The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"  +/
Сообщение от opennews (??), 20-Апр-24, 21:32 
В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2024-2961), приводящая к переполнению буфера при преобразовании специально оформленных строк в кодировке ISO-2022-CN-EXT функцией iconv(). Выявивший проблему исследователь планирует 10 мая выступить на конференции  OffensiveCon с докладом, в анонсе которого упоминается возможность эксплуатации уязвимости через приложения на языке PHP. Заявлено, что проблема затрагивает всю экосистему PHP и некоторые приложения...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61033

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 20-Апр-24, 21:32   +18 +/
Си и PHP -- CVE-братья на век!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #13, #24

2. Сообщение от tailznic (?), 20-Апр-24, 21:38   –1 +/
круто
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Аноним (5), 20-Апр-24, 21:43   +4 +/
JS: Вы куда без меня? Нас же трое братьев!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #35

13. Сообщение от Аноним (13), 20-Апр-24, 22:10   +/
проблему изучал озабоченный php. если ты не озабочен, тебе волноваться не о чём
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

15. Сообщение от Аноним (15), 20-Апр-24, 22:17   +/
Ну и почему нет расследования какой китаец на какой праздник что накоммитил? Где теории заговора где пяток новостей только про один этот случай с разными разборами и вычиткой каждого сообщения от автора коммита как в хз. Двойные стандарты и отрациние очевидного.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #56, #82

19. Сообщение от Аноним (19), 20-Апр-24, 22:25   +5 +/
Красивое.
>библиотека добавляет некоторые escape-символы, выделяющие части строки,

Сомнительная функциональность, конечно, надо бы посмотреть, кто это добавлял, и не позаботился о сайд-эффектах.

Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от Аноним (20), 20-Апр-24, 22:26   +/
Arch - https://security.archlinux.org/CVE-2024-2961 - "404: Not Found"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29, #36

21. Сообщение от Аноним (20), 20-Апр-24, 22:31   +7 +/
Который раз уже замечаю, что в новостях о какой-то CVE, ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.

У Дебиана самая наглядная сводка статуса починки, сразу видно, что не инопланетные наркоты составляли.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #63

24. Сообщение от Аноним (24), 20-Апр-24, 22:43   +15 +/
Самое смешное, что php тут вообще никаким боком, это просто удобный вектор атаки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

29. Сообщение от Аноним (29), 20-Апр-24, 23:01   +2 +/
Пэхэпэ уже атакуют, не дождались?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

30. Сообщение от Аноним (35), 20-Апр-24, 23:02   +/
> ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.

Федора — корпоративный продукт, соответственно, поиск по  CVE в багзилле может быть ограничен, если этого пожелают сотрудники корпорации.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #55

35. Сообщение от Аноним (35), 20-Апр-24, 23:13   –16 +/
Javascript is just C done well (c)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

36. Сообщение от Аноним (36), 21-Апр-24, 00:17   +/
В Arch'е CVE-2024-2961 пофиксили уже 3 дня назад: https://gitlab.archlinux.org/archlinux/packaging/packages/gl...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #45, #51

37. Сообщение от Аноним (-), 21-Апр-24, 00:37    Скрыто ботом-модератором+3 +/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38, #61

38. Сообщение от Аноним (35), 21-Апр-24, 00:43   +/
Те, кому нужен правильный размер буфера, на Си не пишут.

Достоинство Си — невероятная гибкость, позволяющая исполнять даже те области памяти, в которых изначально лежали данные.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #39

39. Сообщение от Аноним (-), 21-Апр-24, 00:57   +4 +/
> позволяющая исполнять даже те области памяти, в которых изначально лежали данные.

О, так это же так называемое "динамическое расширение функционала программы".
Практически любая программа на си больше хеллоуволда может быть расширена выполнением стороннего кода.
Очень удобно, все радуются и пляшут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #43

43. Сообщение от Аноним (35), 21-Апр-24, 01:12   +/
Всё зависит от задачи. Иногда зайти в систему через "заднюю дверь" бывает полезно.

Именно в таких случая целесообразно выставлять в сеть сервисы, написанные на Си и/или использующие сишные библиотеки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #48

45. Сообщение от Аноним (35), 21-Апр-24, 01:16   –5 +/
Проблема в том, что значительная часть пользователей Arch'а старается не обновлять систему, чтобы она не развалилась, а просто переставлять всё с нуля через какой-то период (что-то около полугода).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #78, #122, #137, #141, #151

48. Сообщение от Аноним (48), 21-Апр-24, 01:27   +/
То есть любой сетевой сервис на планете, получается. Потому что даже сервис на расте будет юзать сетевой стек, к-й написан на Си. Растофили, вы напишите уже наконец свой TCP/IP, да такой чтоб в линукс приняли и Линус средний палец не показал. Драйверы для все сетевых карт тоже придется напис^W переписать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #74, #87

51. Сообщение от Аноним (20), 21-Апр-24, 01:29   –1 +/
> В Arch'е CVE-2024-2961 пофиксили уже 3 дня назад: https://gitlab.archlinux.org/archlinux/packaging/packages/gl...

Допустим, из-за этого нужно сносить страницу? Это только в мире Арча видимо такое считается норм.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #142

55. Сообщение от Аноним (20), 21-Апр-24, 01:31   +2 +/
>> ссылка на федору ведёт на какую-то всратую страницу с рандомной свалкой всего что только можно, но не того что нужно.
> Федора — корпоративный продукт, соответственно, поиск по  CVE в багзилле может
> быть ограничен, если этого пожелают сотрудники корпорации.

Ага, а RHEL, у которой с сылкой всё нормально, стало быть не корпоративный продукт, а так, шляпа подзаборная, да?! ))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

56. Сообщение от 78 (?), 21-Апр-24, 01:31   +/
Очевидно, что iconv мало кто использует в php, а уж вместе с какойто конкретной экзотической кодировкой и подавно, так есть ли смысл в расследовании преступления которое случилось 20+ лет назад и заключалось в том, что в подвале не заперли на щеколду чулан
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #60, #72

60. Сообщение от Аноним (35), 21-Апр-24, 01:49   +1 +/
> Очевидно, что iconv мало кто использует в php

И уж тем более очевидно, кто php-код НИКОГДА не работает с данными, которые ввёл пользователь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #68

61. Сообщение от Аноним (61), 21-Апр-24, 01:56   +3 +/
Можно подумать хруст на этапе коньэпиляции узнает сколько данных прилетит в буфффер в _будущем_.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #93

63. Сообщение от anonymplusplus (?), 21-Апр-24, 02:50   +1 +/
У Федоры ссылку хорошо б поправить на более детальный поиск  https://bodhi.fedoraproject.org/updates/?search=Glibc&type=s...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #120

64. Сообщение от Аноним (64), 21-Апр-24, 03:00   +/
Все хоронят Пыху, а он живучий оказался. Если бы он не использовался, уязвимости бы не искали.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #65, #119

65. Сообщение от Аноним (65), 21-Апр-24, 03:17   +1 +/
Хоронят программисты (так как что-то понимают),
а откапывают предприниматели (так как что-то понимают).

Вот только одни понимают в программировании,
а другие понимают в экономике.

Странно слушать мнение уборщицы о проведении полосных операций,
так что ну платят пока PHP-шникам за решение бизнес проблемы
и хорошо одни с решением, а другие с деньгами, но бегать и кричать
в грудь, что там все так прям хорошо я б не стал...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

68. Сообщение от 78 (?), 21-Апр-24, 03:54   +/
ввел, а потом указал что ввел в какойто отличной от дефолтной кодировке, факт
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #73

71. Сообщение от Аноним (71), 21-Апр-24, 08:13   +2 +/
и это в стандартной либе, а что же творится в миллионах васянских либ
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #75, #77

72. Сообщение от Аноним (73), 21-Апр-24, 08:19   +/
Всё с вами пхпшниками ясно. И почему вас постоянно взламывают. Информационная безопасность и вы находитесь на разных полюсах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

73. Сообщение от Аноним (73), 21-Апр-24, 08:19   +/
Где вы берёте такую густую чушь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

74. Сообщение от Аноним (73), 21-Апр-24, 08:28   +2 +/
Растофанатики напоминают борцов с изменением климата. Только говорят но реальной альтернативы предложить не могут.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

75. Сообщение от Аноним (73), 21-Апр-24, 08:30   +/
Да на тот же вордпресс посмотри и плагины к нему. Проще ssh порт оставить без пароля чем ставить все эти поделки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

76. Сообщение от Аноним (-), 21-Апр-24, 08:37    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

77. Сообщение от Аноним (77), 21-Апр-24, 08:41   +3 +/
> и это в стандартной либе, а что же творится в миллионах васянских либ

Проприетарный код недоступен для анализа.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #80, #83

78. Сообщение от Аноним (78), 21-Апр-24, 09:17   +1 +/
"Значительная часть" - это один ты и твой сосед?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

80. Сообщение от n00by (ok), 21-Апр-24, 10:11   +/
>> и это в стандартной либе, а что же творится в миллионах васянских либ
> Проприетарный код недоступен для анализа.

Доступен. Просто ты про не в курсе, какие варианты для этого возможны. А открытый код за тебя посмотрит Васян, да.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #153

81. Сообщение от Аноним (81), 21-Апр-24, 10:27   +/
Какие ещё приложения так можно поиметь? Firefox можно?
Ответить | Правка | Наверх | Cообщить модератору

82. Сообщение от Аноним (82), 21-Апр-24, 10:29   +/
Потому чтт если начать раскручивать, внезапно на серьёзных дядек моюно выйти и получить D-Notice?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

83. Сообщение от Аноним (-), 21-Апр-24, 11:12   +/
> Проприетарный код недоступен для анализа.

Любой бинарник доступен для анализа. Для этого даже код не нужен.
А вот сложность этого анализа для открытых и проприетарных приложений отличается на порядки.

В первом случае тебе нужно просто открыть сорцы и посмотреть глазами, натравить на них анализаторы, можно скомпилять и запустить фаззинг. У тебя есть хоть какое-то описание логики в виде документации, комментариев и названий функций/переменных. С этим может справиться даже студент.

Во втором случае тебе нужно дизассемблить исполняемый файл и ковыряться в асме/байткоде. Дока будет в лучше случае в виде описания публичных функций библиотеки. И разбираться в логике уже самому.
Для этого нужно уже быть как минимум хорошим разработчиком с опытом в данной сфере.

Уверен что у всех разведок мира (ну, серьезных), есть отделы, которые без особых сложностей анализируют и собирают дырени в опенсорсе. Но вот только никуда не репортит))
Можно конечно возразить, что некоторые проприетарщики тоже предоставляют код. Но это происходит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #88, #103, #105

84. Сообщение от Аноним (-), 21-Апр-24, 11:28   –4 +/
Прикольно.
23+ года в одной и самых распространенных и важных либ была дырка.
Но тыщщи глаз смотрели куда угодно, но только не туда куда нужно.
И потребовался целый security researcher, чтобы найти обычный классический buffer overflow.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86, #92, #116

86. Сообщение от Аноним (87), 21-Апр-24, 12:28   +2 +/
Ну бесплатно работать не все любят. Особенно те, кто могут работать платно за большой прайс на АНБ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

87. Сообщение от Аноним (87), 21-Апр-24, 12:30   +1 +/
Да написали уже давно. Но в Linux Линус его тащить не спешит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #90

88. Сообщение от Аноним (88), 21-Апр-24, 12:36   +/
>> Проприетарный код недоступен для анализа.
> Любой бинарник доступен для анализа.

Защищённый DRM с SGX-аттестацией (заливается общий анклав, выполняющий произвольный код в анклаве, анклав аттестуется, после аттестации по сети в него передаётся бинарник, остальная система его читать не может, так как он расшифровывается только в самом процессоре, а в физической DDR-5-оперативе хранится в зашифрованном виде, ключ известен только процессору) - недоступен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #89

89. Сообщение от Аноним (-), 21-Апр-24, 12:55   +/
> Защищённый DRM с SGX-аттестацией

Сова просто лопается от ваших попыток натянуть ее на глобус.
Давайте тогда еще возьмем бинарник для закрыкой архитектуры проприетарного проца, который не доступен никому.
Тоже оооочень жизненный вариант.

Но даже если взять ваш пример - то всё тоже возможно. Просто намного дороже))
en.wikipedia.org/wiki/Software_Guard_Extensions#List_of_SGX_vulnerabilities

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

90. Сообщение от тыквенное латте (?), 21-Апр-24, 13:04   +/
> Да написали уже давно. Но в Linux Линус его тащить не спешит.

даже целую ось, ресдох написали, только никто на нее бежать не спешит.
варвары.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

91. Сообщение от Аноним (91), 21-Апр-24, 13:24   +2 +/
Хорошо что есть PHP  - есть на кого спихнуть проблемы в glibc и iconv
Ответить | Правка | Наверх | Cообщить модератору

92. Сообщение от Аноним (92), 21-Апр-24, 13:28   +2 +/
Ты абсолютно не представляешь себе процесс поиска уязвимостей. Это сродни поиска клада - ищут сотни, находит один. Потом в новостях пишут только про того, который нашел, естественно не упоминая про остальных 99, которым не повезло.

>Но тыщщи глаз смотрели куда угодно, но только не туда куда нужно

Если ты знаешь "куда нужно" смотреть, срочно иди в security researcher - станешь знаменитым и богатым.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #95, #118, #145

93. Сообщение от Аноним (-), 21-Апр-24, 13:32   +/
> Можно подумать хруст на этапе коньэпиляции узнает сколько данных прилетит в буфффер в _будущем_.

Раст знает размер буфера. И при попытке записать больше программа упадет с логом.
Ситуация неприятная, т.к. может привести к DoS. Но не заметить ее невозможно.
И это намного лучше чем молча портить память 24 года.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #94

94. Сообщение от тыквенное латте (?), 21-Апр-24, 13:56   +3 +/
> Раст знает размер буфера. И при попытке записать больше программа упадет с
> логом.

угу, вот для примера CVE-2021-25900 (тысячи их), ржавый переписал память, и упал в SIGABRT. А уж какой там лог, ммм. Сразу видна рука безапастников.

> Ситуация неприятная, т.к. может привести к DoS. Но не заметить ее невозможно.
> И это намного лучше чем молча портить память 24 года.

Как можно молча портить память и не крашнуться, если порча памяти крашит приложение?!

"An attacker could use this issue to cause the GNU C Library to crash, resulting in a denial of service, or possibly execute arbitrary code."

Впрочем, я разговариваю с растаманом. чой эт я.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93 Ответы: #125

95. Сообщение от Аноним (-), 21-Апр-24, 14:40   +/
> Ты абсолютно не представляешь себе процесс поиска уязвимостей.

Ну да, ну да))

> Это сродни поиска клада

Скорее сродни ковырянию в большой зловонной куче.

> ищут сотни, находит один

Покажи, пожалуйста, какую из последних узявимостей нашел васян из "Сообщества", а не профи на зп у какой-то фирмы. Предыдущую благодарочку нужно сказать челу из майкрасофта.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92 Ответы: #98, #101

98. Сообщение от Прадед (?), 21-Апр-24, 15:32   +/
Минтачку, а Вы думали что Васян и профи на зарплате - два разных человека??
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

100. Сообщение от zog (??), 21-Апр-24, 15:34    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #107, #114

101. Сообщение от Аноним (92), 21-Апр-24, 15:38   –1 +/
>> ищут сотни, находит один
>нашел васян из "Сообщества", а не профи на зп у какой-то фирмы

Разве я где-нибудь сказал, что сотни - это васяны из "Сообщества"? Я как раз имел ввиду сотни профессионалов.

>> Ты абсолютно не представляешь себе процесс поиска уязвимостей.
>Ну да, ну да))

Ты еще раз подтвердил полную некомпетентность в вопросе.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95 Ответы: #124

103. Сообщение от n00by (ok), 21-Апр-24, 15:43   +/
> В первом случае тебе нужно просто открыть сорцы и посмотреть глазами, натравить
> на них анализаторы, можно скомпилять и запустить фаззинг. У тебя есть
> хоть какое-то описание логики в виде документации, комментариев и названий функций/переменных.
> С этим может справиться даже студент.

Проверим гипотезу практикой?

Как раз из glibc

#define internal_syscall4(v0_init, input, number, arg1, arg2, arg3,     \
              arg4)                        \
({                                    \
    long int _sys_result;                        \
                                    \
    {                                \
    __syscall_arg_t _arg1 = ARGIFY (arg1);                \
    __syscall_arg_t _arg2 = ARGIFY (arg2);                \
    __syscall_arg_t _arg3 = ARGIFY (arg3);                \
    __syscall_arg_t _arg4 = ARGIFY (arg4);                \
    register __syscall_arg_t __s0 asm ("$16") __attribute__ ((unused))\
      = (number);                            \
    register __syscall_arg_t __v0 asm ("$2");            \
    register __syscall_arg_t __a0 asm ("$4") = _arg1;        \
    register __syscall_arg_t __a1 asm ("$5") = _arg2;        \
    register __syscall_arg_t __a2 asm ("$6") = _arg3;        \
    register __syscall_arg_t __a3 asm ("$7") = _arg4;        \
    __asm__ volatile (                        \
    ".set\tnoreorder\n\t"                        \
    v0_init                                \
    "syscall\n\t"                            \
    ".set\treorder"                            \
    : "=r" (__v0), "+r" (__a3)                    \
    : input, "r" (__a0), "r" (__a1), "r" (__a2)            \
    : __SYSCALL_CLOBBERS);                        \
    _sys_result = __a3 != 0 ? -__v0 : __v0;                \
    }                                \
    _sys_result;                            \
})

Ошибка очевидна и описана в книжках для студентов. Тысячеглаз смотрел лет 20, пока она кое-где не всплыла. Но тут то дажестуденты точно разглядят?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #143

105. Сообщение от Аноним (105), 21-Апр-24, 15:46   +1 +/
Серьёзные ничего не анализируют. Серьёзные вставляют сразу в код всё что нужно. Посмотри то же последнее интервью Дурова.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83

107. Сообщение от Аноним (107), 21-Апр-24, 16:00   +1 +/
Так нашли же
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #108

108. Сообщение от zog (??), 21-Апр-24, 16:21   +/
Через 24 года? Я практически уверен, что товарищ майор нашёл это гораздо раньше сообщества.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #107 Ответы: #112

112. Сообщение от Аноним (122), 21-Апр-24, 16:52   +/
Да не факт! Бывают же и "просто уязвимости" :))) Сам же понимаешь - FOSS - это на 90% дилетанты разного уровня и только 5% реальных профи, которым скучно "прибивать дома полочку" и они пишут для народа.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108 Ответы: #126

114. Сообщение от Аноним (122), 21-Апр-24, 16:55   +/
Миллионы глаз только смотрят, чтобы софт был нахаляву :)) А код - ну кому интересно его проверять?! Тем более в таких "малоинтересных" вещах типа конвертеров. Такие уязвимости находят в очень маргинальных случаях, когда чел реально очень плотно работает с чем-то и натыкается на "странности", которые дилетант с лёгкой руки хардкодит в продакшен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

116. Сообщение от Аноним (122), 21-Апр-24, 17:00   +1 +/
Да может этот код ВПЕРВЫЕ прогнали через какую-нть PVS-studio - вот и нашёлся кусочек халтуры.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

118. Сообщение от Аноним (122), 21-Апр-24, 17:02   +/
Есть уязвимости, которые прям специально ищут (типа выход из контейнера), а есть на которые случайно натыкаются в малозначимых функциях (типа перевести число в строку). Так или иначе, FOSS просто априори кишит этими дырами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

119. Сообщение от Аноним (122), 21-Апр-24, 17:07   +/
Он такой же живучий, как кувалда вместо шуруповёрта: есть тысячи леммингов, которые даже на 10% не смотрят вглубь - у них есть "простой инструмент" похапэха и желание на этом заработать. Остальные брезгливо смотрят на это трёхбуквенное недоразумение и не понимают, зачем эту плохо пахнущую кучу вообще касаться.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #144

120. Сообщение от Аноним (122), 21-Апр-24, 17:09   +1 +/
Бхах! Сходил по ссылке :))) "Internal Server Error"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #139, #147

121. Сообщение от solardiz (ok), 21-Апр-24, 17:09   +2 +/
Я подготовил исправление для EL9 в рамках Rocky Linux SIG/Security:
https://sig-security.rocky.page/packages/glibc/
https://sig-security.rocky.page/issues/CVE-2024-2961/
О том как этот репозиторий подключить на Rocky Linux или других производных от RHEL9 дистрибутивах, написано на корневой странице этого wiki.
Ответить | Правка | Наверх | Cообщить модератору

122. Сообщение от Аноним (122), 21-Апр-24, 17:11   –1 +/
"старается не обновлять систему, чтобы она не развалилась" РЖУ!!! :)))))
Это как же надо писать систему, чтобы вот так, от любого чиха....
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #152

124. Сообщение от Аноним (-), 21-Апр-24, 17:24   +/
> Разве я где-нибудь сказал

Кроме как говорить, нужно еще читать уметь. Перечитай первое сообщение треда

> Я как раз имел ввиду сотни профессионалов.

Сотни "профи" пока что программировали glibc.

> Ты еще раз подтвердил полную некомпетентность в вопросе.

Конечно!
А ты показываешь свою просто невероятною компетентность в этом вопросе))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101

125. Сообщение от Аноним (-), 21-Апр-24, 17:25   +/
> угу, вот для примера CVE-2021-25900 (тысячи их), ржавый переписал память, и упал в SIGABRT. А уж какой там лог, ммм. Сразу видна рука безапастников.

Как то для других языков удается получить краш репорт с сигабртом, а тут не возможно?
Звучит слегка костыльно)

> Как можно молча портить память и не крашнуться, если порча памяти крашит приложение?!

Неа, если бы ты был слегка умнее то знал, что в дыряше порча памяти может привести не только к крашу.
> or possibly execute arbitrary code."

А вот и ответ!
Подумаешь, будет запуск кода, для любителей дыряшки это же не проблема.

> Впрочем, я разговариваю с растаманом. чой эт я.

Да, чёй это ты? Показывал бы свою глупость хоть как-то получше, а то совсем скучно.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94

126. Сообщение от zog (??), 21-Апр-24, 17:27   +/
> Да не факт! Бывают же и "просто уязвимости" :)))

Какая разница, просто не просто? В соответствующих органах такие "просто уязвимости" целенаправленно ищут и вовсе не для того чтобы их исправить или сообщить авторам.

> Сам же понимаешь - FOSS - это на 90% дилетанты разного уровня и только 5% реальных профи, которым скучно "прибивать дома полочку" и они пишут для народа.

Это уже давно не так. FOSS - это почти целиком и полностью корпоративная разработка профессионалами. Другое дело, что в FOSS может оставаться старый код, бородатых столлманутых времён. В частности GLIBC - это помойка старого плохо читаемого и поэтому трудно поддерживаемого кода.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112

137. Сообщение от Аноним (137), 21-Апр-24, 23:47   +/
Когда сидел на Arch-е, обновлял постоянно, ничего не отваливалось. Ну один раз за 4 года отвалились иксы, поправил конфиг, всё ок.

Переустанавливать линукс - это вообще что-то очень смешное, это надо быть совсем пользователем windows, чтобы до такого дойти. За 21 год на линуксе ни разу до такого не опускался :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #158

138. Сообщение от Аноним (138), 22-Апр-24, 02:29   +/
так что, теперь меня взломают? как от это защититься?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #140, #146, #150

139. Сообщение от Андрей (??), 22-Апр-24, 04:57   +1 +/
Какой дистрибутив - так и работает))))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

140. Сообщение от Мухорчатый (?), 22-Апр-24, 08:50   +/
почему именно теперь?
Всегда!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138

141. Сообщение от Аноним (141), 22-Апр-24, 08:52   +/
Фиерический бред, вы там с вендой не перепутали?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

142. Сообщение от Аноним (141), 22-Апр-24, 08:58   +/
А она когдато была чтоб ее сносить?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

143. Сообщение от n00by (ok), 22-Апр-24, 09:19   +/
Куда же пропали эксперты? Если ответа не будет, на местом "сообществе" анализаторов следует ставить крест, а распространителей мантры про Тысячеглаза записать в пустозвоны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #103 Ответы: #149, #154

144. Сообщение от Бывалый Смузихлёб (ok), 22-Апр-24, 11:34   +2 +/
если приглядеться к ЯП и технологиям, применяемым в вебе, около него и во многом другом - то почти что угодно оказывается той самой кучей
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119 Ответы: #148

145. Сообщение от Бывалый Смузихлёб (ok), 22-Апр-24, 11:42   +/
порой дыры отыскивают, исследуя не совсем ожидаемое поведение кода, а то и вылет, хотя вроде бы вылетать не должно
Потому что код и алгоритмы были очень "хорошими", "простыми" и "не замороченными"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

146. Сообщение от Аноним (-), 22-Апр-24, 12:47    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138

147. Сообщение от Аноним (147), 22-Апр-24, 18:31   +/
Пробел и кавычки в конце ссылки лишние.
https://bodhi.fedoraproject.org/updates/?search=Glibc&type=s...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

148. Сообщение от Аноним (-), 22-Апр-24, 18:36   –1 +/
Надо писать веб на языке Hack, как это делает Meta Platforms.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #144 Ответы: #159

149. Сообщение от Аноним (149), 22-Апр-24, 19:12   +/
#define internal_syscall4(v0_init, input, number, arg1, arg2, arg3, arg4)    \
    ({                                                                       \
        long int _sys_result;                                                \
                                                                             \
        {                                                                    \
            __syscall_arg_t          _arg1 = ARGIFY(arg1);                   \
            __syscall_arg_t          _arg2 = ARGIFY(arg2);                   \
            __syscall_arg_t          _arg3 = ARGIFY(arg3);                   \
            __syscall_arg_t          _arg4 = ARGIFY(arg4);                   \
            register __syscall_arg_t __s0 asm("$16") __attribute__((unused)) \
            = (number);                                                      \
            register __syscall_arg_t __v0 asm("$2");                         \
            register __syscall_arg_t __a0 asm("$4") = _arg1;                 \
            register __syscall_arg_t __a1 asm("$5") = _arg2;                 \
            register __syscall_arg_t __a2 asm("$6") = _arg3;                 \
            register __syscall_arg_t __a3 asm("$7") = _arg4;                 \
            __asm__ volatile(".set\tnoreorder\n\t" v0_init "syscall\n\t"     \
                             ".set\treorder"                                 \
                             : "=r"(__v0), "+r"(__a3)                        \
                             : input, "r"(__a0), "r"(__a1), "r"(__a2)        \
                             : __SYSCALL_CLOBBERS);                          \
            _sys_result = __a3 != 0 ? -__v0 : __v0;                          \
        }                                                                    \
        _sys_result;                                                         \
    })
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #143 Ответы: #156

150. Сообщение от Прадед (?), 22-Апр-24, 23:48   +/
Лучшая защита - это нападение
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138

151. Сообщение от Аноним (152), 23-Апр-24, 01:55   +/
Каждый день обновляюсь в течение десятков лет. Ничего не боюсь, ничего не разваливается.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

152. Сообщение от Аноним (152), 23-Апр-24, 01:57   +/
Спроси виндузятников. У них каждая инструкция по исправлению проблем начинается с переустановки системы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122

153. Сообщение от Аноним (152), 23-Апр-24, 02:12   +/
> Доступен.

Варианты, которые не вписываются в экономику, существуют, в основном, лишь гипотетически, для победы в спорах в Интернетике.
Варианты, которые вписываются в жизнь, имеют ряд вопросов к надежности такого, поверхностного, анализа. Так как делают ряд серьезных допущений о предполагаемом поведении программ, например, о его постоянстве во времени или об его универсальности для любого окружения.

> А открытый код за тебя посмотрит Васян

Кому платишь, тот и смотрит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80 Ответы: #157

154. Сообщение от Аноним (152), 23-Апр-24, 02:15   +/
> следует ставить крест, а распространителей мантры про Тысячеглаз

Однако, обсуждаемую уязвимость нашел не ты, а Тысячеглаз. 0:1 в его пользу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #143 Ответы: #155

155. Сообщение от n00by (ok), 23-Апр-24, 10:30   +/
Я понимаю, что ты не способен увидеть очевидную проблему с кодом выше, но оправдаться хоть как-то очень хочется - примечательно, что за чужой счёт.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #154

156. Сообщение от n00by (ok), 23-Апр-24, 10:34   +/
5.1.1.2 Translation phases

2. Each instance of a backslash character (\ ) immediately followed by a new-line character is
deleted, splicing physical source lines to form logical source lines. [...]

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #149

157. Сообщение от n00by (ok), 23-Апр-24, 10:48   +/
>> Доступен.
> Варианты, которые не вписываются в экономику, существуют, в основном, лишь гипотетически,
> для победы в спорах в Интернетике.

Открытый код приведён в сообщении #103.
Вместо указания на очевидную ошибку, ты ответил демагогией.

ЧИТД. Вариант "открыть сорцы и посмотреть глазами ... с этим может справиться даже студент" является гипотетическим.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #153

158. Сообщение от Аноним (158), 23-Апр-24, 11:21   +/
Было на работе пара любителей арча, раз в три месяца стабильно все нахер разваливалось, обновлялись раз в неделю. При у меня гента, с обновлениями раз в месяц мозги грела реже
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137

159. Сообщение от Бывалый Смузихлёб (ok), 23-Апр-24, 13:50   +/
> Надо писать веб на языке Hack, как это делает Meta Platforms.

это тот у которого реакт и реакт-натив ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #148


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру