[Ответить в тред] Ответить в тред

02/12/16 - Конкурс визуальных новелл доски /ruvn/
15/11/16 - **НОВЫЙ ФУНКЦИОНАЛ** - Стикеры
09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!


Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • /math/ - Математика • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 25 | 4 | 20
Назад Вниз Каталог Обновить

ДВОЙНОЙ ОБОСРАМС ОС ПИТУХ Аноним (Microsoft Windows 8: Chromium based) 16/12/16 Птн 16:03:17  1912759  
23-летний исследователь и разработчик ПО Donncha O’Cearbhaill обнаружил уязвимость в Ubuntu Desktop, позволяющую выполнить любой код на удалённой машине, если пользователь просто откроет скачанный файл (который может выглядеть и вести себя как обычный zip-архив, например). Уязвимы все версии выше 12.10, установленные с настройками по умолчанию.

Атака стала возможна благодаря системе краш-репортов Ubuntu: код сначала проверяет, начинается ли поле CrashDB с символа «{», что считается обозначением Python-выражения. Если это так, то Apport вызовет функцию eval(), передав ей значение поля CrashDB. Эта функция пытается вычислить все переданные ей данные, как Python-выражение, что и приводит по сути, к выполнению произвольного кода.
Небольшое изменение позволяет выполнить код и с правами root. Дело в том, что любой краш-репорт в папке /var/crash, созданный пользователем с uid < 500, будет считаться системным, а значит, для его открытия будет запрошен пароль суперпользователя через PolicyKit, который не будет сообщать, что именно он пытается открыть. Пользователь скорее всего введёт пароль, так как точно такое же окно возникает и при любых других случайных падениях приложений.

==

Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор защищенного FTP-сервера vsftpd, продолжил демонстрацию незащищённости мультимедийного фреймворка Gstreamer и представил новую 0-day уязвимость, позволяющую организовать выполнение кода при попытке обработки специальным образом оформленного мультимедийного контента. В момент публикации эксплоиты позволяют организовать стабильно повторяемую атаку против Ubuntu 16.04 LTS и Fedora 25 с самыми свежими обновлениями.

Подготовлено два эксплоита. Первый оформлен в виде файла с расширением mp3 и позволяет выполнить код атакующего при копировании на рабочий стол или открытии каталога с файлом в файловом менеджере. Второй эксплоит поставляется как flac-файл, который в Fedora достаточно открыть в браузре Chrome (файл автоматически сохраняется на рабочем столе). В первом случае атака проводится через процесс gnome-video-thumbnailer, создающий эскиз с пиктограммой, а в втором случае используется процесс tracker-extract, автоматически собирающий метаданные новых файлов. Индикатором успешной атаки в предложенных эксплоитах является запуск приложения с калькулятором (эксплоит может быть изменён для выполнения любого кода).

Аноним (Linux: Firefox based) 16/12/16 Птн 16:11:48  1912768
>>1912759 (OP)
И дальше че? На то он и открытый - чтобы можно было найти уязвимость и пофиксить ее. Сейчас уже наверняка апдейты с фиксами уже всем прилетели.

А на сперме тебе даже не скажут кто и чем тебя ебет.
Аноним (Linux: Firefox based) 16/12/16 Птн 16:14:18  1912769
Проиграл с первой дыры, убунтоблядки соснули.
Аноним (Microsoft Windows 7: Firefox based) 16/12/16 Птн 16:24:27  1912780
>>1912759 (OP)
А при чём здесь Windows?
Аноним (Microsoft Windows 10: Chromium based) 16/12/16 Птн 16:43:04  1912786
>>1912759 (OP)
> обосрамс
> петух ос
Будто бы кто-то другого ожидал.
Аноним (Google Android: Chromium based) 16/12/16 Птн 17:37:55  1912839
>>1912768
>А на сперме тебе даже не скажут кто и чем тебя ебет.
Скажут, при выпуске заплатки, который происходит раз в месяц, ну или инфа и так прорвётся в массы, если что-то серьёзное.
оп хуй Аноним (Linux: Firefox based) 16/12/16 Птн 19:38:43  1912945
>Бида, собачку Хиллары Клинтон соседский кот выеб. Вот это новость! Прыщибляди соснули.
Аноним (Google Android: Firefox based) 16/12/16 Птн 20:29:14  1913001
>PolicyKit
>Gstreamer
Почему я не удивлён?
>>1912945
>собачку Хиллары Клинтон соседский кот выеб.
Как мерзко...
Аноним (Microsoft Windows 7: Firefox based) 05/01/17 Чтв 22:34:28  1928211
ubuntu.jpg (145Кб, 1385x630)
>>1912759 (OP)
Только подумывал скачать из любопытства, а тут...
Аноним (Google Android: Mobile Safari) 05/01/17 Чтв 23:07:35  1928237
>>1928211
Лал, такой-то обосрамс на лицевой странице.
Аноним (Microsoft Windows 7: Old Opera) 05/01/17 Чтв 23:17:46  1928248
>>1912759 (OP)
Пфф. Убунтоблядь - не пердолик.

У мя круче есть: https://habrahabr.ru/post/306810/

Как только вы пытаетесь открыть ссылку на SMB-ресурс в стандартном браузере (Internet Explorer, Edge) или любом приложении, работающем через стандартные вызовы API Windows или использующим Internet Explorer в качестве движка для отображения HTML (Outlook, проводник Windows), SMB-ресурс сразу получает данные вашей учетной записи еще до того, как вы увидите диалог ввода имени и пароля. Атакующему достаточно, например, добавить ссылку на картинку с SMB-сервера на страницу сайта, или отправить вам письмо, которое достаточно будет просто открыть, и — бум! — данные вашей учетной записи в руках злоумышленника. До недавнего времени считалось, что ничего особо страшного от того, что кто-то узнает имя вашей учетной записи и хеш пароля домашнего компьютера не произойдет (если это не направленная атака), т.к. в имени зачастую написана ерунда, пароль часто не ставят, а если он и установлен, вряд ли его можно использовать во вред.

Это, кстати, вообще фиксили? Или не баг, а фича?
Аноним (Microsoft Windows 10: Chromium based) 06/01/17 Птн 16:43:15  1928770
92.jpg (312Кб, 900x664)
>>1928237
> такой-то обосрамс
> пердоколясочка
Аноним (Apple Mac: Safari) 06/01/17 Птн 16:48:38  1928773
>>1928248
Пиаришь себя на двачах
@
Пиаришь себя на двачах
Аноним (Fedora Linux: Firefox based) 06/01/17 Птн 16:58:43  1928782
>>1912759 (OP)
первый эксплойт: не работает на fedora.
второй эксплойт: не работает на fedora без chrome.
Аноним (Apple Mac: Safari) 06/01/17 Птн 17:01:39  1928784
>>1928782
> уязвимость в Ubuntu Desktop
Аноним (Apple Mac: Safari) 06/01/17 Птн 18:48:55  1928895
>>1912759 (OP)
Даже такой спермовод как я, знает, что Бубунта - самое дно линукса с дырами во всех местах. Нечего по этой параше кидать говно в других.
Аноним (Microsoft Windows 7: Firefox based) 06/01/17 Птн 18:51:45  1928900
>>1928895
Самая массовая система и самая удобная.
Аноним (Fedora Linux: Chromium based) 06/01/17 Птн 19:05:01  1928910
>>1912759 (OP)
Ты опоздал.
>>1928782
На Chromium с подтверждением загрузки тоже не работает.
Аноним (Fedora Linux: Firefox based) 06/01/17 Птн 19:13:49  1928920
>>1928782
Не пизди.
Всё работает.
Аноним (Fedora Linux: Firefox based) 06/01/17 Птн 23:20:38  1929050
>>1928920
Пруф записывай.
Аноним (Microsoft Windows 7: Firefox based) 06/01/17 Птн 23:59:45  1929064
>>1928782
Этот обновился.
>>1928920
А этот не обновился.
Угадайте, кто из них долбоёб.
Аноним (Microsoft Windows 10: Microsoft Edge) 07/01/17 Суб 00:34:06  1929082
>>1928248
И много компаний позволяют подключиться к VPN/почте без usb токена?
Аноним (Linux: Firefox based) 07/01/17 Суб 00:39:30  1929083
>>1929082
Если системный администратор пepдoля настраивающая AD по инструкциям из гугла, то никакой авторизации по токенам там не будет.
Аноним (Google Android: Mobile Safari) 07/01/17 Суб 00:43:04  1929085
>>1929083
Это где ж у нас токены то используются пиздоболушка. Ну кроме операиционистов в банках. Настроить то несложно, но с такими предложениями тебя руководство средней конторы просто нахуй пошлет.
Аноним (Linux: Firefox based) 07/01/17 Суб 00:51:12  1929086
>>1929085
Да в общем и не важно, оказывается в посте Владика, в комментах сказали как исправить это без токенов.
Аноним (Apple Mac: Chromium based) 07/01/17 Суб 06:01:02  1929136
14837422573880.jpg (194Кб, 849x1200)
>>1912759 (OP)
Проиграл, вперед в новый год линукспобед.

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 25 | 4 | 20
Назад Вверх Каталог Обновить

Топ тредов
Избранное