
|
2.31, Аноним (31), 14:46, 15/07/2021 [^] [^^] [^^^] [ответить]
|
+/– |
Перепиши. Впрочем, известно, что растаманы на своём Ruste могут писать только helloworld’ы.
|
|
|
1.7, Аноним (7), 13:45, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
|
+/– |
Непонятно когда оно в mainline исправлено.
Под 5.12.13:
$ ./exploit [+] Linux Privilege Escalation by theflow@ — 2021
[+] STAGE 0: Initialization
[*] Setting up namespace sandbox…
[*] Initializing sockets and message queues…
[+] STAGE 1: Memory corruption
[*] Spraying primary messages…
[*] Spraying secondary messages…
[*] Creating holes in primary messages…
[*] Triggering out-of-bounds write…
[*] Searching for corrupted primary message…
[-] msgrcv: Function not implemented
// b.
|
|
1.9, КО (?), 13:46, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
|
+3 +/– |
В общем, как обычно чтобы даже уязвимость заработала, надо поипаться с установкой.
Типичный линух.
|
|
|
2.21, пох. (?), 13:59, 15/07/2021 [^] [^^] [^^^] [ответить]
|
+1 +/– |
Просто нужно использовать настоящий ентер-прайсный редхат (или хотя бы его пре-альфа версию) а не васян-дистры с напрочь отключенным ненужно-неймспейсом.
|
|
|
|
2.23, Аноним (8), 14:02, 15/07/2021 [^] [^^] [^^^] [ответить]
|
+1 +/– |
В линуксе дыры находят, а затем исправляют. А кто найдет дыру в винде, если код закрыт?
|
|
|
3.29, Хан (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]
|
–1 +/– |
По частоте обнаружения дыреней в ядре, такое чувство что само ядро линукса это и есть дырень
|
|
|
|
1.18, пох. (?), 13:57, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
|
–1 +/– |
АААААА…. опять пятнадцатилетняя дыра!!!
Уп-с? Требует рута или юзернеймспейс? Расходимся, пацаны…
|
|
|
2.25, Аноним (7), 14:05, 15/07/2021 [^] [^^] [^^^] [ответить]
|
+/– |
> юзернеймспейс
Включено by default в туче дистрибутивов, включая enterprise где оно особенно важно — ваши домашние машинки на хрен никому не сдались.
// b.
|
|
|
3.28, пох. (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]
|
+/– |
> включая enterprise где оно особенно важно
в rhel не включено. А кто себе ентерпрайсов насобирал с помоешной бубунточки чтоб ненех никому не платить — ну, сами виноваты.
(в бубунтином ядре есть, если что, дебиановский патч c kernel.unprivileged_userns_clone — но ваши домашние машинки нахрен никому не сдались, поэтому там 1)
|
|
|
|
1.19, And (??), 13:58, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]
|
+/– |
> Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость.
В топе из того, что игнорируют на проектах с аудитами без-ти и т.п. тонкими применениями.
|
|
|
2.30, пох. (?), 14:32, 15/07/2021 [^] [^^] [^^^] [ответить]
|
+/– |
там выключено при сборке ведра — необратимо и невключаемо.
|
|
|
|
Источник.