The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от opennews (??), 18-Окт-19, 08:41 
Во входящем в состав ядра Linux драйвере rtlwifi для беспроводных адаптеров на чипах Realtek выявлена уязвимость (CVE-2019-17666), которая потенциально может быть эксплуатирована для организации выполнения кода  в контексте ядра при отправке специально оформленных кадров...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51700

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


11. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (11), 18-Окт-19, 10:13 
Я и upnp всегда отключаю (хоть это и доставляет неудобства), а вы тут собрались ещё более сомнительными технологиями обмазываться. Ничего не бывает бесплатно. Хочешь удобства, будь готов к тому, что тебя поломает сосед Вася. Это нормально, иначе не бывает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +2 +/
Сообщение от Аноним (15), 18-Окт-19, 10:21 
UPnP - это вообще дырища в безопасности.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  –1 +/
Сообщение от X4asd (ok), 18-Окт-19, 11:54 
> UPnP - это вообще дырища в безопасности.

почему так думаешь?

ты же не додумался использовать NAT в качестве безопасности (как Firewall)?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (26), 18-Окт-19, 19:07 
upnp позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов. Даже для домашней сети это не слишком прикольно, хотя никаких фаерволлов ты тут поднимать не будешь
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от X4asd (ok), 18-Окт-19, 19:18 
> позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов

и где здесь дыра в безопасности?

а ipv6 вообще раздаёт каждому клиенту уникальный адрес по которому их можно адресовать в глобальной сети. тоже чтоль скажешь что ipv6 это дыра в безопасности?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  –3 +/
Сообщение от Аноним (28), 18-Окт-19, 19:33 
Конечно, дыра. Спроси у поха, он подтвердит.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +3 +/
Сообщение от Аноним (29), 18-Окт-19, 19:50 
Фух, хоть что-то у нас в безопасности (с)
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

1. Скрыто модератором  +3 +/
Сообщение от Аноним (1), 18-Окт-19, 08:41 
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. Скрыто модератором  +5 +/
Сообщение от MidNighter (ok), 18-Окт-19, 08:49 
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (2), 18-Окт-19, 08:44 
no WiFi Peer-to-Peer == no problem
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от Онанимус (?), 18-Окт-19, 10:14 
Этот P2P дефолтный?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (15), 18-Окт-19, 10:18 
Нет. Ещё надо сильно постараться, чтобы это поднять.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +3 +/
Сообщение от Онанимус (?), 18-Окт-19, 10:24 
Расходимся...
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от Alen (??), 18-Окт-19, 15:46 
Ага, по заголовку кажется, что во всех чипах например представьте 8139 или 8169 :)
А так да - расходимся
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от SysA (?), 21-Окт-19, 12:00 
Ты не понял - само соединение необязательно, нужно лишь чтобы карта физически поддерживала эту возможность. И все!
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  –12 +/
Сообщение от Аноним (4), 18-Окт-19, 08:56 
Андройд сам по себе является уязвимостью так что данная новая уязвимость ему не повредит.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +2 +/
Сообщение от Аноним (22), 18-Окт-19, 15:28 
Ох, юный аноним, известно ли тебе, что не один только лишь смартфон с андроидом использует беспроводные сети?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от Аноним (5), 18-Окт-19, 09:10 
А как там наш alt linux неуязвим?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +4 +/
Сообщение от Аноним (-), 18-Окт-19, 09:33 
За разглашение гос тайны будут привлекаться к ответственности. У нас всё в порядке, мы впереди всех по безопасности и прочему :)
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +2 +/
Сообщение от Аноним (9), 18-Окт-19, 10:05 
Неуловим!
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +4 +/
Сообщение от Иван Лох (?), 18-Окт-19, 10:56 
Кого заботит? Главное — сертифицирован!
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 18-Окт-19, 12:43 
rtlwifi в kernel-image-std-def сейчас наличествует -- предполагаю, что на соответствующем оборудовании уязвим (если оно сконфигурировано, опять же).

Благодарю за беспокойство, повесил https://bugzilla.altlinux.org/37350 -- можете отслеживать там.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Anonymoustus (ok), 18-Окт-19, 09:32 
2.6.xx — наше всё.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от Аноним (8), 18-Окт-19, 09:43 
Если железо старое то да, а на новом железе нужно драйвера бекпортировать и не факт что это получится
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (15), 18-Окт-19, 10:16 
И чЁ, в 2.6 не было уязвимостей?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +6 +/
Сообщение от Аноним (4), 18-Окт-19, 11:02 
Были но давно.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +6 +/
Сообщение от К.О. (?), 18-Окт-19, 10:12 
>тысячи глаз говорите смотрели ?

Если бы не смотрели, не нашли бы.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (20), 18-Окт-19, 11:56 
Главное, что Realtek 8111 на десктопе анонимуса в безопасности.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  –1 +/
Сообщение от Аноним (-), 18-Окт-19, 18:00 
тлдр - драйвера от lwfinger в безопасности?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +1 +/
Сообщение от Аноним (25), 18-Окт-19, 18:18 
сылка на арч в новости 404 выдает
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от SysA (?), 21-Окт-19, 11:57 
На РедХете тоже:

'CVE-2019-17666' is not a valid bug number nor an alias to a bug.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  –1 +/
Сообщение от oni666 (?), 18-Окт-19, 20:16 
>Уязвимость вызвана переполнением буфера

ещё один гвоздь в крышку гроба

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от angra (??), 19-Окт-19, 00:01 
Ну представь, что ядро переписали на "безопасном" языке. И что по твоему произойдет в такой ситуации?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."  +/
Сообщение от red75prim (?), 19-Окт-19, 06:48 
Смотря как реализовать реакцию на исключительную ситуацию, естественно. Модуль драйвера будет выгружен или запрещён, например. Пользователь будет очень недоволен.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

36. "ядра просто не будет"  +/
Сообщение от примерно_36_скотинок (ok), 22-Окт-19, 11:01 
обиженные С и С++ никогда не смогут написать нормального ядра просто в силу собственной рукожопости, в которой они винят вышеупомянутые языки.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру