Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от opennews (??), 02-Дек-22, 15:01 | ||
Компания Qualys выявила третью в этому году опасную уязвимость (CVE-2022-3328) в утилите snap-confine, поставляемой с флагом SUID root и вызываемой процессом snapd для формирования исполняемого окружения для приложений, распространяемых в самодостаточных пакетах в формате snap. Уязвимость позволяет локальному непривилегированному пользователю добиться выполнения кода с правами root в конфигурации Ubuntu по умолчанию. Проблема устранена в выпуске snapd 2.57.6. Обновления пакетов выпущены для всех поддерживаемых веток Ubuntu... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Root-уязвимость в инструментарии управления пакетами Snap" | +3 +/– | |
Сообщение от Аноним (1), 02-Дек-22, 15:01 | ||
Ладно | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Root-уязвимость в инструментарии управления пакетами Snap" | +5 +/– | |
Сообщение от Аноним (50), 02-Дек-22, 19:10 | ||
как и ожидалось - троянский шнапс! | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Тот_Самый_Анонимус_ (?), 04-Дек-22, 05:31 | ||
Сморти шире. Линь — троян, ведь каждую уязвимость внедряли умышленно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Root-уязвимость в инструментарии управления пакетами Snap" | +9 +/– | |
Сообщение от Андрей (??), 02-Дек-22, 15:11 | ||
Ну наконец! | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. Скрыто модератором | –5 +/– | |
Сообщение от Аноним (3), 02-Дек-22, 15:15 | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. Скрыто модератором | +7 +/– | |
Сообщение от Жироватт (ok), 02-Дек-22, 15:17 | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. Скрыто модератором | +11 +/– | |
Сообщение от Анонн (?), 02-Дек-22, 15:34 | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
5. "Root-уязвимость в инструментарии управления пакетами Snap" | +3 +/– | |
Сообщение от pashev.ru (?), 02-Дек-22, 15:18 | ||
Бггг. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (6), 02-Дек-22, 15:23 | ||
Ништяк, что это жс программисты только не придумывают, лишь бы не использовать dirfd. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (25), 02-Дек-22, 16:39 | ||
Тупяк, что это опеннет эксперты только не напишут, лишь бы не думать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (6), 02-Дек-22, 16:52 | ||
> Тупяк, что это опеннет эксперты только не напишут, лишь бы не думать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Root-уязвимость в инструментарии управления пакетами Snap" | +6 +/– | |
Сообщение от Аноним (7), 02-Дек-22, 15:25 | ||
Мда.. это даже не ping у freebsd, это просто с какой нить веб странички можно поиметь юзера.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Root-уязвимость в инструментарии управления пакетами Snap" | –3 +/– | |
Сообщение от Аноним (32), 02-Дек-22, 17:04 | ||
>Уязвимость позволяет локальному непривилегированному пользователю добиться выполнения кода с правами root в конфигурации Ubuntu по умолчанию. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (9), 02-Дек-22, 15:42 | ||
Почему Canonical не может отказаться от Snap? | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (11), 02-Дек-22, 15:59 | ||
Зачем им это делать? | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Root-уязвимость в инструментарии управления пакетами Snap" | +4 +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 15:59 | ||
Чтобы от Mi-6 пакеты правильные совать | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
47. "Root-уязвимость в инструментарии управления пакетами Snap" | +2 +/– | |
Сообщение от fuggy (ok), 02-Дек-22, 18:57 | ||
Выпилили бы snapd и уязвимость была бы решена. | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
65. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (65), 02-Дек-22, 22:51 | ||
> Почему Canonical не может отказаться от Snap? | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
85. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (85), 03-Дек-22, 15:06 | ||
Потому что самонадеянные пакеты это будущее линукс, хочешь ты этого или нет. | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
10. "Root-уязвимость в инструментарии управления пакетами Snap" | +15 +/– | |
Сообщение от Аноним (11), 02-Дек-22, 15:57 | ||
Как мы можем видеть из новости, Go вполне подоходит для промышленного применения — CVE на нём пишутся не хуже, чем на C. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 16:01 | ||
Конечно, столовый нож отрезает пальцы не хуже, чем канцелярский, другое дело ржавый нож, да? | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Root-уязвимость в инструментарии управления пакетами Snap" | +2 +/– | |
Сообщение от Анонушка (?), 02-Дек-22, 16:15 | ||
snap-confine написан на си, и фиксы касались кода на си | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
66. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (65), 02-Дек-22, 22:54 | ||
> snap-confine написан на си, и фиксы касались кода на си | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (16), 02-Дек-22, 16:15 | ||
CVE и на р.... отлично пишутся. Так что ты пердеж не засчитан. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
21. "Root-уязвимость в инструментарии управления пакетами Snap" | +4 +/– | |
Сообщение от Аноним (21), 02-Дек-22, 16:33 | ||
Только фикс делали в файле mount-support-test.c | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
43. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (11), 02-Дек-22, 17:47 | ||
То есть в данном случае мы действительно можем наблюдать как ненастоящие сишники прокрались в проект и cve напрогали? Ой-вей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (21), 02-Дек-22, 18:32 | ||
А в ping и openssl тоже ненастоящие сишники прокрались? А в grub2? А в zlib? | ||
Ответить | Правка | Наверх | Cообщить модератору |
74. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (74), 02-Дек-22, 23:29 | ||
Ехал void через void видил void void void. | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
13. "Root-уязвимость в инструментарии управления пакетами Snap" | +2 +/– | |
Сообщение от Аноним (13), 02-Дек-22, 16:01 | ||
Шляпа космонавта, ненужно! Самое нормальное это appimage. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (16), 02-Дек-22, 16:15 | ||
Как его обновлять прикажешь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Root-уязвимость в инструментарии управления пакетами Snap" | +3 +/– | |
Сообщение от Аноним (31), 02-Дек-22, 17:03 | ||
AppImageUpdate | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (74), 02-Дек-22, 18:27 | ||
Можете хоть ржать хоть смеяться, но пропреетарному/коммерческому/портабельному-опенсорцному(или бесплатному закрытому) софту в упор не сдались никакие флатпаки, никакие снапы от слова вообще. Все что хочет microsoft и прочие мега-корпорации лишь то, чтобы в линуксе наконец-то появилось стабильное api/abi. И тогда появятся больше технологий по типа mojosetup (который, честно говоря, был брошен на пол пути своего развития). Люди ржут по типа "хаха-лол setup.exe", какая-нибудь mozilla вообще была рада распространять установщик firefox для линукса под setup.exe более того если эта платформа будет поддерживает фоновые процессы на автостарте системы для фонового автообновления браузера Mozilla Maintenance Service в венде. | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
52. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от BrainFucker (ok), 02-Дек-22, 20:14 | ||
> какая-нибудь mozilla вообще была рада распространять установщик firefox для линукса под setup.exe | ||
Ответить | Правка | Наверх | Cообщить модератору |
75. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (74), 02-Дек-22, 23:31 | ||
tar.bz2 это не exe. 🤳 | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от BrainFucker (ok), 03-Дек-22, 06:00 | ||
> tar.bz2 это не exe. 🤳 | ||
Ответить | Правка | Наверх | Cообщить модератору |
81. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Искренне недоумеваю (?), 03-Дек-22, 03:19 | ||
>[оверквотинг удален] | ||
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору |
48. "Root-уязвимость в инструментарии управления пакетами Snap" | +2 +/– | |
Сообщение от Аноним (3), 02-Дек-22, 19:03 | ||
Скачать свежую версию .AppImage | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
24. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (25), 02-Дек-22, 16:37 | ||
А как его установить в систему так чтобы появилась иконка в меню, работала ассоциация с файлами по типам, можно было выбрать из списка подходящих к типу файла программ? | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
39. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от НяшМяш (ok), 02-Дек-22, 17:22 | ||
Примерно как-то так https://docs.appimage.org/user-guide/run-appimages.html#inte... | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от BrainFucker (ok), 02-Дек-22, 20:15 | ||
> А как его установить в систему так чтобы появилась иконка в меню, работала ассоциация с файлами по типам, | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
67. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (65), 02-Дек-22, 23:00 | ||
> Шляпа космонавта, ненужно! Самое нормальное это appimage. | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
19. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от жявамэн (ok), 02-Дек-22, 16:28 | ||
балдежно | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (25), 02-Дек-22, 16:32 | ||
>Уязвимость в snap-confine вызвана состоянием гонки в функции must_mkdir_and_open_with_perms() | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Root-уязвимость в инструментарии управления пакетами Snap" | +6 +/– | |
Сообщение от Анонн (?), 02-Дек-22, 16:34 | ||
Смешно. В безопасном Go решили чуток поиспользовать божественную сишечку... и она отстрелила обе ноги. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Root-уязвимость в инструментарии управления пакетами Snap" | +3 +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 16:49 | ||
При чем тут язык, если дело в подходе? У тех, кто ради инклюзивности решил даже от мозга отказаться, лучше что ли получится, без таких архиткетурных и логических ошибок? | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Анонн (?), 02-Дек-22, 16:59 | ||
Да, конечно язык ни при чем. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 17:04 | ||
Попробуй написать какой-нибудь загрузчик ОС или микроконтроллера без этого всего и без unsafe конечно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Анонн (?), 02-Дек-22, 17:12 | ||
Ну так если оно тебе нужно только в загрузчике, то зачем тянуть его во все остальное, в том числе в юзерспейс? Может стоит отделать совсем низкоуровневые операции от которых отказаться нельзя, от тех, где в них необходимости? | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 17:05 | ||
И зачем перескакивать, если состояние гонки, например, в моем следующем посте упомянуто в в самом расте, а не каком-то даже проекте на нём | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
38. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Анонн (?), 02-Дек-22, 17:18 | ||
А чего ты все время пишешь про раст, если пробема в Го и сишечке? Что за фиксация? | ||
Ответить | Правка | Наверх | Cообщить модератору |
|
60. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Вы забыли заполнить поле Name (?), 02-Дек-22, 21:50 | ||
Ты сейчас оскорбил очень многих петровичей. Жди в гости. А пока рекомендую сжечь и удолить все растоманские книжки. | ||
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору |
59. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Вы забыли заполнить поле Name (?), 02-Дек-22, 21:49 | ||
> На бажины совсем не влияют отсутствие optional, строки в виде char*, массивы в виде тупого указателя без знания размера, повсеместное использование кастов void* в то, что погромисту захотелось. | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
69. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от АнонимКо (?), 02-Дек-22, 23:02 | ||
> Да, конечно язык ни при чем. | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
54. "Root-уязвимость в инструментарии управления пакетами Snap" | +2 +/– | |
Сообщение от Аноним (54), 02-Дек-22, 20:35 | ||
Растоманы с тобой не согласны, они считают, что язык решает все проблемы. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
71. "Root-уязвимость в инструментарии управления пакетами Snap" | +3 +/– | |
Сообщение от Мимокрокодил (?), 02-Дек-22, 23:04 | ||
> Растоманы с тобой не согласны, они считают, что язык решает все проблемы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Root-уязвимость в инструментарии управления пакетами Snap" | –1 +/– | |
Сообщение от Антоннн (?), 02-Дек-22, 16:34 | ||
Кайф | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 16:50 | ||
Когда нигилисту нечего будет предъявить, он обычно самоликвидируется | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. Скрыто модератором | +1 +/– | |
Сообщение от user32.dll (?), 02-Дек-22, 17:02 | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Root-уязвимость в инструментарии управления пакетами Snap" | –2 +/– | |
Сообщение от Skullnet (ok), 02-Дек-22, 17:13 | ||
Всем неосиляторам flatpak посвящается! | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (42), 02-Дек-22, 17:40 | ||
Чем одна поделка лучше другой? | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Skullnet (ok), 02-Дек-22, 19:28 | ||
> Чем одна поделка лучше другой? | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Анонимъ (?), 02-Дек-22, 23:05 | ||
> Всем неосиляторам flatpak посвящается! | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
90. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (90), 06-Дек-22, 09:56 | ||
Сборка нативных пакетов из всякого овна типа игогошечки - это тот ещё номер, потому что оно заточено под хипстабардак и постоянное переразвёртывание. | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (74), 02-Дек-22, 17:48 | ||
ну наконец-то эта фейковая безопасность опровергнута. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Root-уязвимость в инструментарии управления пакетами Snap" | +2 +/– | |
Сообщение от Аноним (50), 02-Дек-22, 21:15 | ||
Это сразу было понятно, что динамическая возня в папке, куда пишут все, кому не лень, кончится плохо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Root-уязвимость в инструментарии управления пакетами Snap" | +6 +/– | |
Сообщение от Аноним (56), 02-Дек-22, 20:39 | ||
Я сразу говорил что ничем хорошим snap не закончится. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Root-уязвимость в инструментарии управления пакетами Snap" | –7 +/– | |
Сообщение от Michael Shigorin (ok), 02-Дек-22, 21:56 | ||
(озарило) А вот и наш ответ на Капитана Очевидность -- Капитан Зелёный! :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Чи (?), 02-Дек-22, 22:17 | ||
Давайте еще больше говна с SUID в дистры засунем | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Root-уязвимость в инструментарии управления пакетами Snap" | –2 +/– | |
Сообщение от InuYasha (??), 02-Дек-22, 22:18 | ||
- What time is it? | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Root-уязвимость в инструментарии управления пакетами Snap" | +1 +/– | |
Сообщение от Аноним (65), 02-Дек-22, 22:48 | ||
"Интересно, что рассматриваемая уязвимость была внесена в процессе исправления похожей февральской уязвимости в snap-confine" | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Root-уязвимость в инструментарии управления пакетами Snap" | +3 +/– | |
Сообщение от Пахом (?), 03-Дек-22, 00:40 | ||
Снапы не нужны. Они противоречат самой идеи линпукса – шарить пакеты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (80), 03-Дек-22, 02:41 | ||
> Qualys выявила третью в этому году опасную уязвимость | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от А (??), 03-Дек-22, 15:44 | ||
Нормальные дистрибутивы - площадка для творчества и развития - взаимосогласованный набор сырцов под присмотром известной команды. | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Root-уязвимость в инструментарии управления пакетами Snap" | +/– | |
Сообщение от Аноним (11), 03-Дек-22, 19:59 | ||
> С андроидом вышло плохо - не используется, кроме чтения газет и звонков. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |