<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённая уязвимость в прослойке Shim, позволяющая обойти UEFI Secure Boot</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html</link>
    <description>В прослойке Shim, применяемой в большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot, выявлена уязвимость (CVE-2023-40547), которая может привести к удалённому выполнению кода и обходу  механизма верифицированной загрузки UEFI Secure Boot. Атакующий, контролирующий HTTP-сервер, к которому обращается Shim, может вернуть специально оформленный ответ, приводящий к контролируемой записи в область за границу буфера для организации выполнения кода на раннем этапе загрузки...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60501&lt;br&gt;</description>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (n00by)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#158</link>
    <pubDate>Thu, 08 Feb 2024 05:54:50 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Статический анализатор там пилят. Впрочем, его реклама некоторыми умиляет: &lt;br&gt;&amp;gt;&amp;gt; &quot;почитайте материалы ГК Астра про _верификацию_ пересобранного ими _ядра_&quot; (подчёркивание &lt;br&gt;&amp;gt;&amp;gt; - моё) &lt;br&gt;&amp;gt;&amp;gt; &quot;я вам что, студент что ли? Я кандидат наук.&lt;br&gt;&amp;gt;&amp;gt; Потрудитесь немного хотя бы, пользоваться поисковиком.&lt;br&gt;&amp;gt;&amp;gt; http://linuxtesting.ru/astraver &quot; &lt;br&gt;&amp;gt;&amp;gt; &quot;многие линуксоиды бы очень поспорили с вами, что модуль ядра является его &lt;br&gt;&amp;gt;&amp;gt; частью&quot; &lt;br&gt;&amp;gt;&amp;gt; (ц) Lord Kunzite &lt;br&gt;&amp;gt; а можете поделиться ссылкой на эти опусы? Особенно про кандидата наук интересно &lt;br&gt;&lt;br&gt;Вот на сообщение о кандидатстве в науки https://vk.com/wall-91765504_25234?reply=25279&amp;thread=25238 &lt;br&gt;К сожалению, он так и не ответил, в каких науках допустимо называть статический анализ формальной верификацией, и почему факт верификации модуля ядра (драйвера) СЗИ Астры позволяет говорить о верификации всего ядра, когда модуль якобы не является частью ядра.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (Денис)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#157</link>
    <pubDate>Wed, 07 Feb 2024 13:00:44 GMT</pubDate>
    <description>&amp;gt; Статический анализатор там пилят. Впрочем, его реклама некоторыми умиляет: &lt;br&gt;&amp;gt; &quot;почитайте материалы ГК Астра про _верификацию_ пересобранного ими _ядра_&quot; (подчёркивание &lt;br&gt;&amp;gt; - моё) &lt;br&gt;&amp;gt; &quot;я вам что, студент что ли? Я кандидат наук.&lt;br&gt;&amp;gt; Потрудитесь немного хотя бы, пользоваться поисковиком.&lt;br&gt;&amp;gt; http://linuxtesting.ru/astraver &quot; &lt;br&gt;&amp;gt; &quot;многие линуксоиды бы очень поспорили с вами, что модуль ядра является его &lt;br&gt;&amp;gt; частью&quot; &lt;br&gt;&amp;gt; (ц) Lord Kunzite &lt;br&gt;&lt;br&gt;а можете поделиться ссылкой на эти опусы? Особенно про кандидата наук интересно&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (Онтоним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#156</link>
    <pubDate>Wed, 31 Jan 2024 20:34:47 GMT</pubDate>
    <description>И батарейка не вынимается.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (Электрон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#155</link>
    <pubDate>Wed, 31 Jan 2024 04:13:36 GMT</pubDate>
    <description>Наверняка загруженный образ проверяется на правильную подпись (соответствующую в 99&#037; случаев Microsoft root ca)&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#154</link>
    <pubDate>Tue, 30 Jan 2024 07:57:44 GMT</pubDate>
    <description>А что поделать-то? DANE в браузеры так и не встроили.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (n00by)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#153</link>
    <pubDate>Tue, 30 Jan 2024 04:38:00 GMT</pubDate>
    <description>Статический анализатор там пилят. Впрочем, его реклама некоторыми умиляет:&lt;br&gt;&lt;br&gt;&quot;почитайте материалы ГК Астра про _верификацию_ пересобранного ими _ядра_&quot; (подчёркивание - моё)&lt;br&gt;&lt;br&gt;&quot;я вам что, студент что ли? Я кандидат наук.&lt;br&gt;Потрудитесь немного хотя бы, пользоваться поисковиком.&lt;br&gt;http://linuxtesting.ru/astraver &quot;&lt;br&gt;&lt;br&gt;&quot;многие линуксоиды бы очень поспорили с вами, что модуль ядра является его частью&quot;&lt;br&gt;&lt;br&gt;(ц) Lord Kunzite &lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (пох.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#152</link>
    <pubDate>Mon, 29 Jan 2024 16:22:48 GMT</pubDate>
    <description>извините еще раз - был не прав, вспылил, невнимательно посмотрел - глянул только код вместо описания.&lt;br&gt;&lt;br&gt;Товарищмайор, ваша служба и опасна и трудна! Простите за неуместное недоверие.&lt;br&gt;&lt;br&gt;Интересно, это мне вот так повезло с первого тыка, или там ВСЕ патчи такие и среди них спрятана парочка поинтереснее?&lt;br&gt;&lt;br&gt;Ну и что я должен думать о майнтейнерах ведра - тут за это банят.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (пох.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#151</link>
    <pubDate>Mon, 29 Jan 2024 16:19:08 GMT</pubDate>
    <description>О, скрепный сайт с сертификатом от товарищмайора.&lt;br&gt;&lt;br&gt;Ну ок, мы не брезгливые (более странно что небрезгливы и майнтейнеры ведра, опыт &quot;исследователей&quot; из родного американского универа их ничему не научил, похоже), тык: &lt;br&gt;&lt;br&gt;https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0184898dd14d53e81cc439b6735260f19750e3c1&lt;br&gt;&lt;br&gt;извините, и вот на ЭТО вы пилите госбюджет?!&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в прослойке Shim, позволяющая обойти UE... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132672.html#150</link>
    <pubDate>Mon, 29 Jan 2024 07:46:59 GMT</pubDate>
    <description>В основную ветку ядра Linux принято более двухсот исправлений Технологического центра исследования безопасности ядра Linux!&lt;br&gt;Со списком всех принятых исправлений можно ознакомиться по ссылке: https://portal.linuxtesting.ru/LVCImprovements.html#fixed-bugs&lt;br&gt;</description>
</item>

</channel>
</rss>
