URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113499
[ Назад ]
Исходное сообщение
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено opennews , 08-Фев-18 13:05
В опубликованном позавчера выпуске KDE Plasma 5.12 (https://www.opennet.me/opennews/art.shtml?num=48027) устранена опасная уязвимость (https://www.kde.org/info/security/advisory-20180208-2.txt) (CVE-2018-6791 (https://security-tracker.debian.org/tracker/CVE-2018-6791)), позволяющая выполнить код при подключении Flash-накопителя со специально оформленной меткой раздела VFAT. Проблема пока остаётся неисправленной в дистрибутивах (Debian (https://security-tracker.debian.org/tracker/CVE-2018-6791), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), openSUSE (https://lists.opensuse.org/opensuse-security-announce/2018-02/), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F27&type=s...)), для ветки KDE 5.8 подготовлен (https://bugs.kde.org/show_bug.cgi?id=389815) патч (https://cgit.kde.org/plasma-workspace.git/commit/?id=9db872d...).Уязвимость присутствует в системе вывода уведомления о подключении внешнего носителя информации. Если метка раздела VFAT содержит символы `` или $(), то при монтировании через диалог с уведомлением о подключении устройства данные символы интерпретируются как команды shell. Например, если установить метку раздела в "$(touch b)", то будет выполнена команда "touch b" для создания файла в домашнем каталоге пользователя. Для обхода уязвимости предлагается монтировать накопители не через диалог уведомления о новом устройстве, а в файловом менеджере Dolphin.
В KDE 5.12 также устранена неопасная уязвимость (https://www.kde.org/info/security/advisory-20180208-1.txt) (CVE-2018-6790), которая может привести к утечке IP-адреса пользователя. Проблема вызвана поддержкой встраивания в уведомления изображений, которые загружаются с внешнего хоста. Например, участник чата может инициировать отображение сообщения с картинкой в уведомлении на рабочем столе и определить IP другого участника чата.
URL: https://www.reddit.com/r/kde/comments/7w3han/kde_project_sec.../
Новость: http://www.opennet.me/opennews/art.shtml?num=48038
Содержание
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 13:05 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,йух, 13:26 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 13:35 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 14:26 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 14:34 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 14:34 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Эноним, 14:36 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Нанобот, 15:47 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 17:48 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 18:02 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 00:03 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 01:14 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 18:04 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Fantomas, 13:14 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 13:25 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 13:31 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 14:23 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 14:30 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,A.Stahl, 14:48 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,slump64, 16:04 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,A.Stahl, 16:12 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,slump64, 16:14 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Анончик, 16:21 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,slump64, 16:23 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,slump64, 16:25 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,А, 08:14 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,slump64, 14:31 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 19:49 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 19:51 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Crazy Alex, 13:48 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 14:32 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 15:15 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Crazy Alex, 16:31 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,_, 19:31 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,VINRARUS, 19:34 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 20:03 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 19:55 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Crazy Alex, 16:29 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,J.L., 17:22 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,_, 19:33 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,пох, 17:37 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Ordu, 01:40 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Нет ты, 22:55 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,anonimous, 13:39 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Онаним, 14:04 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 14:05 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Эноним, 14:38 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 14:50 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 16:59 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 19:06 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним84701, 17:39 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 00:09 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 14:55 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 15:17 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним84701, 18:07 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 07:15 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Иннокентий Четвертый, 14:11 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 14:55 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 16:16 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Анон8765435, 16:37 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 16:46 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Онаним, 16:43 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 16:47 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,linus, 17:57 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,rrr, 20:58 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,0x0, 03:04 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 17:30 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Gannet, 18:04 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Ананас, 18:22 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 18:53 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 19:08 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 21:23 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Отражение луны, 02:56 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 17:18 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,VINRARUS, 19:41 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 17:52 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,VINRARUS, 19:42 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Нанобот, 21:46 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Gannet, 18:03 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Дуплик, 23:50 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 18:28 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 19:08 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Sluggard, 20:12 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 00:11 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Sluggard, 00:16 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 21:04 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Ordu, 21:29 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Аноним, 22:43 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Ordu, 01:12 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Нанобот, 21:54 , 08-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,Ordu, 01:22 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,iPony, 07:21 , 09-Фев-18
- Уязвимость в KDE, позволяющая выполнить код при подключении ...,превед, 01:25 , 15-Фев-18
Сообщения в этом обсуждении
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 13:05
Принцип ДЖО работает
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено йух , 08-Фев-18 13:26
Что за принцип?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 13:35
Принцип неуловимости - мало пользователей, мало иследователей на безопасность, и так далее.
Уязвимость то из-за детской ошибки.
Представь сколько всего подобного таится во всяких там непомуках и прочих.
Индексирует этак пользовательские файлы и бум! Наткнулся на файл с весёлым именем.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:26
> Принцип ДЖО работаетnoexec работает, а Джо отдыхает.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:34
> noexec работает, а Джо отдыхает.Сделай noexec на все скрипты и попробуй перезагрузиться в граф режим.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:34
Против этого не помогло бы
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Эноним , 08-Фев-18 14:36
Шо правда? у тебя /bin/bash не запускается?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нанобот , 08-Фев-18 15:47
noexec головного мозга. запущенный случай.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 17:48
На корень noexec что ли, гений? touch из примера у тебя где, ноекзекер, ммм?! Ты б еще хомяк с ro монтировать предложил.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:02
Во fstab, естественно, как опцию монтирования sd*, соответствующих съемным накопителям.
Но поможет ли - нужно смотреть код этого самого "диалога монтирования" из KDE.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 00:03
Очевидно не поможет. Исполняется содержимое метки тома средствами кед.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 01:14
Вопрос, по метке ли оно его цепляет или как-то иначе, и что первично: монтирование или исполнение:
https://bugs.kde.org/show_bug.cgi?id=389815#c5
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:04
Хомяк от записи защищать бесполезно, но с noexec монтировать - вполне.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Fantomas , 09-Фев-18 13:14
тю, что за чушь, Кеды юзает много населения.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 13:25
Да ладно и хвалёный C++ не помог?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 13:31
А что, хвалёный кастрированный Раст помог бы? Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже уязвимости полезут. А, я совсем забыл, что на расте нет ни одной популярной программы. Беда.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:23
> Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять unsafe код в safe коде и тоже
> уязвимости полезут.
> позволяет выполнять unsafe код в safe коде«Не читал, но вижу знакомые слова и сходу бросаюсь в газовую атаку!»
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:30
>Сейчас выявят уязвимость в дизайне раста, которая позволяет выполнять Сейчат выявят.
Уже вот-вот.
Почти!
Еще на пол карасика...
Ну еще чуточку...
...
>А, я совсем забыл, что на расте нет ни одной популярной программы
Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?
>кастрированный Раст
Низзя пясать в память пряма, а я хочУ! Раст пляхой!
Мама, ну скажи им!!!
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено A.Stahl , 08-Фев-18 14:48
>Более 80% интернет сайтов написаны на PHP. Видимо лучший язык программирования?Лучший -- не лучший, а раз уж 80% занял, значит очень даже неплохой.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:04
Люди выбирают не то что хорошее или лучшее а то что werks
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено A.Stahl , 08-Фев-18 16:12
Хорошее это как раз то, что работает. То, что не работает, хорошим быть ен может.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:14
> Хорошее это как раз то, что работает. То, что не работает, хорошим
> быть ен может.Хорошо это то что хорошо работает. А werks это Винда. Все забывают про 100500 проблем винды потому что на ней игры лучше работают чем где-то ещё.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Анончик , 08-Фев-18 16:21
Все забывают про 100500 проблем винды потому что вне винды этих проблем еще больше, на порядки.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:23
А теперь к ПХП. Все забывают про проблемы ПХП потому что во всех остальных решениях больше проблем?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 08-Фев-18 16:25
Ну это я про неосиляторство. Лично у меня после 3х лет дрочни всё заработало в линуксе как мне это нужно. Просто я не деньгами за рабочую систему платил а временем
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено А , 09-Фев-18 08:14
> Ну это я про неосиляторство. Лично у меня после 3х лет дрочни
> всё заработало в линуксе как мне это нужно. Просто я не
> деньгами за рабочую систему платил а временем Главный "прикол" всех без исключения современных систем состоит в том, что как только у тебя все наконец начинает работать "как тебе нужно" - так выходит новое критическое обновление. :)
Как вариант, может выйти и раньше, конечно... :)
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено slump64 , 09-Фев-18 14:31
> новое критическое обновление. :)А что, это плохо? Я же вроде не сисадминю, мне параноить не о чем. Плюс я не на арче сижу чтоб у меня каждое обновление что-то ломало
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:49
Ract нужен! Должны же где то рукожопы ютится. А нормальные программисты с прямыми руками тихо мирно продолжат использовать проверенный инструментарий.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:51
Rust*
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Crazy Alex , 08-Фев-18 13:48
В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться. А из какого языка дёрнут - дело десятое
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:32
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое А без котылей на баше что то кроме busybox сможет работать?
Костыли на баше это святое.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 15:15
Может всётаки на sh'е? А нет, правда, в sh нынче не умеют (не знают, что он есть вообще).
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Crazy Alex , 08-Фев-18 16:31
А зачем нынче уметь в sh? Чай, не PDP-9. Другое дело, что шелл - это вообще дурная идея, во всяком случае такой, каким он вырос в никсах
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено _ , 08-Фев-18 19:31
>Другое дело, что шелл - это вообще дурная идея, совместить ЯП и язык оператора? Сколько лет шеллу - столько и флэймят :)
>во всяком случае такой, каким он вырос в никсах
Ну а что - есть примеры где вышло лучше?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено VINRARUS , 08-Фев-18 19:34
Ну например шел в разы быстрее баша.
time bash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
time dash -c 'LIL=0; while [ "$LIL" -lt "1000000" ]; do LIL=$((LIL+1)); done'
ПС: dash это почти sh.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 20:03
> ПС: dash это почти sh.sh — это как правило то, на что симлинк укажет. Зачастую bash, а кое-где dash. В режиме POSIX-совместимости, конечно.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:55
> А зачем нынче уметь в sh?Хотя бы затем, чтобы в system() башизмы не пихать. Да, я знаю, что system() не нужен.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Crazy Alex , 08-Фев-18 16:29
Шелл, по-вашему, всё это святым духом делает? Разумеется, есть возможность до всего добраться напрямую с более вменяемыми интерфейсами. C-API, конечно, не идеал, и void* там хватает, но уж подобных глупостей не будет.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено J.L. , 08-Фев-18 17:22
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое а вот когда системд избавляется от вызовов шела через инит.д - сколько бухтения то
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено _ , 08-Фев-18 19:33
Ты настолько глуп что не втыкаешь _за_что_ на системду "бухтят" ... бывает. :)
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено пох , 08-Фев-18 17:37
лучше воздерживаться от программирования, если ты _даже_ расставить кавычки вокруг unsafe string не можешь (или не соображаешь, что все, что не вкомилировано намертво в код - unsafe).А то ж такой напишет на си - так ему туда "метку" килобайт на 40, а у него "ой, буфер был на 8.3 only, а я и не знал что у сменных дисков бывают не только fat образца ms-dos 2.0".
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 09-Фев-18 01:40
> В таких случаях помогает только понимание, что отвызовов шелла лучше вообще воздерживаться.
> А из какого языка дёрнут - дело десятое От вызовов шелла -- да. Если очень хочется вызвать внешнюю утилиту, то fork+exec непосредственно на исполняемый файл, никаких прокладок из шелла посередине, никаких вызовов system. fork+exec тоже не фонтан -- это связано с кодированием аргументов в ascii и передачу их через argv/envp, с последующим декодированием, тут тоже сложно сделать всё хорошо: можно нечаянно получить переполнение буфера на принимающей стороне, или на принимающей стороне окажется какой-нибудь особо умный парсер, который может быть даже тьюринг-полнотой обладает... Все эти штуки сложно отследить, потому что те, кто ищут уязвимости, тратят гораздо больше времени на поиск таких штук, чем готов потратить пишущий программу.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нет ты , 08-Фев-18 22:55
А вот в Rust такого не было бы!https://doc.rust-lang.org/std/process/struct.Command.html#me...
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено anonimous , 08-Фев-18 13:39
а лет 10-15 назад над масдаем ржали с его флешками... и сделали так же:)
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Онаним , 08-Фев-18 14:04
В Винде это официально считалось фичей и её долго и упорно не хотели закрывать. Это другой уровень дурости.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:05
Ну там такого уровня элементарщины не было
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Эноним , 08-Фев-18 14:38
> Ну там такого уровня элементарщины не было Ну autorun.exe на флешке не умнее нисколько.
А вякие котики.avi.exe до сих пор не пофиксены.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:50
> А вякие котики.avi.exe до сих пор не пофиксены.Это что такое? Возможность пользователю запустить самому бинарник с флешки?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:59
Именно. Притом дае не догадываясь о том, что вместо видео с котиками там скринлокер с гомониграми.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:06
> там скринлокер с гомониграми.Это раньше они гомониграм назывались. А сейчас - иПонями.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним84701 , 08-Фев-18 17:39
> А вякие котики.avi.exe до сих пор не пофиксены.Уточните, какие именно!
Тот давний баг с юникодом ("right to left", вроде бы) оказался на самом деле фичей и его не фиксили?
Или еще более древнее "котики.avi <пробелы до упора>.exe", которое срезается в файловом менеджере до "котики.avi..."?
Или имелось в виду классическое скрытие по умолчанию расширений?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 00:09
Пробелы до упора не нужны. Расширения по умолчанию в шиндошс скрыты. Просто "котики" со значком видео/картинки/архива.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 14:55
> Ну там такого уровня элементарщины не былоДействительно, autorun.ini написать, да ещё бинарь подложить — это тебе не метку ФС поменять.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 15:17
А да, точно. Что-то я совсем от делов вендовых отвык.
Действительно позор-позоров в секурном плане компании <CENSORED> под именем Windows XP запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С Vista только сделали предупреждение.
Это да, круто...
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним84701 , 08-Фев-18 18:07
> А да, точно. Что-то я совсем от делов вендовых отвык.
> Действительно позор-позоров в секурном плане компании <CENSORED> под именем Windows XP
> запускал бинарники, находящиеся на флешке в autorun без спроса 😃 С
> Vista только сделали предупреждение.Там же вроде все возможные грабли собрали:
начиная с дискет и врубанием авторана для всего, что шевелится, с последовтельным отключением cначала для флешек, потом для USB-HDD (кто бы мог подумать, что малварь и туда себя может записать?), потом опять же, cовершенно внезапно выяснилось, что заявить "на самом деле я DRIVE_CDROM" может и флешка (да и Соня свой руткит с обычной AudioCD устанавливала).
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 09-Фев-18 07:15
И на самом деле, это довольно смешно :)
https://standards.freedesktop.org/autostart-spec/autostart-s...
https://xakep.ru/2011/07/19/56270/PS: хотя тема то не про то. Всё же пробивка из-за детского бага и глупая фича - вещи разные.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Иннокентий Четвертый , 08-Фев-18 14:11
В винде бы даже не почесались. 20 лет висела бы, а то и больше.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 08-Фев-18 14:55
Так были же пробивки и не раз в превьюшках. И да, их и использовали для заражений.
И почему-то чесались, выпускали заплатки.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:16
Только вышла и уже нашли дырки.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Анон8765435 , 08-Фев-18 16:37
Как раз "только вышла" кде 5.12 и дырки закрыла. а кде 5.8 - где уязвимость была - существует какое-то время
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:46
у всего есть дырки. Даже у тебя.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Онаним , 08-Фев-18 16:43
Кто-нибудь, скажите как отключить этот долбучий попап, который вылезает из панели когда в Дельфине отмонтируешь флэшку и не пропадает пока его ни ткнёшь. "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 16:47
> "Open popup when new device is plugged in" в "Device notifier settings" вырубил, но это касается только вставки флэшки, а при извлечении всё-равно появляется этот попап и настройки чтобы его отключить мне найти не удалось.Вот тебе и пресловутая хваленая "настраиваимасть и гипкасть".
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено linus , 08-Фев-18 17:57
это всё сказочки для девочек с поняшками. настоящая гибкость и настраиваемость - в dwm, sysvinit, mount
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено rrr , 08-Фев-18 20:58
Ответьте кто-нибудь, а.. Прочитал и понял, что меня это тоже достало уже.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено 0x0 , 09-Фев-18 03:04
Что-то в духе,
1) правой кнопкой мыши в System Tray Settings и убрать флаг с Device Notifier;
2) во вкладке Entries в тех же System Tray Settings скрыть Device Notifier...
3) в Системных Настройках в разделе Startup & Shutdown во вкладке Background Services отключить запуск Removable Device Automounter :)
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 17:30
Думал перейти на кеды, но теперь, пожалуй, передумаю.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Gannet , 08-Фев-18 18:04
Ага! Страшно когда уязвимости закрыты?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ананас , 08-Фев-18 18:22
У сильных людей бывает потребность тонко кайфовать от рисков.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:53
Слишком детские ошибки, боюсь, их там много.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:08
> Слишком детские ошибкиНу вот, как раз же для тебя, малыш!
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 21:23
Держи: http://ru.opennet.ru/opennews/art.shtml?num=25393
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Отражение луны , 09-Фев-18 02:56
К сожалению, экраны блокировки несекьюрны априори. Сама же по себе ошибка не столь детская.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 17:18
Двойные стандарты.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено VINRARUS , 08-Фев-18 19:41
>Думал перейти на кеды, но теперь, пожалуй, передумаю.Ану передумай передумывать пока я не предумал и передумалку не передумал!
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 17:52
Я вообще не понимаю какого хрена для этого испощьзуют шелл вместо api.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено VINRARUS , 08-Фев-18 19:42
Шел это и есть API всех достижений никсов.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нанобот , 08-Фев-18 21:46
они это называют unixway и очень гордятся им
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Gannet , 08-Фев-18 18:03
Неопасная уязвимость.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Дуплик , 08-Фев-18 23:50
"$(rm -Rf *)"
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 18:28
autorun.inf
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 19:08
ты знал! ;-)
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Sluggard , 08-Фев-18 20:12
О каких уведомлениях речь, о всплывающих?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 09-Фев-18 00:11
О не тонущих.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Sluggard , 09-Фев-18 00:16
> О не тонущих.ЯННП.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 21:04
ну и много гадости можно воткнуть в 9 символов команды?
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 08-Фев-18 21:29
Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости. С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована, ... Я не вижу способа: всё что мне приходит в голову не вмещается в 9 символов.Но можно ведь сделать банальный "rm -rf ~", что называется: сделал гадость, на сердце радость.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Аноним , 08-Фев-18 22:43
> С учётом того, что эта команда (как я понимаю) выполняется ещё до того, как флешка будет примонтирована ...Не факт. Если я верно понял обсуждение на https://bugs.kde.org/show_bug.cgi?id=389815 , то команда выполняется из каталога /media/ , что означает, что раздел уже примонтирован.
> Много гадости можно накидать на vfat раздел на флешке, вопрос лишь в том, как из 9 символов команды передать управление той гадости.
Скрипт с коротким именем, а вся гадость - в этом скрипте. Но от этого как раз спасет монтирование с "noexec головного мозга", как мудро заметили в обсуждении выше.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 09-Фев-18 01:12
> Скрипт с коротким именем, а вся гадость - в этом скрипте. Но
> от этого как раз спасет монтирование с "noexec головного мозга", как
> мудро заметили в обсуждении выше.Не спасёт. `sh ./.1` вполне умещается в 9 символов. Другое дело, что судя по описанию, `touch 1` создаёт файлик ~/1, значит до флешки надо добраться, а там много символов понадобится... Можно попробовать что-нибудь вида `sh /*/*/a`, только вместо 'a', скрипту имя поуникальнее подобрать.
[add] А вообще, я так подумал, noexec ведь не панацея совсем. Если взять какой-нибудь python, то затем можно попробовать через ffi этого пайтона загрузить ELF в адресное пространство интерпретатора, и вызвать entry-point оттуда. Ну, ldd обычно вызывается ядром, но почему бы не написать свой ldd, который будет вызываться из юзерспейса? Я не пробовал никогда, но не вижу принципиальных проблем на этом пути. Только что если произвольный ELF грузить, то возможно придётся переписать код загрузчика, кодом загружаемого ELF'а, а потом вызвать этот ELF -- причём именно в такой последовательности. Это может оказаться сложно. Но не обязательно ведь грузить произвольный ELF. Можно позволить себе оставлять в адресном пространстве нового процесса какие-нибудь артефакты загрузчика, и чёрт с ним.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Нанобот , 08-Фев-18 21:54
> ну и много гадости можно воткнуть в 9 символов команды?11 символов (по крайней мере на винде)
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено Ordu , 09-Фев-18 01:22
>> ну и много гадости можно воткнуть в 9 символов команды?
> 11 символов (по крайней мере на винде) Минус два back-tick'а: `touch file`.
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено iPony , 09-Фев-18 07:21
> ну и много гадости можно воткнуть в 9 символов команды?Volume Label on NTFS Drives: Maximum of 32 characters
Ну в 32 можно наверно
"Уязвимость в KDE, позволяющая выполнить код при подключении ..."
Отправлено превед , 15-Фев-18 01:25
вы бороды столлмана там чтоль обкурились?
вот поясните мне адепты опенсурса и погромизма ЗАЧЕМ пытаться выполнить текст из метки тома?
даже мс с автораном логичнее потому что это файл а файл можно выполнять но блин метку тома то зачем?
это как пытаться выполнить название файла или папки.