The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Glibc, эксплуатируемая через скрипты на PHP

20.04.2024 21:29

В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2024-2961), приводящая к переполнению буфера при преобразовании специально оформленных строк в кодировке ISO-2022-CN-EXT функцией iconv(). Выявивший проблему исследователь планирует 10 мая выступить на конференции OffensiveCon с докладом, в анонсе которого упоминается возможность эксплуатации уязвимости через приложения на языке PHP. Заявлено, что проблема затрагивает всю экосистему PHP и некоторые приложения.

При преобразовании строк в кодировке UCS4, в соответствии с требованиями RFC 1922, библиотека добавляет некоторые escape-символы, выделяющие части строки, в которых кодировка была изменена. Уязвимость вызвана некорректной проверкой границ внутренних буферов функцией iconv(), что может привести к переполнению буфера максимум на 4 байта. При переполнении за границу буфера могут быть записаны определённые фиксированные значения, такие как '$+I', '$+J', '$+K', '$+L', '$+M' и '$*H'. Несмотря на то, что эксплуатация подобной уязвимости для выполнения кода кажется маловероятной, по заявлению выявившего проблему исследователя этого оказалось достаточно для подготовки нескольких прототипов эксплоитов для удалённой атаки на PHP-приложения, приводящей к выполнению кода.

Уязвимость проявляется с 2000 года и устранена в находящейся в разработке ветке Glibc 2.40. Исправление также доступно в виде патчей для выпусков Glibc с 2.32 по 2.39. В дистрибутивах проследить за исправлением уязвимости можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Дополнение 1: Эксплуатация PHP-приложений возможна только на системах с установленными локалями *CN-EXT и *CNEXT, проверить наличие которых можно командой "iconv -l | grep -E 'CN-?EXT'". Если локали присутствуют их следует отключить, закомментировав в файле /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.d/gconv-modules-extra.conf (или /usr/lib64/gconv/gconv-modules.d/gconv-modules-extra.conf) строки с упоминанием ISO-2022-CN-EXT и ISO2022CNEXT, и после этого обновив кэш командной "sudo iconvconfig".

Дополнение 2: Опубликованы подробности эксплуатации уязвимости и прототип эксплоита.

Дополнение 3: Описание эксплуатации уязвимости в коде, вызывающем функцию iconv(), для атаки на webmail Roundcube.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в glibc, позволяющая получить root-доступ в системе
  3. OpenNews: Уязвимость в Glibc ld.so, позволяющая получить права root в большинстве дистрибутивов Linux
  4. OpenNews: Уязвимость в Glibc, позволяющая вызвать крах чужого процесса
  5. OpenNews: Уязвимость в Glibc, позволяющая поднять привилегии в системе
  6. OpenNews: Уязвимость в Glibc ld.so, позволяющая поднять свои привилегии в системе
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61033-glibc
Ключевые слова: glibc, iconv
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (92) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:32, 20/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    Си и PHP -- CVE-братья на век!
     
     
  • 2.5, Аноним (5), 21:43, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    JS: Вы куда без меня? Нас же трое братьев!
     
     
  • 3.35, Аноним (35), 23:13, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • –16 +/
    Javascript is just C done well (c)
     
  • 2.13, Аноним (13), 22:10, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    проблему изучал озабоченный php. если ты не озабочен, тебе волноваться не о чём
     
  • 2.24, Аноним (24), 22:43, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Самое смешное, что php тут вообще никаким боком, это просто удобный вектор атаки.
     

  • 1.2, tailznic (?), 21:38, 20/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    круто
     
  • 1.15, Аноним (15), 22:17, 20/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и почему нет расследования какой китаец на какой праздник что накоммитил? Где теории заговора где пяток новостей только про один этот случай с разными разборами и вычиткой каждого сообщения от автора коммита как в хз. Двойные стандарты и отрациние очевидного.
     
     
  • 2.56, 78 (?), 01:31, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Очевидно, что iconv мало кто использует в php, а уж вместе с какойто конкретной экзотической кодировкой и подавно, так есть ли смысл в расследовании преступления которое случилось 20+ лет назад и заключалось в том, что в подвале не заперли на щеколду чулан
     
     
  • 3.60, Аноним (35), 01:49, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Очевидно, что iconv мало кто использует в php

    И уж тем более очевидно, кто php-код НИКОГДА не работает с данными, которые ввёл пользователь.

     
     
  • 4.68, 78 (?), 03:54, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ввел, а потом указал что ввел в какойто отличной от дефолтной кодировке, факт
     
     
  • 5.73, Аноним (73), 08:19, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Где вы берёте такую густую чушь?
     
  • 3.72, Аноним (73), 08:19, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Всё с вами пхпшниками ясно. И почему вас постоянно взламывают. Информационная безопасность и вы находитесь на разных полюсах.
     
  • 2.82, Аноним (82), 10:29, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому чтт если начать раскручивать, внезапно на серьёзных дядек моюно выйти и получить D-Notice?
     

  • 1.19, Аноним (19), 22:25, 20/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Красивое.
    >библиотека добавляет некоторые escape-символы, выделяющие части строки,

    Сомнительная функциональность, конечно, надо бы посмотреть, кто это добавлял, и не позаботился о сайд-эффектах.

     
  • 1.20, Аноним (20), 22:26, 20/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Arch - https://security.archlinux.org/CVE-2024-2961 - "404: Not Found"
     
     
  • 2.29, Аноним (29), 23:01, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пэхэпэ уже атакуют, не дождались?
     
  • 2.36, Аноним (36), 00:17, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Arch'е CVE-2024-2961 пофиксили уже 3 дня назад: https://gitlab.archlinux.org/archlinux/packaging/packages/glibc/-/commits/main
     
     
  • 3.45, Аноним (35), 01:16, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Проблема в том, что значительная часть пользователей Arch'а старается не обновлять систему, чтобы она не развалилась, а просто переставлять всё с нуля через какой-то период (что-то около полугода).
     
     
  • 4.78, Аноним (78), 09:17, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Значительная часть" - это один ты и твой сосед?
     
  • 4.122, Аноним (122), 17:11, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    "старается не обновлять систему, чтобы она не развалилась" РЖУ!!! :)))))
    Это как же надо писать систему, чтобы вот так, от любого чиха....
     
     
  • 5.152, Аноним (152), 01:57, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Спроси виндузятников. У них каждая инструкция по исправлению проблем начинается с переустановки системы.
     
  • 4.137, Аноним (137), 23:47, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Когда сидел на Arch-е, обновлял постоянно, ничего не отваливалось. Ну один раз за 4 года отвалились иксы, поправил конфиг, всё ок.

    Переустанавливать линукс - это вообще что-то очень смешное, это надо быть совсем пользователем windows, чтобы до такого дойти. За 21 год на линуксе ни разу до такого не опускался :)

     
     
  • 5.158, Аноним (158), 11:21, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Было на работе пара любителей арча, раз в три месяца стабильно все нахер разваливалось, обновлялись раз в неделю. При у меня гента, с обновлениями раз в месяц мозги грела реже
     
  • 4.141, Аноним (141), 08:52, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Фиерический бред, вы там с вендой не перепутали?
     
  • 4.151, Аноним (152), 01:55, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Каждый день обновляюсь в течение десятков лет. Ничего не боюсь, ничего не разваливается.
     
  • 3.51, Аноним (20), 01:29, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В Arch'е CVE-2024-2961 пофиксили уже 3 дня назад: https://gitlab.archlinux.org/archlinux/packaging/packages/glibc/-/commits/main

    Допустим, из-за этого нужно сносить страницу? Это только в мире Арча видимо такое считается норм.


     
     
  • 4.142, Аноним (141), 08:58, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А она когдато была чтоб ее сносить?
     

  • 1.21, Аноним (20), 22:31, 20/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Который раз уже замечаю, что в новостях о какой-то CVE, ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.

    У Дебиана самая наглядная сводка статуса починки, сразу видно, что не инопланетные наркоты составляли.

     
     
  • 2.30, Аноним (35), 23:02, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.

    Федора — корпоративный продукт, соответственно, поиск по  CVE в багзилле может быть ограничен, если этого пожелают сотрудники корпорации.

     
     
  • 3.55, Аноним (20), 01:31, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.
    > Федора — корпоративный продукт, соответственно, поиск по  CVE в багзилле может
    > быть ограничен, если этого пожелают сотрудники корпорации.

    Ага, а RHEL, у которой с сылкой всё нормально, стало быть не корпоративный продукт, а так, шляпа подзаборная, да?! ))

     
  • 2.63, anonymplusplus (?), 02:50, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У Федоры ссылку хорошо б поправить на более детальный поиск  https://bodhi.fedoraproject.org/updates/?search=Glibc&type=security  ;
     
     
  • 3.120, Аноним (122), 17:09, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бхах! Сходил по ссылке :))) "Internal Server Error"
     
     
  • 4.139, Андрей (??), 04:57, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какой дистрибутив - так и работает))))
     
  • 4.147, Аноним (147), 18:31, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пробел и кавычки в конце ссылки лишние.
    https://bodhi.fedoraproject.org/updates/?search=Glibc&type=security
     

  • 1.37, Аноним (-), 00:37, 21/04/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +3 +/
     
     
  • 2.38, Аноним (35), 00:43, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.39, Аноним (-), 00:57, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +4 +/
     
     
  • 4.43, Аноним (35), 01:12, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.48, Аноним (48), 01:27, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.74, Аноним (73), 08:28, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 6.87, Аноним (87), 12:30, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 7.90, тыквенное латте (?), 13:04, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.61, Аноним (61), 01:56, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
     
  • 3.93, Аноним (-), 13:32, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.94, тыквенное латте (?), 13:56, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
     
  • 5.125, Аноним (-), 17:25, 21/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

     ....ответы скрыты (11)

  • 1.64, Аноним (64), 03:00, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все хоронят Пыху, а он живучий оказался. Если бы он не использовался, уязвимости бы не искали.
     
     
  • 2.65, Аноним (65), 03:17, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хоронят программисты (так как что-то понимают),
    а откапывают предприниматели (так как что-то понимают).

    Вот только одни понимают в программировании,
    а другие понимают в экономике.

    Странно слушать мнение уборщицы о проведении полосных операций,
    так что ну платят пока PHP-шникам за решение бизнес проблемы
    и хорошо одни с решением, а другие с деньгами, но бегать и кричать
    в грудь, что там все так прям хорошо я б не стал...

     
  • 2.119, Аноним (122), 17:07, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Он такой же живучий, как кувалда вместо шуруповёрта: есть тысячи леммингов, которые даже на 10% не смотрят вглубь - у них есть "простой инструмент" похапэха и желание на этом заработать. Остальные брезгливо смотрят на это трёхбуквенное недоразумение и не понимают, зачем эту плохо пахнущую кучу вообще касаться.
     
     
  • 3.144, Бывалый Смузихлёб (ok), 11:34, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    если приглядеться к ЯП и технологиям, применяемым в вебе, около него и во многом другом - то почти что угодно оказывается той самой кучей
     
     
  • 4.148, Аноним (-), 18:36, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надо писать веб на языке Hack, как это делает Meta Platforms.
     
     
  • 5.159, Бывалый Смузихлёб (ok), 13:50, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо писать веб на языке Hack, как это делает Meta Platforms.

    это тот у которого реакт и реакт-натив ?

     

  • 1.71, Аноним (71), 08:13, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    и это в стандартной либе, а что же творится в миллионах васянских либ
     
     
  • 2.75, Аноним (73), 08:30, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да на тот же вордпресс посмотри и плагины к нему. Проще ssh порт оставить без пароля чем ставить все эти поделки.
     
  • 2.77, Аноним (77), 08:41, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > и это в стандартной либе, а что же творится в миллионах васянских либ

    Проприетарный код недоступен для анализа.

     
     
  • 3.80, n00by (ok), 10:11, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> и это в стандартной либе, а что же творится в миллионах васянских либ
    > Проприетарный код недоступен для анализа.

    Доступен. Просто ты про не в курсе, какие варианты для этого возможны. А открытый код за тебя посмотрит Васян, да.

     
     
  • 4.153, Аноним (152), 02:12, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Доступен.

    Варианты, которые не вписываются в экономику, существуют, в основном, лишь гипотетически, для победы в спорах в Интернетике.
    Варианты, которые вписываются в жизнь, имеют ряд вопросов к надежности такого, поверхностного, анализа. Так как делают ряд серьезных допущений о предполагаемом поведении программ, например, о его постоянстве во времени или об его универсальности для любого окружения.

    > А открытый код за тебя посмотрит Васян

    Кому платишь, тот и смотрит.

     
     
  • 5.157, n00by (ok), 10:48, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Доступен.
    > Варианты, которые не вписываются в экономику, существуют, в основном, лишь гипотетически,
    > для победы в спорах в Интернетике.

    Открытый код приведён в сообщении #103.
    Вместо указания на очевидную ошибку, ты ответил демагогией.

    ЧИТД. Вариант "открыть сорцы и посмотреть глазами ... с этим может справиться даже студент" является гипотетическим.


     
  • 3.83, Аноним (-), 11:12, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Любой бинарник доступен для анализа Для этого даже код не нужен А вот сложност... большой текст свёрнут, показать
     
     
  • 4.88, Аноним (88), 12:36, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Проприетарный код недоступен для анализа.
    > Любой бинарник доступен для анализа.

    Защищённый DRM с SGX-аттестацией (заливается общий анклав, выполняющий произвольный код в анклаве, анклав аттестуется, после аттестации по сети в него передаётся бинарник, остальная система его читать не может, так как он расшифровывается только в самом процессоре, а в физической DDR-5-оперативе хранится в зашифрованном виде, ключ известен только процессору) - недоступен.

     
     
  • 5.89, Аноним (-), 12:55, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Защищённый DRM с SGX-аттестацией

    Сова просто лопается от ваших попыток натянуть ее на глобус.
    Давайте тогда еще возьмем бинарник для закрыкой архитектуры проприетарного проца, который не доступен никому.
    Тоже оооочень жизненный вариант.

    Но даже если взять ваш пример - то всё тоже возможно. Просто намного дороже))
    en.wikipedia.org/wiki/Software_Guard_Extensions#List_of_SGX_vulnerabilities

     
  • 4.103, n00by (ok), 15:43, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Проверим гипотезу практикой Как раз из glibc code define internal_syscall4 v0... большой текст свёрнут, показать
     
     
  • 5.143, n00by (ok), 09:19, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Куда же пропали эксперты? Если ответа не будет, на местом "сообществе" анализаторов следует ставить крест, а распространителей мантры про Тысячеглаза записать в пустозвоны.
     
     
  • 6.149, Аноним (149), 19:12, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    define internal_syscall4 v0_init, input, number, arg1, arg2, arg3, arg4 ... большой текст свёрнут, показать
     
     
  • 7.156, n00by (ok), 10:34, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    5.1.1.2 Translation phases

    2. Each instance of a backslash character (\ ) immediately followed by a new-line character is
    deleted, splicing physical source lines to form logical source lines. [...]

     
  • 6.154, Аноним (152), 02:15, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > следует ставить крест, а распространителей мантры про Тысячеглаз

    Однако, обсуждаемую уязвимость нашел не ты, а Тысячеглаз. 0:1 в его пользу.

     
     
  • 7.155, n00by (ok), 10:30, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я понимаю, что ты не способен увидеть очевидную проблему с кодом выше, но оправдаться хоть как-то очень хочется - примечательно, что за чужой счёт.
     
  • 4.105, Аноним (105), 15:46, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Серьёзные ничего не анализируют. Серьёзные вставляют сразу в код всё что нужно. Посмотри то же последнее интервью Дурова.
     

  • 1.76, Аноним (-), 08:37, 21/04/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.81, Аноним (81), 10:27, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какие ещё приложения так можно поиметь? Firefox можно?
     
  • 1.84, Аноним (-), 11:28, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Прикольно.
    23+ года в одной и самых распространенных и важных либ была дырка.
    Но тыщщи глаз смотрели куда угодно, но только не туда куда нужно.
    И потребовался целый security researcher, чтобы найти обычный классический buffer overflow.
     
     
  • 2.86, Аноним (87), 12:28, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну бесплатно работать не все любят. Особенно те, кто могут работать платно за большой прайс на АНБ.
     
  • 2.92, Аноним (92), 13:28, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты абсолютно не представляешь себе процесс поиска уязвимостей. Это сродни поиска клада - ищут сотни, находит один. Потом в новостях пишут только про того, который нашел, естественно не упоминая про остальных 99, которым не повезло.

    >Но тыщщи глаз смотрели куда угодно, но только не туда куда нужно

    Если ты знаешь "куда нужно" смотреть, срочно иди в security researcher - станешь знаменитым и богатым.

     
     
  • 3.95, Аноним (-), 14:40, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты абсолютно не представляешь себе процесс поиска уязвимостей.

    Ну да, ну да))

    > Это сродни поиска клада

    Скорее сродни ковырянию в большой зловонной куче.

    > ищут сотни, находит один

    Покажи, пожалуйста, какую из последних узявимостей нашел васян из "Сообщества", а не профи на зп у какой-то фирмы. Предыдущую благодарочку нужно сказать челу из майкрасофта.

     
     
  • 4.98, Прадед (?), 15:32, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Минтачку, а Вы думали что Васян и профи на зарплате - два разных человека??
     
  • 4.101, Аноним (92), 15:38, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> ищут сотни, находит один
    >нашел васян из "Сообщества", а не профи на зп у какой-то фирмы

    Разве я где-нибудь сказал, что сотни - это васяны из "Сообщества"? Я как раз имел ввиду сотни профессионалов.

    >> Ты абсолютно не представляешь себе процесс поиска уязвимостей.
    >Ну да, ну да))

    Ты еще раз подтвердил полную некомпетентность в вопросе.

     
     
  • 5.124, Аноним (-), 17:24, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Разве я где-нибудь сказал

    Кроме как говорить, нужно еще читать уметь. Перечитай первое сообщение треда

    > Я как раз имел ввиду сотни профессионалов.

    Сотни "профи" пока что программировали glibc.

    > Ты еще раз подтвердил полную некомпетентность в вопросе.

    Конечно!
    А ты показываешь свою просто невероятною компетентность в этом вопросе))

     
  • 3.118, Аноним (122), 17:02, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть уязвимости, которые прям специально ищут (типа выход из контейнера), а есть на которые случайно натыкаются в малозначимых функциях (типа перевести число в строку). Так или иначе, FOSS просто априори кишит этими дырами.
     
  • 3.145, Бывалый Смузихлёб (ok), 11:42, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    порой дыры отыскивают, исследуя не совсем ожидаемое поведение кода, а то и вылет, хотя вроде бы вылетать не должно
    Потому что код и алгоритмы были очень "хорошими", "простыми" и "не замороченными"
     
  • 2.116, Аноним (122), 17:00, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да может этот код ВПЕРВЫЕ прогнали через какую-нть PVS-studio - вот и нашёлся кусочек халтуры.
     

  • 1.91, Аноним (91), 13:24, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хорошо что есть PHP  - есть на кого спихнуть проблемы в glibc и iconv
     
  • 1.100, zog (??), 15:34, 21/04/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     ....ответы скрыты (5)

  • 1.121, solardiz (ok), 17:09, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Я подготовил исправление для EL9 в рамках Rocky Linux SIG/Security:
    https://sig-security.rocky.page/packages/glibc/
    https://sig-security.rocky.page/issues/CVE-2024-2961/
    О том как этот репозиторий подключить на Rocky Linux или других производных от RHEL9 дистрибутивах, написано на корневой странице этого wiki.
     
  • 1.138, Аноним (138), 02:29, 22/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так что, теперь меня взломают? как от это защититься?
     
     
  • 2.140, Мухорчатый (?), 08:50, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    почему именно теперь?
    Всегда!
     
  • 2.146, Аноним (-), 12:47, 22/04/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.150, Прадед (?), 23:48, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Лучшая защита - это нападение
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру