as_lan Posted June 5, 2014 Report Share Posted June 5, 2014 sek.tor, никто не отменяет возможность использования домашний систем для различных атак. Да и на мой домашний роутер/сервер раньше часто пытались брутом подобрать пароль. Пришлось ставить защиту и менять порт ssh. Так что может и фото мои не нужны им, но от этого желание их зайти на мои железки не отпадает Quote Link to comment Share on other sites More sharing options...
sek.tor Posted June 5, 2014 Report Share Posted June 5, 2014 брут - это слишком грубо и к безопасности не очень относится. реальные косяки в безопасности - удалённые и локальные уязвимости. вот это уже ближе и интерес к уязвимостям непопулярного у юзеров гну наверняка не меньший, чем к винду Quote Link to comment Share on other sites More sharing options...
RNZ Posted June 6, 2014 Report Share Posted June 6, 2014 CVE-2014-3153 В ядре Linux выявлена уязвимость (CVE-2014-3153), позволяющая локальному пользователю выполнить код с привилегиями ядра. Проблема вызвана ошибкой в реализации подсистемы futex и позволяет получить контроль над нулевым кольцом защиты через манипуляции с системным вызовом futex (проявляется при передаче идентичных адресов uaddr и uaddr2). Проблеме подвержены все актуальные выпуски ядра, включая 2.6.32. При этом проблема может быть использована для выхода за пределы типовых изолированных окружений, так как futex используется в pthread-примитиве glibc и доступен для обращения независимо от уровня изоляции. Обновления пакетов с ядром пока выпущены только для Debian и Ubuntu. Ещё не выпущены обновления для RHEL, CentOS, Fedora, openSUSE, SUSE, Gentoo, Slackware. Обновления ядра на kernel.org пока не выпущены, но доступен патч. http://www.opennet.ru/opennews/art.shtml?num=39944 Quote Link to comment Share on other sites More sharing options...
as_lan Posted September 29, 2014 Report Share Posted September 29, 2014 Свежий Shellshock это просто ппц. По сравнению с ним heartbleed просто мелочь какая-то. Quote Link to comment Share on other sites More sharing options...
RNZ Posted September 29, 2014 Report Share Posted September 29, 2014 as_lan, да нифига. heartbleed был намного опаснее, сложнее. Quote Link to comment Share on other sites More sharing options...
as_lan Posted September 29, 2014 Report Share Posted September 29, 2014 (edited) RNZ, Да, но тут распространенность выше и эксплуатируемость больше.Тут вообще судя по примерам вообще ничего не надо делать. Главное чтоб был апач с cgi. Дальше уже практически все можешь выполнять. Edited September 29, 2014 by as_lan Quote Link to comment Share on other sites More sharing options...
RNZ Posted September 29, 2014 Report Share Posted September 29, 2014 as_lan, да ладно, те кому не безразлично, фиксят на счёт раз. Остальным нефига делать в ИТ, пусть лучше дворы подметают. Apache с cgi не в chroot'е - ССЗБ. Quote Link to comment Share on other sites More sharing options...
as_lan Posted September 30, 2014 Report Share Posted September 30, 2014 RNZ, Из последний комментов там не только у этой связки проблема. Еще dhcp клиент, гит и много чего еще. Так что проблема все таки серьезная. Плюс фикс это не решение проблемы. Уже еще 2 или 3 дыры нашли, и предыдущие фиксы их не лечат. Quote Link to comment Share on other sites More sharing options...
RNZ Posted September 30, 2014 Report Share Posted September 30, 2014 as_lan, спасибо, но я слежу за проблемой ;)Вероятные векторы атаки это ещё не проблема, а потенциальная угроза. Что-бы атаковать по ним надо ещё найти уязвимости в вышестоящих программах.Фиксы именно что решение проблем: нашли уязвимость одну, закрыли, поковыряли вокруг, нашли ещё парочку, закрыли и так пока уязвимости не перестанут находиться. Quote Link to comment Share on other sites More sharing options...
TherVag Posted April 2, 2016 Report Share Posted April 2, 2016 Да, тоже читал, что с одной стороны у Висты повышена безопасность, а с другой, если что-то нехорошее проникло в компьютер, капец, там ему полное раздолье,... Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.