URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112345
[ Назад ]

Исходное сообщение
"Локальная уязвимость в ядре Linux, позволяющая получить root..."

Отправлено opennews , 27-Сен-17 11:56 
В ядре Linux выявлена уязвимость (http://seclists.org/oss-sec/2017/q3/541) (CVE-2017-1000253 (https://security-tracker.debian.org/tracker/CVE-2017-1000253)) в реализации метода загрузки исполняемых файлов ELF, которая позволяет добиться получения root-полномочий в системе. Проблема выявлена компанией Qualys и продолжает развитие метода Stack Сlash (https://www.opennet.me/opennews/art.shtml?num=46724), основанном на пересечении содержимого стека и кучи.


Суть уязвимости заключается в том, что исполняемый файл приложения, скомпилированного в режиме PIE (Position Independent Executable), может быть загружен таким образом, что часть информации из сегмента данных отразится на области памяти, выделенных под стек. Т.е. через манипуляции с неисполняемыми данными можно переписать часть содержимого стека. Атакующий может воспользоваться данной проблемой для повышения своих привилегий через манипуляции с находящимися в системе исполняемыми файлами с флагом SUID, собранными в режиме PIE. Например приводится пример эксплуатации через утилиту ping.

Эксплуатация сводится к передаче в качестве аргумента в execve() строки, размером около 1.5 Гб, в результате чего PIE отражается в область памяти непосредственно ниже стека и становится применим метод атаки Stack Сlash (https://www.opennet.me/opennews/art.shtml?num=46724). Вероятность такой раскладки оценивается в 1 из 17331, что позволяет добиться успешного стечения обстоятельств в среднем за пять часов, при интенсивности пробных запусков раз в секунду. Код для атаки очень близок к эксплоиту  Linux_ldso_dynamic.c, опубликованному при анонсе Stack Сlash.  При помощи вызова строковых операций, использующих стек,  достигается пересечение со стеком PIE секции ".dynamic", после чего в ld.so инициируется загрузка собственной разделяемой библиотеки.

В ядре Linux проблема была
исправлена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) ещё в апреле 2015 года, без акцентирования на связь исправления с проблемами безопасности. Поэтому в LTS-ядра и пакеты с ядром некоторых дистрибутивов данное исправление не было перенесено. Уязвимости оказались подвержены все ветки RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000253), но обновления уже включены в RHEL 7.4 и CentOS 1708, а также выпущены для прошлых веток RHEL 5.x (https://access.redhat.com/errata/RHSA-2017:2801), 6.x (https://access.redhat.com/errata/RHSA-2017:2796) и 7.x (https://access.redhat.com/errata/RHSA-2017:2793). Проблема также уже устранена в Debian (https://security-tracker.debian.org/tracker/CVE-2017-1000253). В SUSE Linux Enterprise 12 GA, SP1, SP2 и SP3 проблема не проявляется (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000253), так исправление было принято в составе одного из патчей в июне 2015 года. Подверженность уязвимости Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...) и ветки SUSE Linux Enterprise 11 уточняется. В качестве обходного пути блокирования уязвимости можно установить "sysctl vm.legacy_va_layout=1" для активации устаревшей раскладки mmap.

URL: http://seclists.org/oss-sec/2017/q3/541
Новость: http://www.opennet.me/opennews/art.shtml?num=47280


Содержание

Сообщения в этом обсуждении
"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Michael Shigorin , 27-Сен-17 12:45 
В альте и suid-ных PIE-бинарей нет, и аргументов столько привилегированной программе напихать не получится.

PS: s/у нас //


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pi , 27-Сен-17 16:18 
Нет PIE -бинарей? Пойду удалю дебиан и установлю Альт!

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено _ , 27-Сен-17 18:34 
У меня в Jessie тоже нет ... я что то сломал, да?!

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 20:08 
> У меня в Jessie тоже нет ... я что то сломал, да?!

В Stretch зато есть. И это затрудняет эксплуатацию огромного числа дыр, так что гордиться их отсутствием глупо.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 02:19 
> В Stretch зато есть. И это затрудняет эксплуатацию огромного числа дыр, так
> что гордиться их отсутствием глупо.

Шигорину можно, он в безопасности такой же эксперт как и во всем остальном.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Anonymoustus , 29-Сен-17 21:31 
>> В Stretch зато есть. И это затрудняет эксплуатацию огромного числа дыр, так
>> что гордиться их отсутствием глупо.
> Шигорину можно, он в безопасности такой же эксперт как и во всем
> остальном.

Золотые слова. Высечь в камне.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 19:24 
Откуда такая уверенность? Разработчики свободного ПО могут сами в configure или cmake поместить опции сборки. Мы, например, в коммерческом продукте при использовании GCC собираем ПО с PIE и RELRO. И даже не из-за безопасности, а чтобы увеличить шансы выявления возможных ошибок в коде в ходе исполнения (запись в readonly приведёт к завершению программы).

Вот тут краткое объяснение сего с точки зрения безопасности.
http://blog.siphos.be/2011/07/high-level-explanation-on-some.../

А вот тут объясняется, почему PIE разрешён по умолчанию в Ubuntu:
https://wiki.ubuntu.com/Security/Features#pie


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pavlinux , 29-Сен-17 02:12 
В новости пример безопасности, реальный, а не теоретический. :)  

Но всё равно будем верить Гентушникам из Бельгии и космонафту из Африки,
потому, что написано не на русском. :)


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 29-Сен-17 07:25 
> В новости пример безопасности, реальный, а не теоретический. :)
> Но всё равно будем верить Гентушникам из Бельгии и космонафту из Африки,
> потому, что написано не на русском. :)

Ну и? Ну отключите Вы PIE у себя, а уязвимость при налезании стека на кучу у вас как была, так и останется, тут новости недавно была, что её научились эксплуатировать. В чём разница то? Только в том, что вырастет количество рабочих эксплоитов и можно будет сразу в эксплоитах узнавать адреса функций не парясь? А скрытые ошибки сегментирования перестанут приводить к крешам (разработчикам труднее будет выявить) и будут напрягать пользователей в редких случаях?

В статьях объясняется, как это работает, без знаний устройства процессов в памяти ОС на эти темы рассуждать бессмысленно, пусть они хоть на английском, хоть на русском будут.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pavlinux , 29-Сен-17 02:19 
> (запись в readonly приведёт к завершению программы

Ага, во время банковской транзакции на пару мильярдов....
- Ой, не получилось сейчас перезапустим... Запустили!
Да только курс за это время уже вырос на 0.00001$ (на мильярд умножить?)
Дысь, годовую зарплату прое...


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 29-Сен-17 07:16 
То есть не получилось э то лучше, чем получилось, но число изменилось по непонятной причине на несколько нулей? К тому же, если правильно продумать архитектуру, то падение никто не заметит (разделение ПО по процессам с автоматическим перезапуском и восстановлением после ошибки). Почитайте, как сейчас github работает. У них периодически ядро в панику уходит. Но никто этого не замечает, а они пишут, что даже так выгоднее, чем раньше было.

Знаете показатель качества кода? Это не код без ошибок, а код, где ошибок на 100 строк очень мало. Под ошибками понимается даже банальное игнорирование проверки переполнения при сложении двух чисел, которую не делает вообще почти никто из-за сильного разрастания кода (или незнания).


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 29-Сен-17 07:33 
>[оверквотинг удален]
> по непонятной причине на несколько нулей? К тому же, если правильно
> продумать архитектуру, то падение никто не заметит (разделение ПО по процессам
> с автоматическим перезапуском и восстановлением после ошибки). Почитайте, как сейчас github
> работает. У них периодически ядро в панику уходит. Но никто этого
> не замечает, а они пишут, что даже так выгоднее, чем раньше
> было.
> Знаете показатель качества кода? Это не код без ошибок, а код, где
> ошибок на 100 строк очень мало. Под ошибками понимается даже банальное
> игнорирование проверки переполнения при сложении двух чисел, которую не делает вообще
> почти никто из-за сильного разрастания кода (или незнания).

Опечатался, поправлю себя, - на 1000 строк кода.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pavlinux , 30-Сен-17 02:20 

> То есть не получилось э то лучше, чем получилось, но число изменилось
> по непонятной причине на несколько нулей?

О, я тоже так умею: да, лучше бомба взорвётся через плюс 1000000 сек,
нежели сразу после запуска таймера; да, лучше кардиостимулятор выдаст
пульс +20 от нормы, чем вообще вырубиться... и ещё мильон примеров,
когда нарушение логики, может повысить вероятность, но не приведёт
к летальным результатам.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 10:43 
Я Вам реальный пример привёл, а Вы непонятно что. Вопрос в убытках которые понесёт компания-разработчик и клиент. Так вот, я знаю реальные случаи, когда из-за ошибок компании-клиенты несут в день потери в сотни тысяч долларов (но там было состояние гонки, насколько помню), а разработчики пыхтят как могут, чтобы выяснить в чём причина и побыстрее исправить.

Так вот, случайная запись не в ту ячейку может изменить и сумму и адресата, а выяснить причину будет очень тяжело. От креша будет неловка перед клиентом, но тех поддержка быстро разберётся, сделает фикс и клиент будет в конце концов доволен, максимум у него будет какая-то упущенная прибыль.

Разумеется, там где идут операции с большими суммами, всё покрывается и юнит- и функциональными тестами, да и обычно пишется на Java, где нет прямого доступа к памяти.

Но есть и приложения на Си, С++, дальше сами додумаете.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pavlinux , 30-Сен-17 02:02 
>  Под ошибками понимается даже банальное игнорирование проверки переполнения при сложении двух чисел

long long int a;
int b, c;
bool u, v, w;

...

a = b + c;  
w = u + v;


Фсё, пцц, ошибки :)



"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 10:52 
>>  Под ошибками понимается даже банальное игнорирование проверки переполнения при сложении двух чисел
> long long int a;
> int b, c;
> bool u, v, w;
> ...
> a = b + c;
> w = u + v;
> Фсё, пцц, ошибки :)

Да, хорошие примеры ошибок.

sizeof(long long int) >= sizeof(long) >= sizeof(int). Ключевой момент в равно. В реальной жизни такое только на контроллерах будет, но всё же. Надо использовать int32_fast_t, int64_fast_t, это да.

В случае с bool пример ошибки непонятный. В переменной w будет 2, а ошибка будет зависеть от того, как эту булеву переменную используют. Непонятно, что подразумевалось в примере.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 20:06 
Опять меня попутало, поправлю себя, int_fast32_t, int_fast64_t. Постоянно начинаю неправильно эти типы писать.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 18:03 
> Фсё, пцц, ошибки :)

А ты думаешь, чего в C99 типы сделали с явной битностью? :)


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 20:09 
>> Фсё, пцц, ошибки :)
> А ты думаешь, чего в C99 типы сделали с явной битностью? :)

Я больше даже скажу, в языке Go сделали на них упор, т. к. это слишком частая ошибка у С-программистов. Незначительно пожертвовали производительностью, но намного уменьшили потенциальное количество ошибок.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pavlinux , 30-Сен-17 02:22 
> Почитайте, как сейчас github работает. У них периодически ядро в панику уходит.
> Но никто этого не замечает, а они пишут, что даже так выгоднее, чем раньше было.

На кардиостимуляторы, спутники, ракеты тоже 1024-нодовые кластеры собирать?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 10:57 
>> Почитайте, как сейчас github работает. У них периодически ядро в панику уходит.
>> Но никто этого не замечает, а они пишут, что даже так выгоднее, чем раньше было.
> На кардиостимуляторы, спутники, ракеты тоже 1024-нодовые кластеры собирать?

Что лучше, если каржиостимулятор начтёт работать в 10 раз быстрее, от чего у человека будет инсульт, либо если он периодически будет останавливаться на секунду, перезапускаться и снова работать? Второй вариант человек может даже не заметит, а если заметит, обратиться к врачу и там смогут разобраться в проблеме.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 18:10 
> На кардиостимуляторы, спутники, ракеты тоже 1024-нодовые кластеры собирать?

Маск на своих ракетах ставит несколько компьютеров как раз. С линухом и из обычных (не rad-hard) компонентов. А в кардиостимуляторе тебе Linux вообще зачем? Жить не можешь без доступа по сети и хранения самого ценного ближе к сердцу? А что, идея, вебморда к кардиостимулятору. Вывесишь опеннетчикам?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 20:01 
Миша, зачем коммент про неосиляторство PIE потёр? Сходил бы лучше почитал, что это такое и для чего нужно.
Интересно, у вас там и SSP нет?

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 02:27 
> Миша, зачем коммент про неосиляторство PIE потёр? Сходил бы лучше почитал, что
> это такое и для чего нужно.
> Интересно, у вас там и SSP нет?

Ты еще спроси урезают ли они права сервисам SECCOMPом и знают ли они что такое CAPABILITIES. Или совсем уж крамола - потребуй пуск сервиса в отдельном namespace, как в попсовой убунте.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Sunderland93 , 28-Сен-17 02:28 
Отныне никогда не назову Альт хорошим дистрибутивом

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Shichael Migorin , 28-Сен-17 09:10 
Удалю все твои комменты, где не упоминаешь о том, какой хороший и безопасный Alt.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено _ , 28-Сен-17 16:11 
:-D

Сейчас начнутся площадные и массовые возгорания диванов, чтож ты змей делаешь! :-)))


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 09:40 
> В альте <...> нет, <...> не получится.

То есть фиксить ядро не будете?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено лютый жабист__ , 27-Сен-17 12:46 
>В ядре Linux проблема была исправлена ещё в апреле 2015 года, без акцентирования на связь исправления с проблемами безопасности

Просто возмутительно. У меня много лет был аргумент за линух в виде "в отличие от винды, security-обновления выходят через день-два". А сейчас какие преимущества остались?!


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 12:52 
в линуксе нет неотключаемого Windows Telemetry

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено лютый жабист__ , 27-Сен-17 13:02 
>в линуксе нет неотключаемого Windows Telemetry

В виндовсе тоже нет НЕОТКЛЮЧАЕМОГО Windows Telemetry.

Вообще, я лично опять на БЗДы посмотрю, а не на винду.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено a1x , 27-Сен-17 13:17 
Впервые недавно поставил десяточку. Всё поотключал со всех сторон всякими твиками, воткнул 3G - 60 метров скушалось в неизвестном направлении в первый раз, а потом понемногу всё равно капает. А под линью если ничего не запустил сетевого, передача на нуле.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 23:08 
прежде чем лезть в незнакомую систему со "всякими твиками", неплохо бы прочитать по ней книжку какую-нибудь, можно даже "для чайников". Там тебя научат как обозвать интерфейс "metered network", а заодно расскажут про онлайновость современных приложений, динамические плитки и еще много нового и интересного.

никакие горе-хакерские твикалки для настройки всего этого, что характерно, не нужны.

> А под линью если ничего не запустил сетевого, передача на нуле.

ну да, ни апдейты не качаются автоматически, ни smolt не сливает тебя fedora project (или что там сейчас за его новый-модный аналог, сливающий еще хз кому) ?

Просто в примитивном линуксе (пока не запустишь мазилу какую) ты кое-как осилил разобраться (или думаешь, что осилил), а в современной системе вышли опаньки.

И да, есть w10 core, все как ты любишь - из заметного сетевого траффика разьве апдейты только. Правда, она для банкоматов и холодильников предназначена.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 20:46 
Загуглил, что еще за смолт такой, на wiki написано, что smolt включать надо было, чтоб работал. Получается, ты балабол.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Anonymoustus , 29-Сен-17 21:40 
> прежде чем лезть в незнакомую систему со "всякими твиками", неплохо бы прочитать
> по ней книжку какую-нибудь, можно даже "для чайников".

Полагаю, что книжек по шпионским свойствам W10 в открытом доступе нет априори. Причем некоторые анонимы интернетов говорят, что даже в ентерпрайзной LTSB какая-то телеметрия таки есть, судя по вялой произвольной сетевой активности непонятного назначения.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 13:19 
> В виндовсе тоже нет НЕОТКЛЮЧАЕМОГО Windows Telemetry.

э... поздравляю с разморозкой - с прошлогодней 1607 она таки неотключаема для всех, кроме корпоративных пользователей - можно лишь поумерить ей прыти.

Если вы мне расскажете, как частному лицу купить корпоративную лицензию не за все свои деньги и еще квартиру продать - я с удовольствием послушаю.

С другой стороны - обычно на "ужасную неотключаемую телеметрию" жалуются таскающие на себе два-три гуглошпиона (помимо мобилы еще непременно часы и еще какую-то 'умную' гадость), которые о тебе далеко не "basic" информацию знать хотят, причем помимо гугля о тебе все знает еще штук пять крупных и невесть сколько мелких корпораций. Да еще и твоих знакомых тщательно изучает, сперев телефонную книжку.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено 123 , 27-Сен-17 13:25 
Люди просто не очень понимают что любой установленный мессенджер (кроме совсем маргинальных) знает о них не менее чем Гугл, т.к. имеет доступ ко всей информации на телефоне. Вон Яндекс Карты даже на тайной записи голоса и отсылке на сервера подлавливали.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 14:22 
> Вон Яндекс Карты даже на тайной записи голоса и отсылке на сервера подлавливали.

к яндекс-картам как и ко всем яндекс-хреням прилагается отдельный троян, это уж совсем за пределами добра и зла, "мы тоже хотим как гугль, правда, ничего делать полезного для этого не хотим". Но и обычный всосап отлично ворует телефонную книжку - и сливает ее...правильно, мордокниге, для пополнения ничего не подозревающими твоими знакомыми твоего (и не только твоего) relation graph. То есть у кого-то и акаунта там нет, а мордокнига уже знает о тебе как тебя зовут, твой телефонный номер, и всех с кем ты имел несчастье ими обменяться. Соответственно - примерно представляет, где ты живешь, чем занимаешься, каковы твои интересы. Если там была фотография - то знает как ты выглядишь, и умеет найти тебя на других фотографиях.

Но это укушенных опенсосием не беспокоит, их беспокоит "телеметрия". Которая, как показала недавняя история мазиллы, не так уж бесполезна в случае серьезных проблем в очередном обновлении, нарпимер.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 15:27 
Всё правильно, батенька. Поэтому выпилил gapps (а точнее - не подключал к сети новый телефон пока не залил прошивку без gapps), и юзаю XPrivacy даже для СПО, и не юзаю проприетарные мессенджеры и соцсетки. Последние и так узнают многое собирая инфу из вторичных источников, если захотят.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 16:21 
вы, конечно,собственноручно верифицировали xprivacy? А то она залезает в такие кишки системы, до которых и гуглозонду-то не добраться, и если займется чем-то лишним - уже никак ее за руку не ухватишь.

> и юзаю XPrivacy даже для СПО, и не юзаю проприетарные мессенджеры и соцсетки

хотелось бы спросить, зачем вам вообще тогда модный телефон, но, наверное, я не хочу этого узнать.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено anonymous , 27-Сен-17 16:37 
Поэтому лучше пользоваться тупофоном.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 17:30 
Если один маргинал выпал из слежки, то информация о нем достроится из инфы собранной с его контактов. Доходчиво?

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 18:13 
> Если один маргинал выпал из слежки, то информация о нем достроится из
> инфы собранной с его контактов. Доходчиво?

Поэтому расслабь отверстие и получай удовольствие, так? И еще помоги на себя достоверное досье написать? А то мало ли какую хрень пишут о тебе контакты, может они покемона залили как твое фото.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено _ , 28-Сен-17 16:15 
В паспорте и правах у тебя тоже покемоны вклеены? Знвют они твою морду лица, не трепыхайтесь поцыент.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 02:26 
> В паспорте и правах у тебя тоже покемоны вклеены? Знвют они твою морду лица,

Они и еще 140 миллионов рож знают, а их заклятые друзья и того больше. Но это никак не помогает понять что та железка == эта рожа. Как максимум я могу указать это сам. А могу и не указать.

>  не трепыхайтесь поцыент.

Не наглей. Раздвигать булки твоя прерогатива. Такие игры происходят без меня.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Anonymoustus , 29-Сен-17 21:51 
>> Если один маргинал выпал из слежки, то информация о нем достроится из
>> инфы собранной с его контактов. Доходчиво?
> Поэтому расслабь отверстие и получай удовольствие, так? И еще помоги на себя
> достоверное досье написать? А то мало ли какую хрень пишут о
> тебе контакты, может они покемона залили как твое фото.

Резон в таком подходе есть: лучше самому предоставить о себе заведомо безопасную для себя инфу, нежели полагаться на интерпретацию собранного товарищем майором у окрестных по графу макак.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 20:07 
>юзаю XPrivacy даже для СПО

Верной дорогой идёте... Так всё СПО станет зонданутым, но всем будет всё равно, потому что "они юзают xprivacy". зонды надо выпиливать, а xprivacy уязвим.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Anonymoustus , 29-Сен-17 21:49 
> Всё правильно, батенька. Поэтому выпилил gapps (а точнее - не подключал к
> сети новый телефон пока не залил прошивку без gapps), и юзаю
> XPrivacy даже для СПО, и не юзаю проприетарные мессенджеры и соцсетки.
> Последние и так узнают многое собирая инфу из вторичных источников, если
> захотят.

Это бесполезные действия. Связность так называемых социальных сетей и сервисов ныне такова, что если пользуешься хотя бы какой-то частью из них, то тебя уже сосчитали.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 16:13 
> Но и обычный всосап отлично ворует телефонную книжку - и сливает ее...правильно, мордокниге,

Ну для этого там надо галочку нажать: «разрешаю украсть телефонную книжку».


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 16:24 
> Ну для этого там надо галочку нажать: «разрешаю украсть телефонную книжку».

галочки появились только с шестого андроеда, перекрывают далеко не все возможные проблемы, и доступны только если автор приложения специально отметил его как андроедошестьсовместимое-с-галочкой. Для всего остального по-прежнему - "данному приложению нужен доступ ко всему-всему-всему, нажмите install"

замечу, что у винды аналогичные галочки от рождения, и (поскольку они часть винды, а не часть приложения) обойти их приложение не может. Включая банальную невозможность что-то повесить в фоне, если специально не разрешили.

но корпорация зла, разумеется, microsoft, смотри не перепутай!


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Скромное обаяние буржуазии , 27-Сен-17 17:31 
Какого же зла ?? Я, вот после win 10 отказался от дуалбута c linux. За ненадобностью ...

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 20:08 
> Какого же зла ?? Я, вот после win 10 отказался от дуалбута
> c linux. За ненадобностью ...

... как тонко ....


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Легион , 28-Сен-17 05:45 
Венда и до 10 версии была не нужна

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Anonymoustus , 29-Сен-17 21:54 
> Венда и до 10 версии была не нужна

Сама по себе никакая винда не нужна — нужен прикладной софт, которого для нее написали тонны. И большинства из которого, кстати, для линукса не существует.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 18:45 
> галочки появились только с шестого андроеда, перекрывают далеко не все возможные проблемы,

Более того, если устанавливать черти что и сбоку яндекс бар, можно даже в десктопном Linux получить каких-нибудь сюрпризов. Но в нормальных линях опенсорсники фильтруют софт, подобное в репы не пролезает. А если это попса где тебя держат за вымя - ну так что мычишь, молоко давай, а то на мясо вообще отправишься.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 21:13 
> нормальных линях опенсорсники фильтруют софт

мазилу с гуглохреном уже отфильтровали? Стабильный и надежный lynx вовеки? skype версии 2, совместимый только сам с собой?

хрен вы чего отфильтруете, граждане укушенные.
Вон даже торбраузер вляпался в мазильскую собиралку информации обо всех на свете, а эти были вообще-то грамотные и хотя бы делали вид, что старались.

"в нормальных линях" авторы (правильней называть их - компиляторы) дистрибутивов умеют правильно писать макросы к rpmbuild, и знают миллион параметров configure. Самые продвинутые умеют программировать, и даже напрограммировали кое-что, например, инструментарий сборки в "чистой" среде (забавно, но первыми были альтовцы). Но на этом как их таланты, так, в общем-то и возможности, заканчиваются. Потому что основная часть времени все равно уходит на сборку гома и его стапиццот свистелок и перделок (у которых тоже миллион параметров, половину не трогать, половина должна быть выставлена единственно-правильным образом, а то все развалится), без которых вы это ставить не будете, фууу, оно не готово для десктопа.
Дениска Попов передает вам пламенный привет. Он вполне сумел отфильтровать обои.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 00:02 
вы только что прослушали поток шизофазии от товарища лох.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 00:53 
> мазилу с гуглохреном уже отфильтровали?

В приличных дистрах хромиум и лису патчат до того как в репы положить.

> skype версии 2, совместимый только сам с собой?

Скайпа от ms в репах нет. Хотя стараниями ms там вебня - даже пиджин теперь скайп. Но ты можешь скачать ms'овский крап. Интересно, бингбар и рекламу они для линя заимплементили? А то юзеры винды без малвари как видим звереют.

> хрен вы чего отфильтруете, граждане укушенные.

Фильтруем, фильтруем. Кст, хомяки свалили на телеграм и вазап, шкап будет новой аськой. Как раз клиент на электроне, достойный ответ аське на air. За ней и отправится как раз.

> Вон даже торбраузер вляпался в мазильскую собиралку информации обо всех на свете,
> а эти были вообще-то грамотные и хотя бы делали вид, что старались.

Не ошибается тот кто ничего не делает. Авторы торбраузера на своих ошибках учатся и в следующей версии почистят и этот сюрприз от мазилы.

> "в нормальных линях" авторы (правильней называть их - компиляторы) дистрибутивов умеют
> правильно писать макросы к rpmbuild, и знают миллион параметров configure. Самые
> продвинутые умеют программировать, и даже напрограммировали кое-что,

А еще какой-нибудь дебиан на такой софт вдупляет пару дюжин патчей. Да, иногда что-то может проскочить, но с андроид-маркетом, яблостором и софтом для винды это не сравнить.

> сборки в "чистой" среде (забавно, но первыми были альтовцы).

У них есть неплохие технологии. Но донести до людей они это не умеют а тяга к велосипедизму и странные взгляды играют с ними дурную шутку.

> Дениска Попов передает вам пламенный привет. Он вполне сумел отфильтровать обои.

Поэтому мы вибираем тех кто умеет фильтровать не только обои.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 28-Сен-17 14:08 
> В приличных дистрах хромиум и лису патчат до того как в репы положить.

"главное - верить!"

(покажите хоть один патч "приличного дистрибутива", не связанный с интеграцией с новым-модным гномом/плазмой/чтотамсейчас или особенностями местных девиаций lsm. Да и те в скриптах.)

> Скайпа от ms в репах нет.

у вас "в приличном дистрибутиве" есть какой-то другой скайп, не от ms?

> Но ты можешь скачать ms'овский крап.

я буду рад скачать скайп от "разработчиков приличного дистрибутива". Но, к сожалению, это даже не фантастика, это бред.

> Кст, хомяки свалили на телеграм и вазап

вазап это для них sms'илка, а не видеотелефон, полной замены скайпу нет. телеграм для жертв пропаганды (пока еще никто не присылал мне в качестве координат для связи мобило с примечанием "только телеграм". Вазап бывает.)

> А еще какой-нибудь дебиан на такой софт вдупляет пару дюжин патчей.

"главное - верить!" (что от этих патчей волосы сразу становятся гладкими и шелковистыми, анальные зонды превращаются в фиалки и т д)

ничего кроме бэкпортов из апстрима (на самом деле совершенно ненужных) там нет и быть не может.



"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 03:27 
> (покажите хоть один патч "приличного дистрибутива", не связанный с интеграцией

В дебиане apt-get source того же браузера - и изучай себе. У них оно файрфоксом то называется недавно, до этого мозилла ныла что они слишком много патчат не согласуя с ними. Видимо потеря рынка заставила мозиллу подобреть.

> у вас "в приличном дистрибутиве" есть какой-то другой скайп, не от ms?

Ога, пиджин какой-нибудь. А так приличные люди такое как скайп в рот не тянут. Удобный индикатор, кстати. Те кто активно хочет скайп почему-то больше всего разбираются в трахании мозга другим. Просто наблюдение.

> я буду рад скачать скайп от "разработчиков приличного дистрибутива". Но, к сожалению,
> это даже не фантастика, это бред.

Конечно. Так зачем ты бредишь? Дистроклепатели софт почти почти не пишут, они подборку делают. По тем или иным политикам. Можно выбрать по своему вкусу что симпатичнее.

> вазап это для них sms'илка, а не видеотелефон,

Еще чесалка языка через половину глобуса. А хомяков которые бы всерьез видео гнали с телефона я не знаю. Этим бредом еще 3GPP страдал в эпоху проектирования 3G, но оно настолько популярное что я за столько лет так и не узнал как 3G видеозвонок выглядит.

>  полной замены скайпу нет.

Полной замены у аськи тоже нет. Ей наверное кто-то до сих пор пользуется даже. Не знаю, не конектил уже много лет, даже пароли забыл.

> телеграм для жертв пропаганды (пока еще никто не присылал мне в
> качестве координат для связи мобило с примечанием "только телеграм". Вазап бывает.)

Дуров в пиаре неплох, что тут скажешь. Талант.

> "главное - верить!" (что от этих патчей волосы сразу становятся гладкими и
> шелковистыми, анальные зонды превращаются в фиалки и т д)

А еще можно проверить, apt-get source <whatever> и вперед.

> ничего кроме бэкпортов из апстрима (на самом деле совершенно ненужных) там нет
> и быть не может.

Еще бывает такая мелочь как приведение софта в лучшее соответствие с политиками дистра. А самые клинические экспонаты просто не попадают в репы. Для именно этого майнтайнеры и нужны, они обеспечивают соответствие декларируемым принципам. Это хорошо и правильно. Намного лучше чем срань в гуглосторе, где все голы в одни ворота, когда юзер просто лох. С яндексбаром.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 23:18 
> черти что

Пипец. Пока понял, что это "чёрти что" голову сломал как предложение прочитать. В село не завезли клавиатуры с ё?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 29-Сен-17 09:42 
То есть отсутствие дефиса и "и" вместо "е" тебя не смутили?

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 15:32 
> телефоне

Кто пользуется смартфонами в 2017 году? А что ещё обо мне моя нокла знает?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 16:35 
> Кто пользуется смартфонами в 2017 году? А что ещё обо мне моя
> нокла знает?

и как тебе с ноклы читается опеннет? (я со своей nokia вполне еще могу его почитать, она вообще-то в свое время считалась смартфоном, но это только до тех пор, пока работают прокси-сервера оперы-jme - давно, кстати, не проверял)
Нужный дом ищешь опрашивая местных жителей (теперь уже и неместных - они достают из кармана смарт и говорят тебе, ретроман, как пройти туда, куда сами доселе не знали) или носишь с собой автомобильный жпс 2007го года выпуска?

Или вообще - два шага от розетки, все, добро пожаловать в прошлый век?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 18:25 
> и как тебе с ноклы читается опеннет?

Он со всего чего угодно читается, верстка из 90х и кодировка кои8.

> Нужный дом ищешь опрашивая местных жителей

Я OSMом пользуюсь, сконверченным в navit (опенсорсный, да). Ни бита никуда не, поиск по домам есть. Где твой бог теперь? А ты раздвигай булки и вытряхивай очередной яндексбар, засирающий уведомления и ворующий все до чего дотянулся.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 18:50 
Когда это было? Лет 30 назад белый человек в Китае вызывал удивление. Лет 20 назад белый ребёнок в Китае вызывал удивление. В наши дни я даже в захолустье свободно общаюсь с местной ребятнёй на английском. Им нетрудно, их родители стоят рядом с улыбкой до ушей (ещё бы, их ребёнок из глухой деревне свободно общается с иностранцем!!!).

Максимум в какой-нибудь придорожной гостинице в горах попросят сделать фото на смартфон, типа первый белый который здесь остановился. Да, так получилось, потому что как последний дурак накосячил с картами и вышел в чистом поле на полдороги :-). А потом несколько километров шёл на свет ближайшего фонаря.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 19:00 
июль`17, 180 км от москвы
на англицком туристы-чайники были ни бельмеса, им объясняешь атыпысь от ребенка, в наглую хватали чуть ли не с рук, балакая на своем (или умело делали вид что не понимают), пытались к себе усадить на колени или рядом сесть на качелях и фоткаца

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 21:27 
Я таких же европейцев видел. Жирные старые свиньи, которым по приколу кормить детей конфетами чтобы вызвать эмоции, а затем фотаться с ними.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 18:55 
Ну ладно, вру. Не шёл. Рядом остановилась машина, меня подвезли, договорились в гостинице о выгодной цене, дозвонились знакомым которые на идеальном английском несколько раз уточнили что меня не ограбили и у меня всё хорошо, вместе посмеялись над моей ошибкой, дали совет как добраться до места моего назначения.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 21:31 
>> и как тебе с ноклы читается опеннет?
> Он со всего чего угодно читается, верстка из 90х и кодировка кои8.

нокла уже отрастила себе браузер, в своих, сколько там - 32 килобайта оперативы?
Кстати, он со всего чего угодно читается, если у чего-угодно экран не меньше 1280, эта верстка из поздних 200x, когда уже стали доступны большие мониторы занедорого, а для мобил принято было делать "мобильные версии" (у опеннета она, разумеется, есть), потому что большими экранами они еще не обзавелись.

> Я OSMом пользуюсь, сконверченным в navit (опенсорсный, да). Ни бита никуда не,

Прекрасно, прекрасно, продолжай ЭТИМ пользоваться.
Я уж лучше как-нибудь по ms'овским картам похожу, если ничего лучшего под рукой не будет.

> поиск по домам есть. Где твой бог теперь? А ты раздвигай

да там же где и был - гуано ваш осм полнейшее, но вот как это объяснить слаще морковки не едавшим- понятия не имею. А уж автомобильная навигация по нему - это просто я не знаю... это даже не 2008й, это 98й год на дворе.

опять же очень хотелось бы услышать как оно запускается на нокле. А то на сайте что-то только кирпичи настоящей n810 и рядом, и обновлялось оно для них аж в 2015м, что характерно. А для винды-мобайл вот надысь (ну, это ж проклятая винда, день не пообновляешь, шпионы-диверсанты ms подберутся и голову отрежут)

так-то я видел даже картографию (без роутов) для j2me, "только оно, вот, немнозецько в памяти не помещаетсо".


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 02:14 
> нокла уже отрастила себе браузер, в своих, сколько там - 32 килобайта оперативы?

У моей ноклы 256 метров, гиг свопа и движок на основе геки. Можно заказ на али оформить.

> Кстати, он со всего чего угодно читается, если у чего-угодно экран не меньше 1280,

Адаптива нет. От слова совсем.

> эта верстка из поздних 200x, когда уже стали доступны

На код посмотри, в конце 200х "так верстают только м..." (с) татьяныч.

> большие мониторы занедорого, а для мобил принято было делать "мобильные версии"

Там древний код, но пипл хавает. Так что переделывать аффтар видимо не будет.

> Прекрасно, прекрасно, продолжай ЭТИМ пользоваться.

Продолжаю. Если чего-то нет - дорисовываю.

> Я уж лучше как-нибудь по ms'овским картам похожу, если ничего лучшего под
> рукой не будет.

Наздоровье. Только OSM рисует дорожки в парке и тропинки в лесу. Карта улиц - актуальная. В горах полазить - я и с изолиниями могу. Как у гармина, только вся картография свежее.

> да там же где и был - гуано ваш осм полнейшее,

Настолько же вика гуано по сравнению с энкартой. Ты уже купил энкарту? И это, ms спутник osmщикам на растерзание отдал. Наверное проще чем самим в метаданные перегонять. OSMщики контекст своей местности знают, у ms и гугля столько сотрудников нет.

> но вот как это объяснить слаще морковки не едавшим- понятия не имею.

У кого морковка хорошо понимаешь стоя на вершине горы, когда туман налетел.

> А уж автомобильная навигация по нему - это просто я не
> знаю... это даже не 2008й, это 98й год на дворе.

Да ну брось, он немного кривоват, но на самом деле это видимость. Он умеет все что и остальные, что turn by turn, есть варианты синтеза голоса на все вкусы, а источники данных - лучше на голову.

> опять же очень хотелось бы услышать как оно запускается на нокле.

Путем тыкания в значок.

> А то на сайте что-то только кирпичи настоящей n810 и рядом, и
> обновлялось оно для них аж в 2015м, что характерно.

В репах n900 оно обновлялось в 2016. Для 810 наверное тоже, черт его знает, там проц слабый и акум сдох, поленился проверять.

> А для винды-мобайл вот надысь (ну, это ж проклятая винда, день не пообновляешь,
> шпионы-диверсанты ms подберутся и голову отрежут)

В мобайл ms подлянами еще не очень занимался. Только wm сдох раньше тех нокий и поэтому с процами и памятью у них еще хуже. А для рендера векторных тайлов насыщенных объектами проц пригодится.

> так-то я видел даже картографию (без роутов) для j2me, "только оно, вот,
> немнозецько в памяти не помещаетсо".

Navit на сях, да и памяти у меня нормально по его меркам. Как максимум подтупляет рендер схемы для веллеров (показывает многие типы объектов бесполезные для авто), на некоторых zoom, в местности где osmщики замапили все и вся. Но на wm ты вообще рендера не дождешься. Все в проц упирается, героически рендерит тысячи объектов.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 28-Сен-17 14:43 
> У моей ноклы 256 метров, гиг свопа и движок на основе геки

тогда она, безусловно, за тобой следит.

> Можно заказ на али оформить.

спасибо, но нет, за эти деньги я приличный гуглошпиен там закажу.

> На код посмотри, в конце 200х "так верстают только м..." (с) татьяныч.

ну так у них же не было денег на татьяныча

> Продолжаю. Если чего-то нет - дорисовываю.

"на вершине горы, в туман"? Собственно, это и есть основная проблема osm - вокруг дома фаната все отрисовано с точностью до собачьих тропок, а чуть подальше, увы и ах.

> В мобайл ms подлянами еще не очень занимался.

странно. ms - и не занимался ;-) причем это вот тот самый настоящий вредный ms, времен Балмера и до-Балмера, который, вообще-то ,мог.
Ну собственно, у меня есть автоgps на CE. Оно даже и ничего так (там тоже есть, не поверишь, тропинки, кому-то это было надо) - умели ж уместиться в 64мега, и даже карты еще кто-то обновляет, но в большом городе без данных о пробках толку от него давно уже нет, не говоря уже о том, сколько те карты стоят (привет, кстати,nokia). А яндекс-шпион просто работает.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 05:40 
> тогда она, безусловно, за тобой следит.

Следит, следит... а, вы об этом. Airodump-ng и monitor mode сойдет? Неплохо следит. Линукс же. На основе дебиана. И хлам от нокии удаляется apt-get purge'ем, если не нравится.

>> Можно заказ на али оформить.
> спасибо, но нет, за эти деньги я приличный гуглошпиен там закажу.

Я лишь к тому что нокии бывают разные и на этой работают даже такие монстры.

> ну так у них же не было денег на татьяныча

Дело не этом а в том когда появился опеннет. С тех пор он мало изменился.

> "на вершине горы, в туман"? Собственно, это и есть основная проблема osm
> - вокруг дома фаната все отрисовано с точностью до собачьих тропок,
> а чуть подальше, увы и ах.

Вершина горы - цель. Туман не часть плана, но природа может решить иначе. Выбирая между osm и гуглобингояндексами... в osm отрисует группа чудаков с рюкзаками, записавшие трек. В гуглояндексбиге это не отрисует никто. Osmщики развлекаются классификацией нетривиальных маршрутов с точки зрения туристов, альпинистов и горных велосипедистов. Где хоть что-то сравнимое у остальных? У кривого гармина с вечно тухлыми картами?

> странно. ms - и не занимался ;-) причем это вот тот самый
> настоящий вредный ms, времен Балмера и до-Балмера, который, вообще-то ,мог.

Тогда еще не было эппла, сам ms до такого не допер. Да и ориентировался не на модных хипстеров а на бизнес. Когда они попробовали обработать бизнес как хипстеров - лишились своих процентов рынка. FAIL.

> Ну собственно, у меня есть автоgps на CE. Оно даже и ничего
> так (там тоже есть, не поверишь, тропинки, кому-то это было надо)

Поскольку это там мало кому надо - оно сильно местами и тухлое. А в нужный момент оказывается что это не морковка а тыква. Да и времени автономной работы таких вещиц обычно хватает только для навигации из авто до парадного. Нокла весь день с 1 заряда навигирует.

> него давно уже нет, не говоря уже о том, сколько те
> карты стоят (привет, кстати,nokia). А яндекс-шпион просто работает.

Спору нет, пробки это хорошо. Однако на верхушке горы яндекс таки бесполезен. Там скорее maps.me какой-нибудь прокатит, и то - только потому что они просекли и osm-ные данные используют.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 06:01 
Давай начнём с того, что там нет интернета. Я читаю со стационарника анально ограниченого от всего.

Если ты выходя из дома не можешь посмотреть карту - твои проблемы, а я в своём, более полумиллионном городе ориентируюсь спокойно, без всякой карты, могу добраться в любое место. Проблемы?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 06:03 
Ещё раз для тех кто в танке - нокла у меня - обычная звонилка без доступа в интернет и цветного экрана. Остальное ненужно.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 28-Сен-17 19:50 
> Давай начнём с того, что там нет интернета. Я читаю со стационарника анально
> ограниченого от всего.

сочувствую. Моя паранойя пока не настолько мешает жить.

Все остальные, как видишь, даже не поняли, что ты имел в виду именно бабушкофон. Полагаю, это и ответ на риторический вопрос "кто в 2017м пользуется смартфоном". Все, кроме тебя, похоже. Кто-то борется с xprivacy и левыми прошивками, кто-то просто плюнул уже.

на человека, неспособного вызвать себе такси из приложения, в моем городе-многомиллионнике пока еще не смотрят как на больного, но на таксиста, не способного с первой попытки доехать по указанному адресу - уже да.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 17:35 

> э... поздравляю с разморозкой - с прошлогодней 1607 она таки неотключаема для
> всех, кроме корпоративных пользователей - можно лишь поумерить ей прыти.

Вы ответили на свой вопрос? Корп береться там же где и все винды и стоит столько же. Поддержка 10 лет без гемроя. Если речь о "обычном домашнем пользователе".


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 21:38 
> Вы ответили на свой вопрос? Корп береться там же где и все
> винды и стоит столько же. Поддержка 10 лет без гемроя. Если

"где и все" у меня взялись вполне штатным образом, ms'овским апгрейдом с предустановленной 7 или 8. Ни разу, разумеется, не корпоративной. Стоило мне это ровно 0.
Где частное лицо может купить корпоративную десятку - для меня по прежнему загадка.

> речь о "обычном домашнем пользователе".

"это дубли у нас простые". В смысле, обычные.

Если тебя не устраивает телеметрия - ты уже явно необычный (например, ты знаешь что это такое, или думаешь что знаешь), и не относишься к тем 80% юзеров, которые и приносят ms основной доход.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Drist , 27-Сен-17 19:53 
Купить?! Они нас уничтожают, а вы им средства кровные свои?! Не берите пример с власть имущих, у вас своя голова на плечах есть.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 21:39 
> Купить?! Они нас уничтожают, а вы им средства кровные свои?!

я бы еще и доплатил. Но хреново они вас уничтожают, к сожалению.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 12:30 
> я бы еще и доплатил. Но хреново они вас уничтожают, к сожалению.

Ты все правильно понимаешь, скоро ты ощутишь себя рабовладельцем после войны севера и юга.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Анонимный Бздун , 27-Сен-17 13:25 
> Вообще, я лично опять на БЗДы посмотрю, а не на винду.

А может не надо? Ничего кроме OpenJDK у нас нет, да и вообще, свой штатный жабист уже имеется!


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено YetAnotherOnanym , 27-Сен-17 14:01 
> В виндовсе тоже нет НЕОТКЛЮЧАЕМОГО Windows Telemetry.

Наличие в экране настроек надписи "ON", которая по клику мыши заменяется на надпись "OFF" не означает, что при этом что-то реально отключается.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено _ , 27-Сен-17 18:09 
>Вообще, я лично опять на БЗДы посмотрю, а не на винду.

Ну посмотришь ... и чо? Всё равно ведь на винде останешься :) Потому что больше ничего и не умеешь. И программы у вас, хоть и написаны на Яве, но работают только под виндой :)))


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 22:15 
> Потому что больше ничего и не умеешь. И программы у вас,
> хоть и написаны на Яве, но работают только под виндой :)))

циске поганой это расскажи. С ее псевдоредхатом, последние восемь лет.

под виндой, кстати, работало лучше. (или раньше и трава была зеленее?)


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 02:35 
Цыска немного взялась за ум. Надо им кодек для трепа в вебе и вообще - они его и пишут. Вместе с остальными. А вы там можете рвать глотки другим, потом только добить размочаленных выживших - и дело в шляпе.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 00:38 
С разморозкой. Открой уже для себя анализаторы сетевого трафика.

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено rm12 , 27-Сен-17 12:57 
> Michael Davidson <md@google.com>

Совершенно очевидно что виноват гугл, налицо наплевательское отношение к вопросам безопасности. Мог бы написать внятнее в патче, что его нужно бэкпортировать.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено 123 , 27-Сен-17 13:07 
Да, ну. "Никогда такого не было и вот опять."
Dirty COW (CVE-2016-5195)
Уязвимость была обнаружена в самом ядре Linux и, что немаловажно, присутствует в составе любых дистрибутивов почти десять лет => 2.6.22.

Ну и когда говорят о "Винде", то подразумевают всю ОС. Когда говорят о "Линукс" - то ядро.
Я просто напомню, что "В X.Org Server выявлена удалённая уязвимость, присутствующая с 1993 года".
http://www.opennet.me/opennews/art.shtml?num=38124


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено toshische , 27-Сен-17 13:16 
Любых, кроме openwall и alt...

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено лютый жабист__ , 27-Сен-17 13:25 
>Уязвимость была обнаружена в самом ядре Linux и присутствует в составе любых дистрибутивов почти десять лет

Ну, важнее не сколько присутствует, а за сколько починили. Раньше с этим было намного лучше :(

>В X.Org Server выявлена удалённая уязвимость, присутствующая с 1993 года

Справедливости ради, оно в сеть не торчит у 99.9%


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 16:29 
> Ну, важнее не сколько присутствует, а за сколько починили. Раньше с этим было намного
> лучше :(

ваше раньше кончилось с ядром 2.2 (то есть именно после 2.2.31 или какое оно там, прозвучало знаменитое "в вашем дистрибутиве". А потом и вовсе убили "стабильную" ветку в ее первоначальном смысле)

> Справедливости ради, оно в сеть не торчит у 99.9%

а причем тут сеть? Локальный юзер (или кто-то от его имени) может стать рутом точно так же.
А так-то PIE программы своими шелл-параметрами тоже в сеть, обычно, не торчат.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Michael Shigorin , 27-Сен-17 13:47 
> Ну и когда говорят о "Винде", то подразумевают всю ОС.
> Когда говорят о "Линукс" - то ядро.

Посмотрите, дети, на разморозившегося разносчика Microsoft FUD образца примерно десятилетней давности.  Только у тех тогда было в моде сравнивать кол-вол уязвимостей в голой винде с полновесными линуксовыми дистрибутивами.

С тех пор там именно так вроде уже перестали делать, зато пошли мегапаки и тихие фиксы для "улучшения" статистики.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено 123 , 27-Сен-17 14:26 
Но ведь теперь всё делают с точностью до наоборот. Когда говорят о дырах "винды" то рассматривают всю ОС. Когда об дырах в gnu/linux - "ядро это не ОС" и "ОС это не ядро". NT конечно же имеет уязвимости (один баг с NTFS не так давно описанный на хабре чего стоит), из-за её закрытости мы не можем судить о их реальном кол-ве. Но говоря о Linux не стоит забывать о том что уже не однократно находились дыры которым год, два, пять, десять.

Так то безопаснее всего будет использовать OpenBSD (если их мантрам можно верить), вот только мне подходит только дуалбут из Вин/Лин, из-за специфического железа одной убунтой обойтись не могу.

Ну и главная беда Виндоус как ОС это 86% её пользователей, wannacry тому подтверждение - большинство жертв имели древние версии (и пиратки) с отключёнными обновлениями. Никто же на Дебиане 4 в 2017-году не сидит и не жалуется?


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Michael Shigorin , 27-Сен-17 15:48 
> Но ведь теперь всё делают с точностью до наоборот.

А я о чём?

> Когда говорят о дырах "gnu/linux" то рассматривают всю ОС.
> Когда об дырах винды - "офис это не ОС" и "ОС это не офис".

Ну.

> Linux конечно же имеет уязвимости (один баг с copy-on-write не так давно
> описанный на хабре чего стоит), даже при его открытости мы всё равно не можем
> судить о их реальном кол-ве.

Вы-то уж точно.

> Но говоря о винде не стоит забывать о том что уже не однократно находились дыры
> которым год, два, пять, десять.

...и пара десятков лет там тоже не предел (как минимум для спулера печати).

В общем, неубедительный у Вас текст получился, если берём его за другой конец и возвращаем.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 14:29 
> Да, ну. "Никогда такого не было и вот опять."

ну, все же не корова - в апстриме поправлено давным-давно, кто ж виноват, что майнтейнеры редхата пропустили этот комит (а, ну да, конечно же не те люди, которые сделали необходимой эту ненужную хренотень, в виде необходимости отслеживания посторонними людьми каждого письма в lkml, и не человек-с-пальцем, гордо заявивший "стабильное ядро - в вашем дистрибутиве!"), а все остальные являются бестолковыми копипастерами.
"Корова" была занимательна именно тем, что уютно жила в апстриме все эти годы.

К тому же pie нынче давно не модно - я вот сомневаюсь, что у меня найдется хоть один pie-бинарник, который еще и можно использовать для повышения привиллегий, так что уровень угрозы - "средний"(c)редхат.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 27-Сен-17 20:27 
> К тому же pie нынче давно не модно

Поставь свежий дебиан/убунту/арч и удивись. До редхата дойдёт, как обычно, годика через два-три.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 23:18 
>> К тому же pie нынче давно не модно
> Поставь свежий дебиан/убунту/арч и удивись.

чего ж это у любителей всего свежего ядро-то оказалось двухлетней "свежести"?

> До редхата дойдёт, как обычно, годика через два-три.

так там, глядишь, и новое ведро повесят, версии примерно 4.0


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 02:43 
> чего ж это у любителей всего свежего ядро-то оказалось двухлетней "свежести"?

Вообще-то там есть и свежие ядра. А если ты хотел стабильность... знаешь, я чудаков с XP вижу. Как ты думаешь, сколько у них vuln-ов на которые уже никогда не будет апдейт?

> так там, глядишь, и новое ведро повесят, версии примерно 4.0

У них ядро 4.0 будет наполовину 4.15 каким-нибудь, им не лень портировать. То что они прошляпили - shit happens. В разработке софта он всегда happens. Вон у махровых проприетариев под виндой через их сервис можно было нахаляву SYSTEM получить. Они тихо заделали, вообще ничего клиентуре не сказав.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 28-Сен-17 14:26 
>> чего ж это у любителей всего свежего ядро-то оказалось двухлетней "свежести"?
> Вообще-то там есть и свежие ядра. А если ты хотел стабильность... знаешь,

все же два года - это уже не стабильность, это по другому называется (у рх, заметим, ядро обновляется, даром что они не трогают abi)

> У них ядро 4.0 будет наполовину 4.15 каким-нибудь, им не лень портировать.
> То что они прошляпили - shit happens. В разработке софта он

нет, это by design, к сожалению. Такая нынче у нас разработка. И да, ресурсов человечества, угробливаемых на это бэкпортирование (и потом еще отдельно на попытки выковырять патчи из редхата или повторить с чистого листа в других дистрибутивах) несколько жаль.

А по другому никак - "стабильное ядро в вашем дистрибутиве"(c)Linus


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 30-Сен-17 05:52 
> все же два года - это уже не стабильность, это по другому
> называется (у рх, заметим, ядро обновляется, даром что они не трогают abi)

Оно у них обновляется, но очень уж своеобразно. И на самом деле в таком виде это надо лишь узкой касте корпоративщиков зачем-то вляпавшихся в специфичную проприетарь. Редхат их грамотно окучивает, имеет с этого много денег и, пожалуй, так им и надо.

> на попытки выковырять патчи из редхата или повторить с чистого листа
> в других дистрибутивах) несколько жаль.

В софте всегда есть некий компромисс между стабильностью и движением вперед. Первое иногда становится некромансией, второе - ядерным полигоном. Но вот конкретно майнлайновое ядро обычно прилично себя ведет даже в -rc1. Что-то у кого-то конечно ломается, но ядро большое и народа много - что-то у кого-то ломается на этой планете вообще всегда.

> А по другому никак - "стабильное ядро в вашем дистрибутиве"(c)Linus

Однако ж mainline ядро как правило релизится с вполне приличным качеством. А смена abi _ядра_ интересует лишь сильно некоторых извращенцев. Юзермод вообще про abi ядра ни ухом ни рылом.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено freehck , 27-Сен-17 13:33 
>> В ядре Linux проблема была исправлена ещё в апреле 2015 года, без акцентирования на связь исправления с проблемами безопасности
> Просто возмутительно. У меня много лет был аргумент за линух в виде "в отличие от винды, security-обновления выходят через день-два". А сейчас какие преимущества остались?!

Ну во-первых, не через день-два. В некоторых дистрибутивах бывает, что в срок до двух недель.

А во-вторых, аргумент остаётся тот же, потому что "через день-два после *обнаружения* уязвимости"


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Crazy Alex , 27-Сен-17 17:59 
Так они и вышли больше двух лет назад, чем ты недоволен?

"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено пох , 27-Сен-17 23:24 
> Так они и вышли больше двух лет назад, чем ты недоволен?

воооот где мы переплюнули microsoft! "исправления уязвимости выпущены за два года до ее обнаружения!"


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Аноним , 28-Сен-17 02:49 
> воооот где мы переплюнули microsoft! "исправления уязвимости выпущены за два года до
> ее обнаружения!"

Если кто-то пытается быть святее апстрима - иногда он за это обламывается.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено Anonymoustus , 29-Сен-17 21:26 
>> Поэтому в LTS-ядра и пакеты с ядром некоторых дистрибутивов данное исправление не было перенесено.

Прекрасно, просто прекрасно.


"Локальная уязвимость в ядре Linux, позволяющая получить root..."
Отправлено pavlinux , 30-Сен-17 02:27 
>>> Поэтому в LTS-ядра и пакеты с ядром некоторых дистрибутивов данное исправление не было перенесено.
> Прекрасно, просто прекрасно.

В Бубунте, ядре 4.8 всё на месте.