Сферический конь в вакууме (или одной строкой обо всём любопытном)

М-да, похоже возникла кадровая проблема.
Уязвимость в ядре Linux, потенциально позволяющая поднять привилегии. Проблема присуствует в ядрах с 3.16 по 4.18.8.
vall, опеннет уже давно публикует одни страшилки, новостей там нет.
In Tux We Trust
Ungoogled-chromium. AUR.
Что-то часть пакмановских зеркал последние сутки тормозит (сужу по появлению в них thunar 1.8.2-1 и linux-lts 4.14.72-1). Давно такого не наблюдал.
Попался на глаза интересный проект с pacman-ом: https://minitena.github.io/.
Если разработчик среди нас, хотелось бы услышать подробности, особенно о...

Each package of Minitena was compiled with full RELRO support, Smash Stacking Protector (SSP). All libraries compiled with PIC (position-independent code) and executables with PIE (position-independent executable). That allows being protected from vulnerabilities.
zsx
хотелось бы услышать подробности, особенно о…
Вообщем то здесь и не нужно быть разработчиком. Что известно мне
Насчет PIE - появилось в gcc, точно не помню, но вроде бы с 6 версии и во многих дистрибутивах, в том числе и нашем, значение -pie установлено по дефолту, что обеспечивает дополнительные меры безопасности (конкретно смотри man gcc). Но появились и определенные нюансы с определением mime-type (как то был топик на эту тему).
Насчет SSP - об этом практически ничего не знаю (по гугли)
Насчет RELRO - в это лучше не лезти, очень мудренная штука - защищает структуры исполняемого ELF-файла, изменение которых позволяет взломщику изменить ход выполнения программы. Достигается путем модификации определенных секций. Есть скрипт, который позволяет выполнить проверку запущенных процессов. Где то валяется несколько статей по этой части.
Ошибки не исчезают с опытом - они просто умнеют
Ну, хоть что-то интересное за пару лет... )
Удалённая уязвимость в systemd-networkd.
Debian и RHEL/CentOS 7 в конфигурации по умолчанию проблеме не подвержены, так как эти дистрибутивы предлагают systemd-networkd в качестве опции (например, в RHEL 7 systemd-networkd поставляется в репозитории rhel-7-server-optional-rpms). При этом в RHEL/CentOS 7 для осуществления атаки DHCPv6 должен быть явно включен на сетевом интерфейсе.
В Ubuntu, Arch и Fedora Linux проблема пока остаётся не исправленной. Подверженность уязвивости openSUSE/SUSE пока уточняется. Подробно.
"Старый компьютер, Windows 7, 1 Гб оперативки, DirectX 9 видеокарта, Firefox и интернет". Статья на хабре.
 
Зарегистрироваться или войдите чтобы оставить сообщение.