Portál AbcLinuxu, 15. května 2024 10:15


Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
29.3. 21:51 X
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Mazec. Mesic stary commit.
29.3. 23:38 RealJ
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Pockame na vyjadreni od Izaka, ten ma prehled o NSA/CIA/BIS aktivitach…
30.3. 08:04 Martin Tůma | skóre: 39 | blog: RTFM | Praha
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Toto je ale práce "těch hodných" Číňanů, o těch Izák ví kulové...
Každý má právo na můj názor!
2.4. 14:11 ..... Izak ..... | skóre: 14
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Ale ne, na Cinu se specilizuji ;-) - teda hlavne na Cinanky a taky Vietnamky, Thajky, Japonky a Filipinky - a sikmooke Rusky - jako jakutsko atd.
3.4. 16:57 RealJ
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
v Bohnicich mate asiatky? Zajimave...
30.3. 06:48 luky
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Podle te zpravy ten backdoor neni commitnuty v gitu, ale je pouze v tarballu. V gitu jsou commitnute pomocne soubory, ktere byly ukryte v testovacich archivech.
30.3. 08:51 Jouda
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
A situace je i po revertu dost nejistá viz. fórum Debianu
30.3. 08:00 Martin Tůma | skóre: 39 | blog: RTFM | Praha
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Testy jsou zlo, říkám to pořád... ;-)
Každý má právo na můj názor!
30.3. 10:58 plostenka | blog: plstnk
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Dobra prace. Presvedcili maintainery dvou nejvetsich distribuci, ze nebudou kompilovat vlastni "core" balik z gitu, ale daji do repozitare neverifikovany tgz.
30.3. 21:16 plostenka | blog: plstnk
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Tak cely git. Kde vsude jeste?
31.3. 09:52 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Co znamená „neverifikovaný“?
Jendа avatar 31.3. 12:52 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Já to chápu tak že kdyby to byl commit, kde by ta změna Makefila byla vidět, tak by byla větší šance, že si toho někdo všimne. Ale diffovat ručně vyrobený tarball nikdo nebude.
30.3. 11:45 Xerces
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Asi se chtějí zmocnit zdrojových kódů Debianu. Mě se na tom líbí ten paradox, že ke kompromitaci otevřeného sw musí být použit uzavřený (obfuskovaný) kód. Čímž na sebe paradoxně upozorní. IMHO to dokazuje, že otevřený kód s možností auditu je jedinou cestou k tvorbě "bezpečných" programů. Každopádně je borec, že na to přišel.
30.3. 12:48 lol
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
No jo vidime jak je otevreny kod "bezpecny" :-D :-D
30.3. 20:58 Michal
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Však se na to přišlo. Můžete zůstat u zavřených. Jak je libo.
Petr Tomášek avatar 5.4. 11:33 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Však se na to přišlo.
Protože udělal benchmark. Ne proto, že by někdo kontroloval soubor po souboru.
multicult.fm | monokultura je zlo | welcome refugees!
2.4. 14:10 ..... Izak ..... | skóre: 14
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Google chrome : liblzma.so.5 => /lib/x86_64-linux-gnu/liblzma.so.5 (0x00007f6cb3ae3000) a co windows, ten to ma zadratovano a bez debugovaich vyvojarskych nastroju, placenych ani enzjistic, co k te binarce vsechno pribundlovali ;-) - tahle chyba je napric vsemi OS, bnebot to vsichni berou z OSS - i MacOS, Windows atd. atd. iOS tez ;-)
Petr Tomášek avatar 5.4. 11:43 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Odpovědět | Sbalit | Link | Blokovat | Admin
Tohle je taky dobrý:
openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.
Fuck systemd...
multicult.fm | monokultura je zlo | welcome refugees!
Jendа avatar 5.4. 16:57 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Backdoor v upstream xz/liblzma vedoucí ke kompromitaci SSH serverů
Fuck systemd...
Jak bys tohle implementoval ty?

Ten protokol je zápis řádku do socketu, normálně bys nelinkoval libsystemd ale prostě otevřel a zapsal ten socket.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.