The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectre 4"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..." +4 +/
Сообщение от Аноним (51), 02-Авг-21, 17:28 
Уязвимость ваших линуксов ровно в этом месте:

> При помощи непривилегированной BPF-программы атакующий может создать условия

Кто вам разрешал запускать посторонние проги и скрипты? Это категорически запрещено вместе с JIT:

DoD 5200.28-STD
CSC-STD-001-83, dtd 15 Aug 83
Library No. S225,711

2.1.3.1.1 System Architecture
The TCB shall maintain a domain for its own execution protects it from external interference or tampering (e.g., by modification of its code or data strucutres). Resources controlled by the TCB may be a defined subset of the subjects and objects in the ADP system.

Нормальный GNU/Linux не должен давать изменять исполняемые файлы в файловой системе и не должен давать изменять исполняемые области памяти, а также не должен давать запускать посторонние программы.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectre 4, opennews, 02-Авг-21, 12:02  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру