<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Оценка рисков, связанных с уязвимостями в Red Hat Enterprise...</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html</link>
    <description>Марк Кокс (Mark J. Cox), возглавляющий команду, занимающуюся решением проблем безопасности в продуктах Red Hat, представил (http://www.awe.com/mark/blog/20110817.html) подробный отчет (http://www.redhat.com/f/pdf/security/RHEL4_RiskReport_6yr_wp_5732067_0311_ma_web.pdf) (PDF, 600 Кб) в котором представлен анализ уязвимостей, исправленных за шесть лет существования дистрибутива Red Hat Enterprise Linux 4. В отчете анализируется степень риска при игнорировании обновлений с устранением проблем безопасности и оценка влияния отдельных уязвимостей на защищенность системы. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://www.awe.com/mark/blog/20110817.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=31548&lt;br&gt;</description>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#44</link>
    <pubDate>Tue, 23 Aug 2011 17:48:14 GMT</pubDate>
    <description>Вот вот - мозг включать надо.&lt;br&gt;Если сторонние источники говорят - что данная дырка позволяла поднять привилегии в системе.&lt;br&gt;А RedHat говорит что это не критическая бага - то что-то в консерватории не так.&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Diden05)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#43</link>
    <pubDate>Tue, 23 Aug 2011 14:55:37 GMT</pubDate>
    <description>Упорство конечно дело благородное, но мозг включать тоже полезно. Если не проделывать тех действий к которым надо &quot;стимулировать пользователя&quot;, то вот же незадача, стандартная система безопасности RHEL4 успешно их блокировала, новость не так ли?&lt;br&gt;Да и как видно из отчета, основная проблема по прежнему именно в браузерах, что на винде, что на Linux, и надо сказать это достаточно печально. &lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Sergey722)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#42</link>
    <pubDate>Tue, 23 Aug 2011 05:39:53 GMT</pubDate>
    <description>Может и так, но я, посмотрев на эту статистику, подумал: &quot;Может хромиум везде, где можно, использовать?&quot;. В хроме ведь постоянно пишут: &quot;Мы поправили 30 ошибок, из них 7 опасных, но ни одной критической. Из нашего сандбокса хрен сбежишь!&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#41</link>
    <pubDate>Tue, 23 Aug 2011 05:18:19 GMT</pubDate>
    <description>&amp;gt;&amp;gt; это только часть того что в ядре связанное с увеличением привелегий.&lt;br&gt;&amp;gt;&amp;gt; И все - не критичные..&lt;br&gt;&amp;gt; Раз не критичные, значит, их эксплуатация конкретно в RHEL4 малореальна, только и &lt;br&gt;&amp;gt; всего.&lt;br&gt;&lt;br&gt;Да? А по моему кто-то просто занижает статистику что бы выглядеть привлекательными.&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#40</link>
    <pubDate>Tue, 23 Aug 2011 05:17:30 GMT</pubDate>
    <description>&amp;gt; Никто и не отрицает того, что они были. В отчете честно отмечено: &lt;br&gt;&amp;gt;&amp;gt;Для 80 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 15 эксплоитов использовали ошибки в Linux-ядре &lt;br&gt;&amp;gt;   &lt;br&gt;&lt;br&gt;Если не отрицают - почему в поле &quot;критические уязвимости&quot; стоит 0 ?&lt;br&gt;Или дырка для которой были публичные эксплойты - не является критической?&lt;br&gt;Тогда что является критической?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#39</link>
    <pubDate>Tue, 23 Aug 2011 05:16:32 GMT</pubDate>
    <description>&amp;gt;&amp;gt; This vulnerability enables an attacker to get elevated privileges on a local &lt;br&gt;&amp;gt;&amp;gt; machine. There have been several exploits released and we can confirm &lt;br&gt;&amp;gt;&amp;gt; that they work. We&apos;ve tested this on unpatched SuSE and RedHat &lt;br&gt;&amp;gt;&amp;gt; Enterprise Linux machines: &lt;br&gt;&amp;gt; Точно помню, что на RHEL4 это чудо не срабатывало. Очевидно, индус Баян &lt;br&gt;&amp;gt; звездит.&lt;br&gt;&lt;br&gt;А я помню что работало ;-) кому верить ?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#38</link>
    <pubDate>Tue, 23 Aug 2011 05:16:09 GMT</pubDate>
    <description>&amp;gt;&amp;gt; за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?&lt;br&gt;&amp;gt; Когда вместо критики идет наглая подтасовка фактов и обман публики - понятно, &lt;br&gt;&amp;gt; что оракловы уши торчат.&lt;br&gt;&lt;br&gt;ой. какая параноя.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable &lt;br&gt;&amp;gt;&amp;gt; и умилитесь тому столько вещей в открытом доступе.&lt;br&gt;&amp;gt; Вот только при чем здесь RHEL4? Там эти чудо-сплойты почему-то никогда не &lt;br&gt;&amp;gt; работали.&lt;br&gt;&lt;br&gt;А вы не в курсе? RHEL4 это 2.6.9, если отсортировать то что идет только на vanila - можно найти стопку тех которые именно под  RHEL4.&lt;br&gt;А то что они не работали - так может просто руки кривые и не смогли правильно их собрать ?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#37</link>
    <pubDate>Tue, 23 Aug 2011 05:14:57 GMT</pubDate>
    <description>Ой ли? может вы не смогли поправить некоторые настройки. после чего оно вполне себе работало.&lt;br&gt;</description>
</item>

<item>
    <title>Оценка рисков, связанных с уязвимостями в Red Hat Enterprise... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/79870.html#36</link>
    <pubDate>Mon, 22 Aug 2011 12:20:32 GMT</pubDate>
    <description>Никто и не отрицает того, что они были. В отчете честно отмечено:&lt;br&gt;&lt;br&gt;&amp;gt;Для 80 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 15 эксплоитов использовали ошибки в Linux-ядре&lt;br&gt;&lt;br&gt; &lt;br&gt;</description>
</item>

</channel>
</rss>
