The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опасные уязвимости в утилитах beep и patch"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Опасные уязвимости в утилитах beep и patch" +/
Сообщение от PereresusNeVlezaetBuggy (ok), 12-Апр-18, 10:21 
>>> да, я согласен, особенно про X-ы и безопасность, но скрипты в пакетах  установки это такая же дырища как и кейлогерные функции X-ов
>> То есть если тебя поимеют через устанавливаемый суидный бинарь или юнит системГ
>> это нормально, а через скрипт - беда, огорчение, дырища.
> при установке расчитываешь что dpkg или rpm с оффрепозиториев - написаны хорошо
> и что они не сделают системе больно при установке недоверенного пакета

И не установят, например, чуть-чуть обновлённый, совместимый по API, /usr/lib/glibc.so.

> что системд не сделает новый сервис сразу стартед (так и есть, не
> делает)

А то, что в каком-нибудь /etc/profile.d появится новый скрипт, это уже не страшно.

> что при установке пакетов не будет сразу запущен недоверенный пакетоскрипт
> и последнее - дырища

Не больше, чем всё вышеперечисленное.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Опасные уязвимости в утилитах beep и patch, opennews, 11-Апр-18, 10:41  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру