Portál AbcLinuxu, 10. listopadu 2025 02:19
Vývojáři objevili v kódu známé hry OpenTTD tři bezpečnostní chyby, které mohou vést až ke spuštění škodlivého kódu. Všechny tři jsou v programu poměrně dlouho (nejstarší dokonce od verze 0.1.0) a všechny budou opraveny v nadcházející verzi 1.1.3. Zdroj: H-Online.
Tiskni
Sdílej:
A data ktore mas na desktope pod svojim pouzivatelskym uctom nie su vobec dolezite?Ani ne, stačí to spustit pod "speciálním" účtem určeným k hraní jen her. ... jinak samozřejmě takové chyby je potřeba opravovat, jenom se snažím říct, že hromady chyb jsou i v jiných hrách a nikoho to moc netrápí, proto je bezpečnější ten "speciální" uživatel anebo SELinux.
Ani ne, stačí to spustit pod "speciálním" účtem určeným k hraní jen her
což většina uživatelů pořád masírovaných bezpečností linuxu běžně dělá ...
.
což většina uživatelů pořád masírovaných bezpečností linuxu běžně dělá ...versus
anebo SELinux.
jenom se snažím říctTak se příště nesnaž říct, a rovnou to řekni :).
proto je bezpečnější ten "speciální" uživatel anebo SELinux.To pak jo. Speciální uživatel není IMO nějaké zázračné řešení, to jsem někomu nastavoval jen kvůli Skype, a to jen nebylo kvůli chybám, ale kvůli obecné nedůvěře v ten software jako takový.
Pokud se to nespouští pod rootem tak v čem je problém?U většiny uživatelů v tom samém, jako kdyby se pod rootem spouštěla.
Rád bych se zeptal, jestli je v následujícím zdrojáku bezpečnostní chyba, či nikoliv
#include <stdio.h>
int main(int argc, char **argv){
if(argc > 1){
printf("$s", argv[1]);
}
return 0;
}
Totiž, rád bych věděl, kde je na světě program, u kterého nejde udělat 'buffer overflow'.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.