The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения"  +/
Сообщение от opennews (??), 07-Мрт-22, 19:52 
В ядре Linux выявлена уязвимость (CVE-2022-0847), позволяющая перезаписать содержимое страничного кэша для любых файлов, в том числе находящихся в режиме только для чтения, открытых с флагом O_RDONLY или размещённых в файловых системах, примонтированных в режиме только для чтения. С практической стороны, уязвимость может применяться для подстановки кода в произвольные процессы или искажения данных в открываемых файлах. Например, можно изменить содержимое файла authorized_keys для процесса sshd. Для тестирования доступен прототип эксплоита...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56818

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –69 +/
Сообщение от Аноним (1), 07-Мрт-22, 19:52 
Сколько лет вы ещё будете жрать эти уязвимости! Когда уже будет система на НОРМАЛЬНОМ языке со сборщиком мусора
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +25 +/
Сообщение от a. (?), 07-Мрт-22, 19:58 
Когда ты её напишешь.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (-), 08-Мрт-22, 10:50 
Он апологет Раста.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Аноним (69), 08-Мрт-22, 12:33 
Раз со сборщиком мусора, то не Раста.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от AKTEON (?), 07-Мрт-22, 19:59 
Воот в 1996 году дедушку Вирта не послушали, Zonon развивать не стали, теперь мучаются ...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

58. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Аноним (-), 08-Мрт-22, 10:52 
Вирт к Zonon не имеет никакого отношения, он Oberon попиливает.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +4 +/
Сообщение от Аноним (5), 07-Мрт-22, 20:18 
На РНР, да?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

38. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (38), 08-Мрт-22, 00:52 
Я бы посмотрел на ОС на PHP. Вот просто ради смеха, хотя бы!
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +3 +/
Сообщение от Аноним (45), 08-Мрт-22, 05:26 
Она запускается и умирает :)
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от warusemail (??), 09-Мрт-22, 22:02 
> Я бы посмотрел на ОС на PHP. Вот просто ради смеха, хотя
> бы!

я в шоке когда увидел что сервер майкрафт-бедрок на php сделали, сейчас php это не php3

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

8. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +6 +/
Сообщение от Кир (?), 07-Мрт-22, 20:44 
И как сборщик мусора помог бы в данном случае? Ну-ка, просвети?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

28. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –8 +/
Сообщение от Аноним (28), 07-Мрт-22, 23:20 
Не было бы ручного выделения памяти и ошибки связанной с наличием старого значения в ней
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +7 +/
Сообщение от Кир (?), 08-Мрт-22, 09:01 
Сборщик мусора не имеет отношения к инициализации памяти, садись, два.
Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Neon (??), 16-Мрт-22, 00:50 
В данном случае на нормальном  языке с автоинициализацией переменных первоначальными значениями. Но это не наш метод. Только хардкор и мусор в неинициализированных переменных))). Даешь садомазо)))
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

11. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +6 +/
Сообщение от freecoderemail (ok), 07-Мрт-22, 21:00 
В Rust нет сборщика мусора.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

27. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –4 +/
Сообщение от Аноним (27), 07-Мрт-22, 22:53 
Не совсем, в расте все же есть "сборщики мусора" все возможные Box Rc Arc в зависимости от ситуации. Возможно ли писать без них, ну вообще интересный вопрос.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +2 +/
Сообщение от asdasd (?), 08-Мрт-22, 12:45 
Это все не GC ни разу, контейнеры.
Box просто на куче выделяет, а не на стеке и все. Rc / Arc просто со счетчиком ссылок, все равно что сказать что в C++ есть GC (shared / unique_ptr).
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (40), 08-Мрт-22, 01:58 
Так и на раст ничего нет. Работающего и версии дальше чем пре пре пре пре пре альфа
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

59. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Брат Анон (ok), 08-Мрт-22, 11:04 
Вообще-то есть. Выглядит, правда, иначе.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

85. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (85), 08-Мрт-22, 17:16 
И рантайма нет, проверяющего границы массивов и паникующего
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

91. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Аноним (-), 08-Мрт-22, 22:48 
>> В Rust нет сборщика мусора.
> И рантайма нет, проверяющего границы массивов и паникующего

Покажи, где там рантайм (или GC).
https://www.opennet.ru/openforum/vsluhforumID3/123953.html


$ objdump -d  nostd
Disassembly of section .text:

00000000004000b0 <.text>:
  4000b0:    55                       push   %rbp
  4000b1:    48 89 e5                 mov    %rsp,%rbp
  4000b4:    6a 04                    pushq  $0x4
  4000b6:    58                       pop    %rax
  4000b7:    6a 09                    pushq  $0x9
  4000b9:    5a                       pop    %rdx
  4000ba:    be cc 00 40 00           mov    $0x4000cc,%esi
  4000bf:    31 ff                    xor    %edi,%edi
  4000c1:    0f 05                    syscall
  4000c3:    6a 01                    pushq  $0x1
  4000c5:    58                       pop    %rax
  4000c6:    31 ff                    xor    %edi,%edi
  4000c8:    0f 05                    syscall
  4000ca:    eb fe                    jmp    0x4000ca


Или злобные растоманы угрожают облить тебя смузи за реальные доказательства своих слов вместо написания чуши и возмущенного попукивания?

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Аноним (100), 09-Мрт-22, 20:02 
Программисты на расте - сборщики мусорных пакетов.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

20. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (20), 07-Мрт-22, 21:15 
Тебе любой фанатик объяснит, что нормальных языков со сборщиком мусора не бывает.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

37. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –2 +/
Сообщение от Dzen Python (ok), 08-Мрт-22, 00:24 
Учитывая качество коммунити и качество самого твоего *подразумеваемого* языка - уж лучше сишные уязвимости, чем токсичный полный стек разработки с токсичным коммунити *слишком неявно названного* языка.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

70. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (69), 08-Мрт-22, 12:34 
Так придите все разом, не токсики, и коммьюнити будет другими, преобразится
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Dzen Python (ok), 08-Мрт-22, 14:54 
Приходили уже. Токсичные старожили цеплялись за любую кузуистику, чтобы изгнать здравомыслящих людей обратно.
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (92), 08-Мрт-22, 22:54 
Сишное комьюнити тоже весьма токсичное. А какой язык *подразумевается*? Пишут же, что раст без сборки мусора ...
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (-), 10-Мрт-22, 12:25 
> Сишное комьюнити тоже весьма токсичное.

Вы все врети! И вообще, "это другое!".

Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (92), 08-Мрт-22, 22:55 
Прийти чтобы что?
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

98. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +2 +/
Сообщение от pavlinux (ok), 09-Мрт-22, 16:37 
> Сколько лет вы ещё будете жрать эти уязвимости!

когда анонимные дoл6oящepы не будут лезть куда не надо?

CONFIG_PAGE_POISONING_ZERO
CONFIG_INIT_ON_ALLOC_DEFAULT_ON
CONFIG_INIT_ON_FREE_DEFAULT_ON
CONFIG_GCC_PLUGIN_STACKLEAK


Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

110. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Neon (??), 16-Мрт-22, 00:51 
А когда долбоящеры будут нормальные значения по дефолту прописывать в конфигурациях ?
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от pavlinux (ok), 19-Мрт-22, 13:08 
> А когда долбоящеры будут

Вам не разрешали думать

Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от pavlinux (ok), 19-Мрт-22, 13:10 
> А когда долбоящеры будут

Может тебе сразу денег выдать, что можешь заработать до смерти?

Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

107. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от anonymous (??), 11-Мрт-22, 16:44 
РРРяяя сборщик мусора!!!1
На самом деле достаточен язык с принудительным вызовом конструктора, т.е. в данном случае C++ хватило бы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

108. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Neon (??), 16-Мрт-22, 00:48 
Да, уж автоинициализация хотя бы определенными значениями - не наш метод.))) Только мусор, только хардкор)))
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

12. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –2 +/
Сообщение от Аноним (12), 07-Мрт-22, 21:01 
Вот если бы линукс был бы микроядром?
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +13 +/
Сообщение от Аноним (16), 07-Мрт-22, 21:06 
Его бы так и не написали как Hurd
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Заноним (?), 08-Мрт-22, 02:23 
Hurd написали и оно даже работает.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +3 +/
Сообщение от Аноним (44), 08-Мрт-22, 03:43 
Где?
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Стар (?), 08-Мрт-22, 12:49 
debian hurd
https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/
Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +4 +/
Сообщение от Аноним (44), 08-Мрт-22, 14:29 
Вопрос был — ГДЕ он работает.
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –2 +/
Сообщение от Аноним (24), 07-Мрт-22, 21:43 
…на плюсах!
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

32. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (32), 08-Мрт-22, 00:13 
Лучше гибридом. И быстродействие, где важно, и можно менее критичные части в юзерспейс.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

35. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Dzen Python (ok), 08-Мрт-22, 00:21 
То он бы не представлял из себя интерес ни для кого, кроме группок фанатиков и усчоных-в-воде-мочёных.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

14. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (16), 07-Мрт-22, 21:05 
Хаскель же.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (92), 08-Мрт-22, 11:06 
Почему сразу раст не предлагаешь?
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (85), 08-Мрт-22, 17:14 
В хаскеле есть переменные?
Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (92), 08-Мрт-22, 22:57 
В расте нет переменных?
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (102), 10-Мрт-22, 02:45 
Есть раст?
Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от anonimous (?), 10-Мрт-22, 11:21 
А если найду?
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –4 +/
Сообщение от Аноним (17), 07-Мрт-22, 21:06 
Самый надёжный ReadOnly - аппаратный
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Аноним (20), 07-Мрт-22, 21:14 
Покупай write once hdd, да такие бывает и радуйся жизни.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +5 +/
Сообщение от Аноним (26), 07-Мрт-22, 22:17 
Причем здесь аппаратный readonly, если модификации подвергаются данные в страничном кеше? Там написано, что возникают и при чтении с cdrom и данные на жестких дисках, скорее всего, не модифицируются.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

31. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Аноним (31), 07-Мрт-22, 23:57 
Если пользователь с правами на запись решит прочитать и потом записать, видимо, вполне себе модифицируются. Ну и вообще ты фактически можешь вмешаться в любой процесс.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от EuPhobos (ok), 08-Мрт-22, 08:06 
Что за бред? Если пользователь с правами на запись, зачем ему уязвимость?! Он и так может модифицировать файл и записать.
Перечитай новость два.. нет.. три раза для понимания.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (65), 08-Мрт-22, 11:21 
Имеется в виду случай, когда есть легитимный процесс, который читает файл и пишет его обратно. Если в процессе чтения вмешаться, то и запишутся некорректные данные.
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от EuPhobos (ok), 08-Мрт-22, 12:38 
> Имеется в виду случай, когда есть легитимный процесс, который читает файл и
> пишет его обратно. Если в процессе чтения вмешаться, то и запишутся
> некорректные данные.

Ну об этом и речь. Так чем же поможет аппаратный RO ?

Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (85), 08-Мрт-22, 16:55 
Согласен, `HALT` на процессоре
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

21. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +19 +/
Сообщение от Аноним (21), 07-Мрт-22, 21:20 
Вопрос: У Миши было 5 яблок.
Два яблока он отдал Маше.
Сколько стало у Маши?
Ответ: Неизвестно. Нужно
инициализировать переменные.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от ыы (?), 07-Мрт-22, 21:26 
в нормальных языках они инициализируются при первом применении.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от AKTEON (?), 07-Мрт-22, 21:54 
В самых лучших языках - ключами компиллятора ,хе-хе
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Dzen Python (ok), 08-Мрт-22, 00:22 
Пффф, в самых лучших - автоматом, при сборке: зануляется то, что не задано явно.
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –2 +/
Сообщение от AKTEON (?), 08-Мрт-22, 10:49 
Это неправильно. Для отладки нужно ставить signaling NAN
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Dzen Python (ok), 08-Мрт-22, 14:55 
Пффф. Собирать отладку с debug-профилем, а релиз - с release?
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Neon (??), 16-Мрт-22, 00:53 
Которые не включены по умолчанию. Хе...хе)))
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

34. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Аноним (32), 08-Мрт-22, 00:19 
"Сколько апельсинов стало у Маши?" Так более похоже на современные учебники.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

39. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +3 +/
Сообщение от OO (?), 08-Мрт-22, 01:18 
сколько дынек стало у маши если она была мальчиком до передачи яблок?
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +1 +/
Сообщение от Первая буква (?), 08-Мрт-22, 11:12 
И правильно делают, хоть роботов от людей преподаватель будет отличать
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

43. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +9 +/
Сообщение от Аноним (-), 08-Мрт-22, 03:08 
> Вопрос: У Миши было 5 яблок.
> Два яблока он отдал Маше.
> Сколько стало у Маши?

Так как у Маши уже была большая куча яблок на подоконнике, то попытка пристроить сверху новые, привела к переполнению кучи. Куча рассыпалась и яблоки выпали в окно. У Маши теперь 0 яблок, зато под окном куча яблочного пюре и какой-то ругающийся дядька, которому яблоки проэксплуатировали прямо в уязвимую лысину.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

49. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +5 +/
Сообщение от Аноним (49), 08-Мрт-22, 07:47 
Это Исаак Ньютон.
Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (85), 08-Мрт-22, 14:58 
>> яблоки проэксплуатировали прямо в уязвимую лысину.
> Это Исаак Ньютон.

Значит уязвимости - это хорошо?

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Аноним (44), 08-Мрт-22, 10:44 
Ответ: уязвимость тут в русском языке, на котором сформулирована задача.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

112. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Neon (??), 16-Мрт-22, 00:54 
Уязвимость здесь не в русском языке, на котором сформулирована задача. А в голове сформулировавшего задачу. Такой бред можно и на английском сформулировать
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Consta (ok), 07-Мрт-22, 21:21 
Никто не копал, ключ fs.protected_fifos в 1 или 2 не поможет на время?
Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от n00by (ok), 10-Мрт-22, 10:42 
А ты, кстати, в Rosalab кем был? Что ты там сделал помимо организации с Потаповым т.н. НКО "Российское общество СПО", которое занималось попрошайничеством, а потом продавало собранные по форумам патчики через ООО "НТЦ ИТ Роса"? Почему твоей и всех твоих "коллег" квалификации не хватает, что бы самостоятельно найти ответ на данный вопрос? Почему 8+ лет "импортозамещения" кто-то способствовал трате бюджетных средств вот на таких как ты шарлатанов?
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Аноним (33), 08-Мрт-22, 00:15 
Да хоть с винды загрузитесь и читайте другие разделы - делов-то. Надо другую систему делать, чтобы ФС не могли прочитать.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Аноним (42), 08-Мрт-22, 02:33 
>Уязвимость вызвана отсутствием инициализации значения "buf->flags" в коде

Во многих языках программирования компилятор не даст использовать переменные до инициализации или обязательно установит начальные значения, например в 95 года java

А для сишечки советуют заполнить структуру нулями, до любого использования

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Аноним (82), 08-Мрт-22, 15:54 
но дыр в продуктах на джаве, почему-то, больше чем в решете
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Neon (??), 16-Мрт-22, 00:56 
Рукожопы найдут всегда где накосячить. Особенно, если язык позволяет себе отстреливать всё, что угодно
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Атон (?), 08-Мрт-22, 05:53 
>> Уязвимость проявляется начиная с ядра Linux 5.8,
>> Уязвимость вызвана отсутствием инициализации значения "buf->flags" в коде

Как так получилось что, раньше инициализация была, а теперь нет?

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +2 +/
Сообщение от Аноним (47), 08-Мрт-22, 07:12 
Инициализации не было и раньше, но в ядре 5.8 появилась функция pipe_buf_can_merge для слияния буферов, что сделало возможным эксплуатацию уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  –1 +/
Сообщение от Аноним12345 (?), 08-Мрт-22, 09:36 
Совершенно безумная дыра
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +2 +/
Сообщение от user90 (?), 08-Мрт-22, 10:18 
ШЕРЕТОадыныдын Ой, простити)
На самом деле впечатляет: таки найдено, проанализировано и будет пофикшено!
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +2 +/
Сообщение от Аноним (-), 08-Мрт-22, 10:47 
Такую закладку спалили, блин
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +3 +/
Сообщение от Аноним (79), 08-Мрт-22, 14:58 
> Уязвимость проявляется начиная с ядра Linux 5.8, выпущенного в августе 2020 года

Обновляйтесь регулярно! Иначе пропустите грабли!!!

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от erthink (ok), 08-Мрт-22, 20:28 
В unified page/buffer cache есть еще один баг, ну очень-очень похоже что так.

https://github.com/erthink/libmdbx/issues/269

Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +/
Сообщение от Имяяя (?), 09-Мрт-22, 12:09 
У персонажа, похоже, ABA баг. В механизме из описания нет логики блокировки страниц с данными из которых всё ещё может происходить чтение. Если читатель сильно тормозит, то пишущий процесс может несколько раз перезаписать данные.
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимость в ядре Linux, позволяющая исказить файлы, доступн..."  +2 +/
Сообщение от erthink (ok), 09-Мрт-22, 12:24 
> У персонажа, похоже, ABA баг. В механизме из описания нет логики блокировки
> страниц с данными из которых всё ещё может происходить чтение. Если
> читатель сильно тормозит, то пишущий процесс может несколько раз перезаписать данные.

Вы либо мало знаете о работе libmdbx/LMDB, либо чего-то не поняли.

В частности, страницы относящиеся к уже зафиксированным/закоммиченным MVCC снимкам не изменяются, пока существует или может появиться использующий их читатель.

Вся же схема многократно была подвергнута анализу и верификации многими исследователями.
https://en.wikipedia.org/wiki/Lightning_Memory-Mapped_Databa...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру