1.2, Аноним (2), 10:36, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Уязвимость в сервере печати на линуксе
Ребят, можете не переживать)
| |
|
2.3, Аноним (3), 10:39, 27/09/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
На Почте России уже отменяют договора на покупку лицензий.
| |
|
3.19, Аноним (19), 11:26, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.
| |
|
4.52, adolfus (ok), 12:36, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".
| |
|
5.61, Аноним (19), 13:02, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Большинство дешёвых принтеров кушают растр, так что с твоим PostScript заработает пара моделей от силы.
| |
|
|
|
|
1.5, Аноним (5), 10:46, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>Как сказал человек, непосредственно участвовавший в проекте CUPS:
>С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.
Переходим на OpenBSD, господа.
| |
|
|
3.41, Аноним (5), 12:12, 27/09/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.
| |
3.49, Афроним (?), 12:26, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)
| |
|
2.21, Аноним (21), 11:31, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
>позволяющих удалённо атаковать ... и некоторые другие BSD-системы | |
|
3.26, Аноним (5), 11:41, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.
| |
|
|
5.36, Аноним (5), 11:54, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Чего проигнорировали 2 пункт? Я изначально про него имел в виду.
| |
|
6.65, Аноним (63), 13:16, 27/09/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну т.е. всем пора на винду?
а сам то разработчик где шарится?
| |
|
|
|
3.28, Аноним (5), 11:42, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
>С _общей_ точки зрения безопасности _вся_ система Linux
Чёрным по белому: здесь про Linux в целом.
| |
|
|
5.68, Аноним (5), 13:34, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Чел, есть грань между смешным троллингом и не смешным. На твой вопрос ответ есть. Не вижу в твоём комментарии чего-либо смешного.
| |
|
|
|
|
1.17, Аноним (-), 11:19, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Так-так-так, посмотрим как патчи
- else
+ else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
{
- if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
+ if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))
Ого, атрибуты надо оказывается проверять!
C 92.5% C++ 4.1%, а не, не обязательно.
Мы же тут профессионалы.
| |
1.33, Бутерброд (?), 11:51, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?
| |
|
|
3.46, анон (?), 12:20, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
отнюдь. подвержены как и все остальные, использующие CUPS
| |
|
|
1.43, Аноним (43), 12:13, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.
| |
|
|
3.76, Аноним (76), 14:08, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
В браузерах есть что-то типа своего встроенного avahi. Эту хрень тоже надо отключить.
| |
|
|
1.44, Аноним (44), 12:16, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кто-то пояснит каким образом левая строка
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"
будет выполнена на системе жертвы?
| |
|
|
3.51, Аноним (44), 12:29, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.
| |
|
4.57, Аноним (19), 12:57, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так он и должен запуститься любой. Там же PostScript и куча других скриптов, чтобы документ из одного формата в преобразовать в тот, который будет кушать принтер.
| |
4.64, Аноним (64), 13:14, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Чем?
Написано ведь,
Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.
то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра. Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.
| |
|
|
|
|
2.58, Аноним (69), 12:58, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
В пейцджерах тоже думали как же эксплуатировать уязвимость ими же никто не пользуется. А потом придумали.
| |
2.59, Аноним (19), 12:58, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Как минимум надо cups-browsed поставить, который в большинстве случае нафиг не нужен.
| |
|
1.78, Аноним (78), 14:16, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить
Вот так всегда. IT-индустрия это вечный бардак из технологий.
| |
|
2.80, Аноним (69), 14:21, 27/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну конечно нигде больше бардака нет, а вот в айти бардак так бардак. Смешно.
| |
|
|