Индекс форумов |
Исходное сообщение |
---|
"Уязвимость в snapd и flatpak, позволяющая обойти режим изоляции" Отправлено opennews, 27-Мрт-19 20:28 |
В инструментариях для управления самодостаточными пакетами snapd (https://usn.ubuntu.com/3917-1/) и flatpak (https://github.com/flatpak/flatpak/issues/2782) выявлены похожие уязвимости (CVE-2019-7303 (https://security-tracker.debian.org/tracker/CVE-2019-7303), CVE-2019-10063 (https://security-tracker.debian.org/tracker/CVE-2019-10063)), позволяющие на 64-разрядных системах обойти средства изоляции приложений и получить доступ к основной системе. При удачной атаке (эксплоит (https://www.exploit-db.com/exploits/46594)) злоумышленник может симулировать набор команд в активном терминале и выполнить произвольные команды вне изолированного окружения. Уязвимости устранены в выпусках snapd 2.37.4 (https://launchpad.net/ubuntu/+source/snapd/2.37.4+18.10.1), flatpak 1.2.4 и flatpak 1.0.8 (https://github.com/flatpak/flatpak/releases). |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |