/self/mem is not
> writable on Red Hat Enterprise Linux 5 and 6.
>/
> int f=open("/proc/self/mem",O_RDWR);
> int i,c=0;
> for(i=0;i<100000000;i++) {
>/
>You have to reset the file pointer to the memory position.
>*/
> lseek(f,map,SEEK_SET);
> c+=write(f,str,strlen(str));
> }
> printf("procselfmem %d\n\n", c);
>}
2016 год на дворе, а у них разрешена ЗАПИСЬ в /proc/self/mem. Это пиздец какой-то, все равно что пароль от рута в приглашение login'а выводить. Я уже не говорю о grsecurity.
Уязвимость уровня /s/.
Свободным сообществом здесь были обнаружены зонды:
https://privacy.microsoft.com/en-us/privacystatement
толсто
Действительно, давайте поговорим о другом.
Свободным сообществом здесь тоже были обнаружены зонды:
https://www.gnu.org/licenses/license-list.html
ВРЁТИ!!!!!1
Если айос такая дырявая, хуле джейлбрейк по пол года пилят? Я не понимать
Open sores
Хули тут такого то? Ты и так можешь сделать mprotect на нужный регион памяти и перезаписать что хочешь в своём процессе.
То ли дело винда, которая еще до релиза успела обосраться со сбросом ядра в своп, с возможностью дальнейших манипуляций с ним. Ошибки есть и были всегда и во всех программах, если кто-то утверждает обратное, он объективно сумасшедший.
Меня никто никуда не ебал, оставь свои тайные желания при себе. А ты таки думаешь, что в винде нет ошибок старее говна мамонта? А вот ты-то фанатик.
У них там всё ещё веселее: благодаря аду обратной совместимости баги могут достигать двадцатилетнего возраста.
http://arstechnica.com/security/2016/07/20-year-old-windows-bug-lets-printers-install-malware-patch-now/
https://www.tripwire.com/state-of-security/latest-security-news/microsoft-plugs-winshock-a-critical-19-year-old-rce-bug/
http://www.securitylab.ru/news/390022.phpRatio?pagen=4&el_id=390022
Причём не какие-то локальные повышения прав, а самые натуральные RCE.
CONFIG_PAX_MPROTECT подрежет крылья подобному полету творческой фантазии.
selinux от NSA.
Как бы есть разница между "1000 глаз могут просмотреть код" и "1000 глаз смотрят код". Это примерно как, "тысячи людей могут ездить на бентли, быть чемпионами по бодибилдингу и ебать топовых моделей" и "быть чемпионом-билдером, ебущим топовых моделей в бентли". И тут не совсем понятно, что лучше/хуже - возможность просмотра тысячами глаз и реальный костяк разработчиков, исчисляемый конечным числом или шестерёнки на зарплате в корпорации зла, которых ебёт начальника.
> Как бы есть разница между "1000 глаз могут просмотреть код" и "1000 глаз смотрят код".
У тебя упрощённо. Есть разница между «1000 глаз могут просмотреть код», «1000 глаз смотрят код», «кто-то из смотрящих глаз видит в нём дыру/баг», «кто-то из увидевших дыру/баг репортит её разрабам/сообществу, а не использует в своих целях/продал на чёрном рынке/забил хуй».
Но тем не менее открытый код лучше закрытого. https://www.youtube.com/watch?v=sxXs0Yy5-0Y
>«кто-то из смотрящих глаз видит в нём дыру/баг», «кто-то из увидевших дыру/баг репортит её разрабам/сообществу, а не использует в своих целях/продал на чёрном рынке/забил хуй»
Ты так написал, будто бы это ещё один плюс в копилку попенсорса.
>Но тем не менее открытый код лучше закрытого
Допустим, но такое же бажное дырявое говно как и проприетарь.
>но такое же бажное дырявое говно как и проприетарь.
>позволяя локальным системным пользователям
>Кококо, жуткая уязвимасть, коко, 9 лет подчеркну, такое же бажное дырявое, я тралю пирдоликаф мам
Съеби обратно в порашу, недоумок.
хи-хи.
В строке "Линукс" все сотни дистрибутивов, а винда по-хитрому так, чтобы мы не догадались, разбита на версии, найс
> Нашли баг, исправили (хоть и долго)
> Майки в UEFI обосрались, исправить невозможно.
Каждый решит сам у кого черкаши в штанах.
Хоть бы агент менял, пердоль.
>найдены в 2014, найдены в 2015
А сколько найдено суммарно в каждой ОС за все годы, т.е. всего, благоразумно умолчал. А может, и не знает, спермоглот тупой.
Обожаю эту табличку. Эпл весь в сумме, ПитухОс только по основным дистрибьютивам, зато винда - даже не по NT/9x, а по версиям. (А почему бы сразу еще и по SP не разделить?)
Не говоря уже об отсутствии описания, чо же записано в уязвимости.
По факту, на эпле за почти четыре года только вылезший прикол со взломом сайта Transmission, а на винде - непрекращающийся анальный цирк.
Из громкого вспомню только OpenVPN или что там было, всех зацепило
(Автор этого поста был предупрежден.)
>Так и есть, код пишут школьники, а нам вещают сказочки что код пишут программисты корпораций на зарплате.
Вполне вероятно, что корпорации отдают нужные им фичи на аутсорс славскаму или индусам, а все знают, как наши галеры любят продавать без 5 минут миддлов за крепких сеньоров.
>Уязвимость CVE-2016-5195 в ядре Linux
Не уязвимость а бэкдор. Называйте вещи своими именами.
Это копия, сохраненная 1 декабря 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.