The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Pwnie Awards 2020: наиболее существенные уязвимости и провалы в безопасности, opennews (ok), 11-Дек-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +9 +/
Сообщение от Аноним (5), 11-Дек-20, 18:06 
про djb улыбнуло.
Ответить | Правка | Наверх | Cообщить модератору

7. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (7), 11-Дек-20, 18:54 
Он почти как lbt с DirtyCow
Ответить | Правка | Наверх | Cообщить модератору

33. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +6 +/
Сообщение от Аноним (-), 11-Дек-20, 23:42 
> Fedora 31 через переполнение буфера в telnetd

рудхат, прудашкн, огрызки, кукареку...

Ответить | Правка | Наверх | Cообщить модератору

26. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +2 +/
Сообщение от Аноним (26), 11-Дек-20, 21:10 
> про djb улыбнуло.

И на старуху бывает проруха.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

27. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (27), 11-Дек-20, 21:40 
Вроде бы, разнос его по этому поводу был давно. Почему только в этом году премию дали?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

46. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  –1 +/
Сообщение от Аноним (46), 12-Дек-20, 10:29 
Видимо, пошел как замена реальному факапу какой-нибудь мозиллы, мс, ораклу или тупо Поттеринга. Для отвлечения так сказать
Ответить | Правка | Наверх | Cообщить модератору

74. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от freehckemail (ok), 14-Дек-20, 12:22 
Я конечно могу ошибаться, но емнип в 2005м это нельзя было эксплуатировать, потому что дефолты ограничивали ресурсы qmail-smtpd. Сейчас же проблему переоткрыли под другим углом: оказалось, что аналогичный дефект есть в qmail-local, а он уже не ограничен по ресурсам. Ну то бишь это на самом деле другая проблема, которая вскрылась недавно. И той же её можно считать только при поверхностном рассмотрении.

Я также не уверен, что в данном случае это будет рассмотрено как проблема кода, поскольку Дэниел может вполне себе воспользоваться тем же приёмом, что и в прошлый раз: мол, если не выставили ограничения ресурсов -- то сами себе буратины. В принципе позиция djb понятна: qmail -- это знаковый проект Дэниела, презентующий его как специалиста в области ИБ. Отсутствие критических ошибок в нём с 1997го года -- это его пиар. =)

Но хочу отметить, что за новостями по Бернштейну и его творчеству не слежу, так что могу чего-то не знать. Имхо, если он сейчас выйдет и скажет "да, если бы я предусмотрел это в коде, не надо было бы ресурсы ограничивать", то всё равно за ним уже 23 года "идеального" кода будет. Но пиар есть пиар. )

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

76. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +/
Сообщение от _ (??), 14-Дек-20, 22:54 
Идеального?!
Почти все продукты профессора - tаxi-бе, а уж ку-мыло то - точно уберОНО! :)
Ответить | Правка | Наверх | Cообщить модератору

54. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (54), 12-Дек-20, 13:41 
Награда нашла героя.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

63. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  –2 +/
Сообщение от Notius (?), 13-Дек-20, 03:15 
Да с djb-то как раз всё понятно. Ну не получится прислать ему письмо, где одна строка конверта будет четыре гигабайта. Или кто-то в здравом уме на почтовом сервере не устанавливает ограничения по памяти на процесс?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

69. "Pwnie Awards 2020: наиболее существенные уязвимости и провал..."  +/
Сообщение от Notius (?), 13-Дек-20, 21:53 
А вот интересно, минусуют те, кто предпочитает дождаться, пока oom killer убьет невиновного, или по каким-то другим мотивам?

Я ведь хорошо помню первый разбор этой «уязвимости», которой невозможно воспользоваться на реальном почтовом сервере. Работает только в лабораторных условиях и локально.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру