Windows vs. Linux
, Продолжение
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.216.23] |
|
|
Правила раздела:
| Страницы: (251) « Первая ... 126 127 [128] 129 130 ... 250 251 ( Перейти к последнему сообщению ) |
Windows vs. Linux
, Продолжение
|
Сообщ.
#1907
,
|
|
|
|
Цитата korvin @ FreeBSD! Win7 Ultimate |
|
Сообщ.
#1908
,
|
|
|
|
Цитата korvin @ FreeBSD! ' FreBSD - как десктоп? |
|
Сообщ.
#1909
,
|
|
|
|
Цитата kosten @ Win7 Ultimate У нее созданная панель не хочет вылезать за пределы панели задач! |
|
Сообщ.
#1911
,
|
|
|
|
Цитата Мяут-Настоящий @ И что ему МС персонально патч напишет? Сделает дистр и счёт выставит) |
|
Сообщ.
#1912
,
|
|
|
|
|
Сообщ.
#1913
,
|
|
|
|
Цитата temp_user @ FreBSD - как десктоп? ![]() знаю лично аж троих человек, которые её так используют Добавлено правда, не декстоп, а рабочая станция, но всё же... |
|
Сообщ.
#1914
,
|
|
|
|
Цитата temp_user @ FreBSD - как десктоп? Ща Адиль придет, он тебе расскажет как пропатчить FreeBSD под десктоп |
|
Сообщ.
#1915
,
|
|
|
|
Жёстко это... Использовать фряху как десктоп конечно же можно, но смысла великого нет. Софт-то один пень весь (за крайне редким исключением) линуксовый... Точнее, пишущийся под GPL (LGPL), но в Linux. Потом натужно портируемый во фряху. И да, Дэниэль Роббинс (создатель Gentoo и Funtoo) является автором системы портов фряхи. Он вообще-то работал на фряху. Когда-то... Так что, делайте выводы...
|
|
Сообщ.
#1916
,
|
|
|
|
Обнаружен еще один метод взлома Glibc
Скрытый текст Спустя несколько дней после обнаружения в системной библиотеке GNU C Library (glibc) уязвимости, сообщается о нахождении еще одного метода взлома, позволяющего выполнить код с привилегиями суперпользователя. В отличие от ранее представленной техники, новый метод эксплуатации проявляется не только в RHEL, Fedora и CentOS, но и в Debian/Ubuntu и других Linux-дистрибутивах, использующих glibc 2.4 или более позднюю версию. Отдельно собщается, что проблеме не подвержена glibc из состава OpenWall и ALT Linux, так как в данных дистрибутивах изначально по умолчанию использован повышающий безопасность патч "sanitize-env". По своей сути новая уязвимость основана на том же принципе и базируется на отсутствии должных проверок при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлен идентификатор смены владельца или группы (suid/sgid). Изначально система динамического связывания блокирует любые попытки использования LD_PRELOAD для загрузки для setuid/setgid-программ пользовательских библиотек, размещенных в нестандартный областях файловой системы (/lib, /usr/lib), но разработчики glibc сделали несколько исключений из правил для функции LD_AUDIT, наличие которых и привело к возможности осуществления атаки. При активации режима аудита через LD_AUDIT система связывания выполняет проверку на экспорт символов для всех указанных стандартных библиотек, выполняя вызов dlopen(), который подразумевает запуск процедуры инициализации библиотеки. Техника атаки при этом сводится к инициированию загрузки подставной библиотеки в пути запуска приложения (отмеченная в прошлой уязвимости техника), либо к использованию стандартных библиотек, неучитывающих фактор наличия флага suid/sgid (euid != uid). |
|
Сообщ.
#1917
,
|
|
|
|
MichSpar, это более "продвинутая" версия ранее представленного сплойта
|
|
Сообщ.
#1918
,
|
|
|
|
Спасибо секуритилаб за тормознутость: опубликовали когда все уже профиксили
|
|
Сообщ.
#1919
,
|
|
|
|
Ммммдэээ... "Новости"... Они такие "новости"...
|
|
Сообщ.
#1920
,
|
|
|
|
Цитата negram @ Спасибо секуритилаб за тормознутость: опубликовали когда все уже профиксили Они специально ждали, что бы куча хацкеров не нажились на этом. |