Portál AbcLinuxu, 14. května 2025 02:12
Vývojáři objevili v kódu známé hry OpenTTD tři bezpečnostní chyby, které mohou vést až ke spuštění škodlivého kódu. Všechny tři jsou v programu poměrně dlouho (nejstarší dokonce od verze 0.1.0) a všechny budou opraveny v nadcházející verzi 1.1.3. Zdroj: H-Online.
Tiskni
Sdílej:
A data ktore mas na desktope pod svojim pouzivatelskym uctom nie su vobec dolezite?Ani ne, stačí to spustit pod "speciálním" účtem určeným k hraní jen her. ... jinak samozřejmě takové chyby je potřeba opravovat, jenom se snažím říct, že hromady chyb jsou i v jiných hrách a nikoho to moc netrápí, proto je bezpečnější ten "speciální" uživatel anebo SELinux.
Ani ne, stačí to spustit pod "speciálním" účtem určeným k hraní jen her
což většina uživatelů pořád masírovaných bezpečností linuxu běžně dělá ...
což většina uživatelů pořád masírovaných bezpečností linuxu běžně dělá ...versus
anebo SELinux.
jenom se snažím říctTak se příště nesnaž říct, a rovnou to řekni :).
proto je bezpečnější ten "speciální" uživatel anebo SELinux.To pak jo. Speciální uživatel není IMO nějaké zázračné řešení, to jsem někomu nastavoval jen kvůli Skype, a to jen nebylo kvůli chybám, ale kvůli obecné nedůvěře v ten software jako takový.
Pokud se to nespouští pod rootem tak v čem je problém?U většiny uživatelů v tom samém, jako kdyby se pod rootem spouštěla.
Rád bych se zeptal, jestli je v následujícím zdrojáku bezpečnostní chyba, či nikoliv
#include <stdio.h> int main(int argc, char **argv){ if(argc > 1){ printf("$s", argv[1]); } return 0; }
Totiž, rád bych věděl, kde je na světě program, u kterého nejde udělat 'buffer overflow'.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.