abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | IT novinky

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl v březnu 5,33 % (Windows -4,28 %, OSX +1,19 %, Linux +3,10 %). Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 24,48 %. Procesor AMD používá 67,48 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 0
    včera 23:22 | IT novinky

    Společnost Apple slaví padesáté narozeniny. Založena byla 1. dubna 1976.

    Ladislav Hagara | Komentářů: 0
    včera 22:33 | Nová verze

    FreeTube, desktopový klient pro YouTube využívající lokální API, byl vydán ve verzi 0.24.0. Toto velké opravné vydání implementuje SABR (Server-Based Adaptive Bit Rate), což řeší část nedávných problémů s načítáním videí z YouTube, a aktualizuje základní komponenty jako Electron nebo přehrávač Shaka Player.

    |🇵🇸 | Komentářů: 0
    včera 16:33 | Humor

    Je tu opět apríl. O víkendu zmizel kamion s 12 tunami tyčinek KitKat. Firmy to využívají k aprílovým žertům. Groupon má super akci. Koupíte 1 tyčinku a dostanete 100 zdarma. Ryanair si přelepil letadla. Šéf Outlooku se ptá, proč mají v baráku 14 beden tyčinek KitKat (𝕏). Prusa Research představuje Prusa Pro ACU a vysvětluje proč přílišné sušení škodí vaším filamentům. Telefon Sony Xperia má miliónnásobný zoom (𝕏). PC.net představil Super Ultrabox 2600 se zajímavými parametry. Další aprílové novinky například na April Fools' Day On The Web.

    Ladislav Hagara | Komentářů: 2
    včera 13:22 | IT novinky

    Společnost OpenAI, která stojí za chatovacím robotem s umělou inteligencí (AI) ChatGPT, získala od investorů 122 miliard USD (2,6 bilionu Kč). Hodnota společnosti tak dosáhla 852 miliard dolarů (více než 18 bilionů Kč). Nejnovější kolo investování se stalo největší, jaké zatím firma uskutečnila, a peníze mají posílit ambiciózní plány rozšíření výpočetní kapacity, datových center a nábor talentů.

    Ladislav Hagara | Komentářů: 9
    včera 13:11 | IT novinky

    Nástroj k identifikaci občanů v on-line komunikaci s úřady byl dnes dopoledne zhruba dvě hodiny částečně nedostupný. Problém se objevil kolem 09:00 a podařilo se ho vyřešit kolem 11:00. Částečně nedostupná byla služba Národní identitní autority (NIA), problémy podle DIA (Digitální a informační agentura) ovlivňovaly přihlašování například i přes bankovní identitu. „Dostupnost NIA byla plně obnovena, přihlášení k digitálním službám

    … více »
    Ladislav Hagara | Komentářů: 3
    včera 13:00 | IT novinky

    Eben Upton oznámil další zdražení počítačů Raspberry Pi kvůli růstu cen pamětí a představil Raspberry Pi 4 s 3 GB RAM za 83,75 dolarů.

    Ladislav Hagara | Komentářů: 0
    včera 04:33 | Humor

    Anthropic patrně omylem zveřejnil celý zdrojový kód svého CLI nástroje Claude Code prostřednictvím přiloženého sourcemap souboru v npm balíčku. Únik odhalil doposud nijak nezveřejněné funkce jako je například režim v utajení, autonomní agent 'KAIROS', orchestrace multi‑agentů, režim snění nebo dokonce virtuální mazlíček Buddy. Zajímavostí je detekce naštvání uživatele pomocí obyčejného regexpu. Anthropic rychle odstranil sourcemap a vydal opravu, nicméně kopie kódu se již stihly na GitHubu rozšířit mezi prostým lidem.

    NUKE GAZA! 🎆 | Komentářů: 12
    31.3. 14:33 | Humor

    Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.

    NUKE GAZA! 🎆 | Komentářů: 4
    31.3. 12:55 | Upozornění

    Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (5%)
     (1%)
     (14%)
     (24%)
    Celkem 1204 hlasů
     Komentářů: 29, poslední 31.3. 11:17
    Rozcestník

    Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)

    V balíčku eject, příkaz pro vysunutí CD/DVD z mechaniky, v linuxových distribucích Ubuntu (USN-3246-1) a Debian (#858872) byla nalezena bezpečnostní chyba CVE-2017-6964 zneužitelná k lokální eskalaci práv. Linuxové distribuce používající eject z balíčku util-linux nejsou zranitelné.

    28.3.2017 18:22 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    28.3.2017 20:13 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Eject je i pro normální mass storage zařízení. Používám ho pro čtečku tak o 2 řády častěji než CD/DVD. Nejsem si jistý, ale nejspíš jo, měl by jít i pro SATA disky. Jestli jde i pro páskové mechaniky si už nepamatuju, ale ty maj hooodně starý drivery, možná to vysouvaj jinak.
    28.3.2017 22:31 Tom K | skóre: 22
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Taky jsem ho na mass storage používal, ale nebavilo mě neustále hledat ejectnuté microsd po zemi. Takže dávám přednost klasickému umount.
    echo -n "u48" | sha1sum | head -c3; echo
    28.3.2017 23:15 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    umount odpojí partišnu, ale eject odpojí elektriku.
    29.3.2017 11:39 Jardík
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Mě zase hledat na zemi ejectnutou flashku ...
    Petr Tomášek avatar 29.3.2017 09:07 Petr Tomášek | skóre: 39 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    -    setgid(getgid());
    -    setuid(getuid());
    +    if (setgid(getgid()))
    +        return 1;
    +    if (setuid(getuid()))
    +        return 1;
    

    Hm, zajímavé. Můžete mi někdo vysvětlit, jak je možné zvnějšku ovlivnit, aby se root nemohl sám změnit na jiného uživatele?

    multicult.fm | monokultura je zlo | welcome refugees!
    29.3.2017 09:38 tatar
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    This unfortunately doesn't account for a FAILED call to setuid(), which would then perform the parsing as root.
    Petr Tomášek avatar 29.3.2017 10:07 Petr Tomášek | skóre: 39 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    No, tak to je snad každému jasné, ale jak toho dosáhneš (aby setuid() skončilo neúspěšně) jako user, který volá setuid binárku "eject", jsi tím nijak nevysvětlil...
    multicult.fm | monokultura je zlo | welcome refugees!
    29.3.2017 10:20 tatar
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    No to je pravda lebo som bol prirychly pri odpovedi. Ale v podstate je to len zneuzitelna chyba a nie zneuzita.... a ten kto to vie ten to nepovie. Ale predpokladam, ze pretecenim spravnej pamati dokazu takuto dieru zneuzit.
    30.3.2017 02:23 .
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Jaké přetečení? Když ani zdaleka netušíš, o co jde, tak mlč.
    29.3.2017 10:53 Ivan
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    mozna by to mohla byt nejaka race condition, kdy uid zmizi z /etc/passwd (NIS). Uznavam ale, ze je to hodne divoky scenar.
    Petr Tomášek avatar 29.3.2017 13:12 Petr Tomášek | skóre: 39 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    OK, takže je jasný, proč se Debian vzdal práva na informační embargo ;-)
    multicult.fm | monokultura je zlo | welcome refugees!
    29.3.2017 13:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Syscall nekontroluje existenci UID v /etc/passwd nebo NIS.
    Hans1024 avatar 29.3.2017 14:28 Hans1024 | skóre: 5 | blog: hansovo
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Ja jsem se nad tim taky podivoval a myslim ze na BSD by to nebylo zneuzitelne, protoze jedinny error setuid je
         [EPERM]            The user is not the superuser and the requested uid or
                            euid is not the process's real, effective, or saved
                            UID.
    
    ale pak jsem se podival na Linuxovy manpage
           EAGAIN The call would change the caller's real UID (i.e., uid does
                  not match the caller's real UID), but there was a temporary
                  failure allocating the necessary kernel data structures.
    
           EAGAIN uid does not match the real user ID of the caller and this
                  call would bring the number of processes belonging to the real
                  user ID uid over the caller's RLIMIT_NPROC resource limit.
                  Since Linux 3.1, this error case no longer occurs (but robust
                  applications should check for this error); see the description
                  of EAGAIN in execve(2).
    
           EINVAL The user ID specified in uid is not valid in this user
                  namespace.
    
           EPERM  The user is not privileged (Linux: does not have the
                  CAP_SETUID capability) and uid does not match the real UID or
                  saved set-user-ID of the calling process.
    
    a asi by nejak slo zpusobit "temporary failure allocating the necessary kernel data structures".
    Veni, vidi, copi
    29.3.2017 14:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    Tam je jen jedna alokace ze slabu, tam selhání dost dobře vynutit nepůjde (a pokud ano, tak už stejně nebude pořádně fungovat půl systému). Ale možná by šlo soustředit se na ten test validity uid předávaného setuid() a změnit mapování UID pro příslušný user namespace mezi voláním getuid() a setuid().
    29.3.2017 15:28 Yarda
    Rozbalit Rozbalit vše Re: Balíček eject zneužitelný k lokální eskalaci práv (CVE-2017-6964)
    No a pokud mi něco neuniklo, tak i když toho roota nakonec nějak dostanu failnutím setuid/gid, tak výsledek bude jen ten, že to bude parsovat obsah /dev/mapper/control jako root a ne obyčejný user. Takže to chce ještě najít nějakou zneužitelnou chybu v tom parseru a nějak tam injectnout malformed data...

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.