<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серия уязвимостей в клиентских библиотеках X.Org</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html</link>
    <description>Один из участников проекта OpenBSD обнаружил (https://lists.freedesktop.org/archives/xorg/2016-October/058344.html) несколько уязвимостей в различных клиентских библиотеках X.Org, проявляющихся в коде обработки ответов от сервера. Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера, что может привести к выполнению кода на стороне X-клиента при взаимодействии с подконтрольным атакующему X-сервером. &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблемы вызваны отсутствием проверок корректности данных, передаваемых сервером. Обычно клиент и сервер выполняются на одной машине под одним пользователем или сервер работает с более высокими привилегиями, но существует ряд сценариев, при которых привилегированный клиент подсоединяется к непривилегированному стороннему серверу. Например, setuid X-клиент, такой как блокировщик экрана, может обращаться к подконтрольному другому пользователю виртуальному X-серверу, такому как Xvfb или Xephyr. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Подверженные уязвимостям библиотеки и версии, в которых ожидается исправ</description>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#54</link>
    <pubDate>Mon, 10 Oct 2016 11:41:07 GMT</pubDate>
    <description>&amp;gt;&amp;gt; а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, &lt;br&gt;&amp;gt; Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить.&lt;br&gt;&amp;gt; Хотя-бы за счет шифрования огромных массивов данных.&lt;br&gt;&lt;br&gt;1) не массивов, а потоков;&lt;br&gt;2) попробуйте на досуге посмотреть, какой поток способен шифровать на лету Ваш компьютер.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Клыкастый)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#53</link>
    <pubDate>Mon, 10 Oct 2016 11:04:46 GMT</pubDate>
    <description>Устаревшие - это те, на которых написано почти всё?&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#52</link>
    <pubDate>Mon, 10 Oct 2016 00:34:21 GMT</pubDate>
    <description>&amp;gt; а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, &lt;br&gt;&lt;br&gt;Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить. Хотя-бы за счет шифрования огромных массивов данных.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#51</link>
    <pubDate>Sun, 09 Oct 2016 19:06:38 GMT</pubDate>
    <description>&amp;gt; Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть&lt;br&gt;&lt;br&gt;У них разработчики для этого есть? Внутренности иксов ужасны чуть более чем полностью, не очень понятно где опенбсдшники ресурсы возьмут на ЭТО.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#50</link>
    <pubDate>Sun, 09 Oct 2016 19:04:31 GMT</pubDate>
    <description>&amp;gt; Опять синюшники облажались. Да, работа с буферами - не их конёк.&lt;br&gt;&lt;br&gt;Так покажи класс как это делать правильно. Только имей в виду: иксы даже на сях то тормозные до неприличия.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#49</link>
    <pubDate>Sun, 09 Oct 2016 19:00:04 GMT</pubDate>
    <description>&amp;gt; сценарии &quot;атак&quot; изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.&lt;br&gt;&lt;br&gt;Так это и есть смысл большинства атак: атакующий мыслит креативно и скармливает программе что-нибудь очень нестандартное. Чаще всего оказывается что програмер был значительно менее предусмтрителен в обработке таких вещей чем укуренные китайские кулхацкеры. Программа идет вразнос, логика выполнения ломается. В лучшем случае хацкер извлекает с этого какие-то дивиденды.&lt;br&gt;&lt;br&gt;Если хочешь посмотреть на что-нибудь этакое - как тебе Return Oriented Programming и прочие ret2libc? Хакеры могут заэнфорсить свою логику по кусочкам даже если свой код залить нельзя - используя кусочки уже существовавшего кода нецелевым образом. От такой наглости даже NX-бит не спасет.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#48</link>
    <pubDate>Sun, 09 Oct 2016 18:53:10 GMT</pubDate>
    <description>JFYI, разработчики DRI/KMS и прочей инфраструктуы давно в курсе что иксы с точки зрения безопасности - EPIC FAIL. Через иксовые апи можно лазить по памяти чужих процессов, перехватывать ввод в любую программу и даже запустить иксы не из-под рута - отдельное приключения.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#47</link>
    <pubDate>Fri, 07 Oct 2016 16:03:36 GMT</pubDate>
    <description>&amp;gt; а можно просто ввести ssh -YC host&lt;br&gt;&lt;br&gt;ssh -tCY gw ssh -CY host VirtualBox&lt;br&gt;:)&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в клиентских библиотеках X.Org (бедный буратино)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109316.html#46</link>
    <pubDate>Fri, 07 Oct 2016 14:18:26 GMT</pubDate>
    <description>я постоянно пользуюсь. ну, самое простое, это из OpenBSD использую VirtualBox/kvm с соседнего компьютера, на котором Debian (в OpenBSD, понятное дело, VirtualBox-а и kvm нет)&lt;br&gt;&lt;br&gt;да, конечно, можно заранее подготовиться:&lt;br&gt;&lt;br&gt;1. скачать проприетарный плюгин&lt;br&gt;2. установить его&lt;br&gt;3. настроить для КАЖДОЙ машины вывод в RDP&lt;br&gt;4. поставить на клиенте rdp-клиент&lt;br&gt;5. подбежать к той машине и нажать пимпочку start&lt;br&gt;6. подключиться rdp-клиентом&lt;br&gt;&lt;br&gt;и всё равно иметь неудобства с настройкой и прочим&lt;br&gt;&lt;br&gt;а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, а сразу, получить на своём десктопе окно virtualbox. или любое другое. с 0 телодвижений по подготовке этого процесса.&lt;br&gt;</description>
</item>

</channel>
</rss>
