URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118767
[ Назад ]

Исходное сообщение
"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."

Отправлено opennews , 18-Окт-19 08:41 
Во входящем в состав ядра Linux драйвере rtlwifi для беспроводных адаптеров на чипах Realtek выявлена уязвимость (CVE-2019-17666), которая потенциально может быть эксплуатирована для организации выполнения кода  в контексте ядра при отправке специально оформленных кадров...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51700


Содержание

Сообщения в этом обсуждении
"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 10:13 
Я и upnp всегда отключаю (хоть это и доставляет неудобства), а вы тут собрались ещё более сомнительными технологиями обмазываться. Ничего не бывает бесплатно. Хочешь удобства, будь готов к тому, что тебя поломает сосед Вася. Это нормально, иначе не бывает.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 10:21 
UPnP - это вообще дырища в безопасности.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено X4asd , 18-Окт-19 11:54 
> UPnP - это вообще дырища в безопасности.

почему так думаешь?

ты же не додумался использовать NAT в качестве безопасности (как Firewall)?


"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 19:07 
upnp позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов. Даже для домашней сети это не слишком прикольно, хотя никаких фаерволлов ты тут поднимать не будешь

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено X4asd , 18-Окт-19 19:18 
> позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов

и где здесь дыра в безопасности?

а ipv6 вообще раздаёт каждому клиенту уникальный адрес по которому их можно адресовать в глобальной сети. тоже чтоль скажешь что ipv6 это дыра в безопасности?


"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 19:33 
Конечно, дыра. Спроси у поха, он подтвердит.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 19:50 
Фух, хоть что-то у нас в безопасности (с)

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 08:41 
Хороший бэкдор.. тысячи глаз говорите смотрели ?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено MidNighter , 18-Окт-19 08:49 
В этот раз не смотрели, на оpennet  новости читали

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 08:44 
no WiFi Peer-to-Peer == no problem

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Онанимус , 18-Окт-19 10:14 
Этот P2P дефолтный?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 10:18 
Нет. Ещё надо сильно постараться, чтобы это поднять.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Онанимус , 18-Окт-19 10:24 
Расходимся...

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Alen , 18-Окт-19 15:46 
Ага, по заголовку кажется, что во всех чипах например представьте 8139 или 8169 :)
А так да - расходимся

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено SysA , 21-Окт-19 12:00 
Ты не понял - само соединение необязательно, нужно лишь чтобы карта физически поддерживала эту возможность. И все!

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 08:56 
Андройд сам по себе является уязвимостью так что данная новая уязвимость ему не повредит.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 15:28 
Ох, юный аноним, известно ли тебе, что не один только лишь смартфон с андроидом использует беспроводные сети?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 09:10 
А как там наш alt linux неуязвим?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 09:33 
За разглашение гос тайны будут привлекаться к ответственности. У нас всё в порядке, мы впереди всех по безопасности и прочему :)

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 10:05 
Неуловим!

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Иван Лох , 18-Окт-19 10:56 
Кого заботит? Главное — сертифицирован!

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Michael Shigorin , 18-Окт-19 12:43 
rtlwifi в kernel-image-std-def сейчас наличествует -- предполагаю, что на соответствующем оборудовании уязвим (если оно сконфигурировано, опять же).

Благодарю за беспокойство, повесил https://bugzilla.altlinux.org/37350 -- можете отслеживать там.


"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Anonymoustus , 18-Окт-19 09:32 
2.6.xx — наше всё.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 09:43 
Если железо старое то да, а на новом железе нужно драйвера бекпортировать и не факт что это получится

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 10:16 
И чЁ, в 2.6 не было уязвимостей?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 11:02 
Были но давно.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено К.О. , 18-Окт-19 10:12 
>тысячи глаз говорите смотрели ?

Если бы не смотрели, не нашли бы.


"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 11:56 
Главное, что Realtek 8111 на десктопе анонимуса в безопасности.

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 18:00 
тлдр - драйвера от lwfinger в безопасности?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено Аноним , 18-Окт-19 18:18 
сылка на арч в новости 404 выдает

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено SysA , 21-Окт-19 11:57 
На РедХете тоже:

'CVE-2019-17666' is not a valid bug number nor an alias to a bug.


"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено oni666 , 18-Окт-19 20:16 
>Уязвимость вызвана переполнением буфера

ещё один гвоздь в крышку гроба


"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено angra , 19-Окт-19 00:01 
Ну представь, что ядро переписали на "безопасном" языке. И что по твоему произойдет в такой ситуации?

"Удалённо эксплуатируемая уязвимость в Linux-драйвере для чип..."
Отправлено red75prim , 19-Окт-19 06:48 
Смотря как реализовать реакцию на исключительную ситуацию, естественно. Модуль драйвера будет выгружен или запрещён, например. Пользователь будет очень недоволен.

"ядра просто не будет"
Отправлено примерно_36_скотинок , 22-Окт-19 11:01 
обиженные С и С++ никогда не смогут написать нормального ядра просто в силу собственной рукожопости, в которой они винят вышеупомянутые языки.