The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Критическая уязвимость в обработчике крахов приложений, применяемом в Ubuntu

19.12.2016 13:34

В пакете Apport, применяемом в Ubuntu Linux для автоматизации обработки крахов приложений, выявлена критическая уязвимоcть (CVE-2016-9949), позволяющая организовать выполнение кода от имени текущего пользователя, а при определённых условиях под пользователем root. Проблема проявляется в Desktop-редакциях дистрибутива Ubuntu начиная с выпуска 12.10 и исправлена в недавно опубликованном обновлении пакета Apport.

В Ubuntu система Apport обрабатывает сведения о крахе приложения, в том числе автоматически вызывается при возникновении исключительных ситуаций в скриптах на языке Python и отслеживает сбои во время установки пакетов. Отчёт о крахе сохраняется в текстовых файлах с расширением ".crash", при наличии которых вызывается специальная утилита, выводящая на экран диалог с предложением отправить отчёт разработчикам Ubuntu.

Ошибка в коде разбора файлов crash позволяет осуществить выполнение произвольного кода на языке python, присутствующего в crash-отчете. Для генерации произвольных эксплоитов подготовлен специальный инструментарий. В простейшем случае для проверки наличия уязвимости можно записать нижеприведённый текст в файл c расширением .crash, при обработке которого будет выполнен запуск калькулятора:


   ProblemType: Bug
   ExecutablePath: /usr/bin/file-roller
   Stacktrace:
    None
   CrashDB: {'impl': 'memory', 'crash_config': exec("""
    import subprocess
    payload_cmd = "pkill -9 apport; gnome-calculator"
    subprocess.Popen(payload_cmd, shell=True)
    """, {}) }

Для эксплуатации уязвимости необходимо добиться открытия данного файла в обработчике Apport, что можно сделать несколькими путями. Например, так как apport-gtk зарегистрирован для обработки MIME-типа "text/x-apport", достаточно открыть файл с расширением .crash в файловом менеджере. Кроме того, обработчик вызывается для всех файлов не имеющих MIME-привязки к расширению, начинающихся со строки "ProblemType: ", т.е. можно записать эксплоит в файл с любым неизвестным системе расширением, например zip. Попытка просмотра такого файла также приведёт к эксплуатации уязвимости. Разместить файл на сайте и применив методы социальной инженерии, можно добиться загрузки этого файла пользователем. Как только файл будет сохранён и пользователь попытается просмотреть его содержимое - будет активирован обработчик Apport и запущен код атакующего.

Второй вариант атаки позволяет добиться локальным пользователем выполнения кода с правами root. Если сохранить файл с расширением .crash в директории /var/crash (доступна на запись всем пользователям), он будет автоматически обработан. При этом если файл сохранён под идентификатором пользователя меньше 500, то обработка будет выполнена с правами root. В качестве одного из методов записи файла с uid меньше 500 предлагается использовать доступную в mysql возможность сохранения таблицы в произвольной директории ("SELECT INTO ... OUTFILE") или организовать запись чрез web-скрипт, выполняемый от пользователя www-data.

При входе пользователя в систему, для crash-файлов из директории /var/crash вызывается процесс apport-crashreports, который запрашивает через PolicyKit выполнение действий с правами root. Выводимый диалог лишь уведомляет о возникновении проблемы в системном приложении и предлагает отправить разработчикам отчёт, не детализируя о каком приложении идёт речь. Если пользователь согласится с предложением отправить отчёт, то эксплоит будет выполнен в системе с правами root.

Уязвимость была обнаружена исландским исследователем безопасности Donncha O'Cearbhaill под впечатлением от недавних исследований Криса Эванса (Chris Evans), показавших большой пласт проблем в обработчиках контента, применяемых на рабочих столах популярных дистрибутивов Linux. Изучив предлагаемый по умолчанию список привязки обработчиков MIME-типов исследователь заметил Apport и сразу обратил внимание на небезопасность использования привязок к Python-коду в файлах с отчётами о крахах.

Примечательно, что скупщиками эксплоитов автору было предложено 10 тысяч долларов за то, чтобы он передал им технологию атаки и сохранил информацию об уязвимости в тайне. Но автор исследования, который не раз получал вознаграждения за выявление уязвимостей от компании Google, отказался и предпочёл сообщить о проблеме разработчикам. Разработчики Ubuntu достаточно оперативно отреагировали на сообщение о проблеме и за несколько дней подготовили обновление пакета.

  1. Главная ссылка к новости (https://donncha.is/2016/12/com...)
  2. OpenNews: Новая критическая уязвимость в GraphicsMagick и ImageMagick
  3. OpenNews: Критическая уязвимость в пакете ImageMagick, используемом на многих сайтах
  4. OpenNews: В FFmpeg устранена уязвимость, которая может привести к утечке локальных файлов
  5. OpenNews: Уязвимость, позволяющая запустить код при копировании файла на рабочий стол
  6. OpenNews: Угроза безопасности из-за автоматической обработки мультимедийных файлов
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ubuntu, apport
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (87) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Фуррь (ok), 14:10, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    Такое чувство, что на Линукс пошла массированная информационная атака, направленная на уничижение его главного достоинства - безопасность. Регулярно исправляются уязвимости, даже серьёзные, это нормально и продвинутым юзерам известно, но так громко про них орут только вот в последние месяцы. У меня паранойя или кто-то за это платит?
     
     
  • 2.2, Аноним (-), 14:16, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +23 +/
    Просто раньше эти уязвимости никто не искал. Хорошо хоть находят и исправляют.
     
     
  • 3.17, SysA (?), 15:03, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Просто раньше эти уязвимости никто не искал. Хорошо хоть находят и исправляют.

    Ты невнимательно прочитал пост - там написано, что "...Регулярно исправляются уязвимости, даже серьёзные, это нормально и продвинутым юзерам известно, но так громко про них орут только вот в последние месяцы..."

    Т.е. речь о поднимаемом шуме...

     
     
  • 4.67, Аноним (-), 19:44, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Уязвимости исправляются постоянно, в этом нет ничего необычного Люди могут нача... текст свёрнут, показать
     
     
  • 5.100, chinarulezzz (ok), 14:50, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Люди могут начать это замечать только, если в первых постах писать про паранойю по поводу участившихся исправлений уязвимостей.

    Не только.

    1. Люди замечают вещи, которые уже укрепились в памяти или часто повторяются.
    2. Люди склонны замечать и запоминать скорее особенные, причудливые и смешные образы, чем непричудливые или несмешные.
    3. Люди склонны замечать изменения.
    4. Людей притягивает информация, которая подтверждает их убеждения.
    5. Люди склонны лучше замечать ошибки у других, чем у себя.

     
  • 2.3, Аноним (-), 14:17, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У тебя паранойя, да. Уязвимости обнаруживаются регулярно.
     
     
  • 3.4, Аноним (-), 14:22, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Но добавляют их быстрее.
     
  • 3.7, Аноним (-), 14:37, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Вы невнимательно читаете автора. Перечитайте то сообщение, на которое отвечаете.
     
     
  • 4.54, Аноним (-), 17:59, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А зачем? Гораздо проще писать всякую чушь не к месту.
     
  • 2.5, saahriktu (ok), 14:26, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Просто сегодня становится модным называть уязвимостями то, что раньше никто так не расценивал. Этот момент особенно хорошо подчёркивает пример с bash'ем, который был какое-то время назад. Многие годы это был просто дополнительный функционал, а потом кто-то начал вопить: "Уязвимость! Уязвимость!". И пропатчили поломав совместимость с этой фичей. Как ещё на этой волне fork(), exec*() и system() из glibc не выпилили - непонятно.
     
     
  • 3.9, Аноним (-), 14:46, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Т.е. исправляя незначительную ошибку, они допустили критическую ошибку. Ожидаемо. Уровень квалификации там чуть выше плинтуса.
     
     
  • 4.16, saahriktu (ok), 15:00, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Подняв историю я обнаружил то, на что сослался выше. Выше я говорил про т.н. "Shellshock". По сути это был обычный функционал, который никто и не думал считать уязвимостью. А потом началось... "Критическая уязвимость! Критическая уязвимость!"...
     
     
  • 5.18, Аноним (-), 15:04, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Разработчики недооценили важность, специалисты по безопасности указали им на ошибку. Неприятно когда тебя как котёнка в собственное д--рьмо носом тычут. Но нужно не отмазываться, а исправлять.
     
     
  • 6.25, saahriktu (ok), 15:26, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А я говорю о том, что само понятие секурности постоянно переосмысливается по мере разрастания сетей. Раньше, когда не было больших сетей, хакеры (в классическом понимании этого слова) вообще не спешили реализовывать права и пароли чтобы не давать в руки администраторов те инструменты, с помощью которых они контролировали бы их. А когда начались первые подвижки в эту сторону и пароли таки были реализованы, то чтобы освободиться от тирании администраторов люди сбрасывали свои и чужие пароли на пустые и просили людей не нарушать эту традицию. Там все были свои и всё было прекрасно. На своём локалхосте без всяких SSH тоже всё прекрасно и сегодня. А вот в интернете уже есть злоумышленники, которые могут пытаться поломать разного рода роутеры и сервера. Ну и заодно десктопы какими-то путями.
     
     
  • 7.27, Аноним (-), 15:29, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А я говорю, что разработчики за короткое время успели заложили всё поле "минами", в которые их сейчас тыкают носом.
     
     
  • 8.28, saahriktu (ok), 15:32, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так если понятие секурности постоянно переосмысливается, то сложно разрабатыв... текст свёрнут, показать
     
     
  • 9.36, Аноним (-), 16:01, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если заложить всё поле минами в них кто-нибудь наступит И в именно в этот мом... текст свёрнут, показать
     
     
  • 10.40, saahriktu (ok), 16:17, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет Суть в том, что сейчас активно огораживают юзеров Потому, что все уязвимо... текст свёрнут, показать
     
     
  • 11.41, Sw00p aka Jerom (?), 16:23, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот такой к примеру юзкейс, загипнотизирую юзера, а он запустит вредоносное П... текст свёрнут, показать
     
     
  • 12.47, saahriktu (ok), 16:57, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да понятно, что человеческий фактор не на последнем месте Но, тем не менее, ... текст свёрнут, показать
     
     
  • 13.48, Crazy Alex (ok), 17:01, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так сейчас, по-моему, вообще нет НИКАКИХ разработок - даже софта, не говоря о ди... текст свёрнут, показать
     
     
  • 14.50, saahriktu (ok), 17:12, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Есть, но мало Из дистрибутивов есть те же Slackware, Gentoo, Crux и LFS ... текст свёрнут, показать
     
     
  • 15.57, Crazy Alex (ok), 18:23, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Гента - ну может быть Слака и LFS - это для тех, кто хочет глубоко разобрать... текст свёрнут, показать
     
     
  • 16.61, saahriktu (ok), 18:44, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Зависит от масштабов задач А так Slackware в это вполне укладывается Crux, тео... текст свёрнут, показать
     
  • 15.94, Michael Shigorin (ok), 20:49, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Про Crux не знаю, а LFS и Slackware Gentoo, по наблюдениям, приводят к совсем ра... текст свёрнут, показать
     
  • 13.59, Sw00p aka Jerom (?), 18:27, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    тока приветствую, нуно затачиваться, не делать ОС а если делать её, как выше в ... текст свёрнут, показать
     
     
  • 14.60, Crazy Alex (ok), 18:32, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    При достаточном разнообразии софта и компетентности операторов - ни хрена он не ... текст свёрнут, показать
     
     
  • 15.68, Sw00p aka Jerom (?), 19:47, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    как так не делить разве домохозайка на кухне и физик в ядерной лаборатории это ... текст свёрнут, показать
     
  • 13.64, Аноним (-), 18:56, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Мамкин кулхацкер требует простых незащищенных систем ... текст свёрнут, показать
     
     
  • 14.65, saahriktu (ok), 19:17, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть разница между совсем незащищёнными и неогороженными Если какие-то проверки... текст свёрнут, показать
     
  • 13.88, J.L. (?), 12:04, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    кто у тебя рута то отнимает что такое дистрибутив из коробки позволяющий стре... текст свёрнут, показать
     
     
  • 14.90, saahriktu (ok), 12:51, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Читайте внимательнее Речь не о том, что, якобы, отбирают рута, а о том, что ого... текст свёрнут, показать
     
  • 3.33, Аноним (-), 15:51, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    То что ты считаешь "фичей" является ошибкой, которой не должно быть, и если ты не догадался гадить с её помощью другим, то это не значит что остальные такие же.
     
     
  • 4.74, saahriktu (ok), 23:27, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гадить можно с помощью много чего, но это не значит, что, якобы, у юзеров нужно почти всё поотбирать.
     
  • 2.10, Аноним (-), 14:49, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Убунту != Линукс
     
     
  • 3.34, Аноним (-), 15:54, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно, ведь Убунту - это операционная система, а Линукс - это только ядро.
     
     
  • 4.75, Аноним (-), 23:29, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ядро это и есть операционная система.
     
     
  • 5.76, Аноним (-), 00:38, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Операционная система включает в себя не только ядро. Например, Linux - ядро, а GNU/Linux - это операционная система GNU с ядром Linux.
     
  • 4.86, Аноним (-), 10:42, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Не про то, я имел в виду, что найденный баг - специфичен для Убунты, а не для экосистемы Линукс в целом. Если, конечно, Убунта уже не рассматривается вообще как синоним экосистемы Линукса, может я уже отстал от жизни?
     
  • 2.13, минус_1_мэйнтэйнер (?), 14:56, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    1. нет
    2. да, за это платят
    3. тот факт что предложили купить такой очевидный эксплоит, это тоже прикол какой то
    4. в винду патчи тоже прилетают не хило так, а уж последняя 10ка это вообще rolling buggin $hit release покруче любого linux rolling дистра...
    5. хз, я сижу и буду сидеть на xubuntu, debian...если бы этот чувак порылся в других дистрах на тему безопасности всяких opensuse yast, RHEL и прочего, он тоже обнаружил бы много чего интересного. (да и предыдущий пентестер тоже).
    6. кому не нравится давно выкосил apport и прочие avahi нафиг из системы.
     
  • 2.19, Necrogrinder (ok), 15:10, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тоже обращаю внимание, что в последний год о уязвимостях написали больше наверное чем за 10 лет прошлых.
     
  • 2.26, ak (??), 15:28, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Линукс стали активнее использовать - пошли аудиты безопасности - посыпались уязвимости,в том числе дурацкие, которые находить ,имея исходники, куда проще чем в виндах.  Ожидаемо? да.
     
  • 2.30, Аноним (-), 15:45, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > У меня паранойя или кто-то за это платит?

    И то и то, я думаю. Зачем, собственно, кому-то за это платить? GNU/Linux с серверов и супер-компьютеров всё равно никуда не уйдёт.

     
  • 2.37, Ordu (ok), 16:04, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > массированная информационная атака

    Сделайте паузу, прекратите читать новости, особенно советские^W российские газеты. Вам тогда сразу прекратят мещерится на всех углах информационные войны.

     
     
  • 3.66, Аноним (-), 19:23, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потрепали Трампа по волосам? :)
     
     
  • 4.73, Ordu (ok), 21:38, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Я говорю, прекратите читать газеты. Это плохо сказывается на вашей психике.
     
  • 3.77, Аноним (-), 01:31, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а если закрыть глаза, то и вовсе вокруг ничего не происходит — темнота, да и только
     
     
  • 4.98, Ordu (ok), 21:43, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Думай прежде чем говорить. Лучше вообще не говори: думать полезнее.
    Чтобы не растекаться мыслею по древу, излагая тебе то, до чего ты сам мог бы додуматься, если бы не читал советских газет, я тебе лучше ссылку дам: http://highexistence.com/why-you-should-avoid-the-news/
     
  • 2.39, Анонимен (?), 16:11, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Безопасность она в мозгах программера и архитектора приложения. Если же этим занимаются чайники полные, то и результат соответствующий.
     
  • 2.46, Тузя (ok), 16:52, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле это детектор Тут на лицо рост популярности Линукс не только как с... текст свёрнут, показать
     
     
  • 3.52, soarin (ok), 17:40, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А безопасность, по большей части, зависит от пользователя/админа.

    Да, как и под любой другой ОС

     
  • 3.72, Колюня (?), 21:28, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А уязвимости, да, это плохо, но они всегда есть.

    Распространенное заблуждение.

     
     
  • 4.89, J.L. (?), 12:14, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> А уязвимости, да, это плохо, но они всегда есть.
    > Распространенное заблуждение.

    развейте вашу мысль, пожалуйста, каково же реальное положение вещей и где не "самозарождаются" уязвимости ? (без теории о идеальных специалистах и админах, интересуют технические средства или методологии)

     
  • 3.95, Michael Shigorin (ok), 20:53, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А уязвимости, да, это плохо, но они всегда есть. Никакой код не идеален.

    Вот только есть детские, при этом по классическим шаблонам (недоверенный ввод, исполнение кода из данных, автоматические повышение привилегий вместо передачи того-что-с-uid-меньше-500 какому-нить да хотя бы nobody, а лучше выделенному псевдопользователю).

    Уж насколько я "ненастоящий сварщик", а такое как-то хватает мозгов соображать.

     
  • 2.51, soarin (ok), 17:14, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Линукс пошла массированная информационная атака, направленная на уничижение его главного достоинства - безопасность

    Ну так ты не путай понятия. Линукс - это понятие размытое.
    И за частую то, что написано для десктопа вообще написано на коленке. Про секурность в таких случаях думают в последнюю очередь. Да и смысла особого нет - никто особо не будет искать уязвимости, а так же их использовать в каком-нибудь nepomuK, которым пользуются 0.2% пользователей.
    А секурность просто так не получается. Это надо знать всякие приемчики, чтоб пентест проводил обязательно сторонний человек - все это ресурсы требует.
    Ну а если у тебя через раз плазма падает, то всяко уж не до секурного аудита.
    PS: извиняюсь за возможное пригорание у КДЕшников, рассказано образно. Название можете мысленно заменить

     
  • 2.62, Аноним (-), 18:51, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Linux неуязвим же! Ребят расходимся...
     
  • 2.71, Колюня (?), 21:23, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > но так громко про них орут только вот в последние месяцы

    Такое чувтство, что ты в интернете только последние месяцы, а до этого было где-нибудь в чебурашке.

     
  • 2.92, sadbuttrue (?), 17:01, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эта атака на здравый смысл и платит за это копроэкономическое общество. Постмодерн, будь он неладен. Раньше как было: если ты идиот и внезапно покалечился или не дай бог умер из-за этого — тебя пожалеют и скажут: "ну что же с него взять — идиот" и благополучно забудут. А теперь если ты идиот и покалечился по своей вине, то воены разных мастей будут громко орать, что проклятые <подставить любую группу людей> мешают жить  альтернативно-одарённым людям и тут же предложат что-нибудь запретить (причём запрещаемый объект может быть вообще не связан с инвалидностью идиота). А всё это почему? Потому что крикуны хотят есть, а работать — нет. Ну и на крикунов тоже находится покупатель, который совершенно случайно оказывается заинтересован в запрещении. Так и живём — холим и лелеим идиотов, наносим ущерб здоровому обществу. Многие могут упрекнуть меня: сказать, что это только в проклятых штатах такой разгул sjw и вообще линчуют, но я отвечу: нет! в многострадальной всё точно так же. У них негры — у нас дети, у них sjw у нас казаки и прочие верующие. Как аргумент спорщикам предлагаю ответить на вопрос: какую вредную для детей информацию несёт ресурс LinkedIn и почему именно ресурс о работе неугодил? И вот уже легендарное "ну тупые" звучит как-то ближе и роднее, да и смеха убавляется.
     
     
  • 3.96, Michael Shigorin (ok), 20:56, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Как аргумент спорщикам предлагаю ответить на вопрос: какую вредную для детей
    > информацию несёт ресурс LinkedIn и почему именно ресурс о работе неугодил?

    Поскольку Вы, видимо, "неверующий" -- предложу изучить для начала тему самостоятельно, Вы наверняка справитесь.  Ключевыми словами помочь могу, но вдруг обидитесь за тривиальность :-)

    А за анализ насчёт здравого смысла и идиотофилии +1, разумеется...

     
  • 2.93, anonymous (??), 18:23, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, Убунта это теперь Линукс?
     

  • 1.11, Аноним (-), 14:53, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Благо вошло в привычку удалять всякий хлам после установки
    https://gist.github.com/DroneZzZko/8e315c5bac823ff354656899cb504c41
     
     
  • 2.23, Аноним (-), 15:24, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    АвтоВАЗ напоминает: сразу после покупку нужно отгнать в сервис чтобы дозакрутить все болты и заменить всё то гнильё, которое они поставили в новую машину.

    Потом перешёл на иностранные авто - и проблема исчезла.

     
     
  • 3.97, Michael Shigorin (ok), 20:58, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > АвтоВАЗ напоминает: сразу после покупку нужно отгнать в сервис чтобы дозакрутить
    > все болты и заменить всё то гнильё, которое они поставили в новую
    > машину. Потом перешёл на иностранные авто - и проблема исчезла.

    Шаблон был крепок: речь про иностранный дистрибутив.

     

  • 1.12, Аноним (12), 14:53, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Разработчики Ubuntu достаточно оперативно отреагировали на сообщение

    А про вознаграждение, на радостях, забыли?

     
     
  • 2.14, минус_1_мэйнтэйнер (?), 14:57, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Разработчики Ubuntu достаточно оперативно отреагировали на сообщение
    > А про вознаграждение, на радостях, забыли?

    оно ему не нужно, платил ему google.

     

  • 1.15, Аноним (-), 14:59, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одно из первых действие после установки это отключение вот этой бесполезной ерунды (ибо оно тормозит неимоверно) вместе с apt-daily/timer и еще всяким мусором.
     
  • 1.20, Аноним (-), 15:17, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Главное что код эксплойта написан на безопасном языке и в нем не будет переполнений буфера.
     
     
  • 2.45, Аноним (-), 16:49, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Следующий этап — потокобезопасные эксплойты на Rust.
     
  • 2.85, Аноним (-), 07:44, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Сильно)
     

  • 1.24, Аноним (-), 15:25, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Десктоп улучшайзеры для *nix поражают даже Билла Гейтса.
     
     
  • 2.56, Аноним84701 (ok), 18:23, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Десктоп улучшайзеры для *nix поражают даже Билла Гейтса.

    Да ладно вам. Я вот смотрю на последние уязвимости МСца:

    https://www.cvedetails.com/vulnerability-list/vendor_id-26/opec-1/Microsoft.ht
    > Publish Date : 2016-11-10 Last Update Date : 2016-11-28
    > allows remote attackers to execute arbitrary code via a crafted web site, aka "Open Type Font Remote Code Execution Vulnerability."

    Причем, начиная с ХРюши. 15 лет.
    Вторая:
    > Publish Date : 2016-11-10 Last Update Date : 2016-11-28
    > allows remote attackers to execute arbitrary code via a crafted file, aka "Microsoft Video Control Remote Code Execution Vulnerability."

    Тоже, начиная с Vistы, (а скорее всего с ХР, которую уже никто не упоминает в виду заброшенности)

    Номер три:
    > Publish Date : 2016-11-10 Last Update Date : 2016-11-28
    > Microsoft Office 2007 SP3, Office 2010 SP2, Office 2013 SP1, Office 2013 RT SP1, and Office 2016 allow remote attackers to execute arbitrary code via a crafted Office document

    ...

    Нумеро восемнадцать:
    > Publish Date : [B]все еще[/B] 2016-11-10 Last Update Date : 2016-11-28
    > Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow remote attackers to execute arbitrary code via a [B]crafted image file[/B], aka "Windows Remote Code Execution Vulnerability."

    и  тоже так неплохо поражаюсь – нашлась целая пачка удаленно доступных уязвимостей, которым по 10-15 лет, но ... никто, нигде, ничего ...
    Зато при запросе "[B]microsoft[/B] remote vulnerability" в гугло-новостях на втором месте выдается "Ubuntu App Crash Reporter Bug Allows Remote Code Execution".  Нормально, че (c).

     
     
  • 3.63, анон (?), 18:54, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Этот коммент достоин висеть в ОП-посте.
     
  • 3.78, Аноним (-), 01:35, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    наш гуголь самый безпристрастный гуголь в мире!!!11
    атата!
     

  • 1.29, Аноним (-), 15:41, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пофиг, ибо всегда удаляю эту дрянь. Непонятно, зачем ставить это по дефолту. Для тестера может и полезно- обычному пользователю нафиг нужно.
     
  • 1.31, Аноним (-), 15:47, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Этот здоровский косяк с mime ещё долго будет радовать людей, вроде есть расширение, которое хоть глазами видно, а тут :)
    "ProblemType: "
     
     
  • 2.44, wintel (?), 16:39, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Шигорин, объясни, откуда в последние недели такой массовый наплыв школо-ботов от МС? раньше такого не было (с)
     
     
  • 3.49, Crazy Alex (ok), 17:06, 19/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вот я (уж точно не MS-бот) поддержу товарища - обработка исключительно по mime-tipe - идиотское решение. Как минимум, надо проверять соответствие расширению и выдавать запрос, если что-то не так. ну просто потому, что расширение видно пользователю, а майм - нет. Иначе, даже если нет никаких уязвимостей, поведение системы получается непредсказуемым.

    Вот данный случай - ну ладно, обрабатывалось бы оно аккуратнее. А то, что юзеру прилетает "вроде как картинка" и при тычке на неё без объявления войны открывается  Crash Reporter - это ок, что ли?

     

  • 1.42, anonymous (??), 16:30, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я правильно понимаю, что разработчики убунты, чтобы не заморачиваться, просто делали eval для питоновского кода?
     
     
  • 2.82, Аноним (-), 03:59, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Похоже на то.
     
     
  • 3.84, anonymous (??), 06:19, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так оно и есть: https://github.com/rickysarraf/apport/commit/5ad7def41358ea95b32d7047bbe699532
     

  • 1.43, Аноним (-), 16:33, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Пробовал в лубунте - этот скрипт. пишет что отчет поврежден и не может быть обработан .
     
     
  • 2.87, Аноним (-), 11:48, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    mate, аналогично
     

  • 1.53, Пяница Одменструатор (?), 17:58, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    О, я как раз отключаю всегда этот аппорт. Толку от него всеравно никакого, а тут еще и уязвимость нашли.
     
  • 1.58, НовыйЮзер (ok), 18:24, 19/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    оно меня бесило - всегда вырубал.
    значит незря :)
     
  • 1.81, Аноним (-), 03:43, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Я тоже это отрубал когда юзал убунту, потому что сам apport как раз и крэшился. :)
     
  • 1.83, Аноним (-), 04:17, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А woopsie зачем-то нужно или тоже фигня какая-то?
     
     
  • 2.99, a (??), 22:23, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    apt purge *apport* *whoopsie*
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру