The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Локальная root-уязвимость в реализации SCTP в ядре Linux

23.02.2019 09:20

В реализации протокола SCTP, предлагаемой в ядре Linux, выявлена уязвимость (CVE-2019-8956), потенциально позволяющая локальному пользователю получить root привилегии в системе (выполнить код в контексте ядра). Прототип эксплоита пока не подготовлен.

Проблема вызвана ошибкой в коде функции sctp_sendmesg(), которая позволяет через манипуляцию с локально открытым сокетом создать условия для обращения к уже освобождённой области памяти (use-after-free). В частности, проблема проявляется при обработке списка ассоциаций получателей, привязанных к сообщению, отправленному по нескольким адресам в режиме SCTP_SENDALL. В случае удаления ассоциации во время перебора продолжается обработка повреждённого списка, в то время как в ранее используемой для элементов списка памяти могут находиться уже другие структуры ядра.

Проблема проявляется начиная с ядра 4.17 и исправлена в обновлениях 4.20.8 и 4.19.21, а также в тестовом выпуске 5.0rc6. Уязвимость не затрагивает дистрибутивы с версией ядра меньше 4.17, например, проблеме не подвержены Debian (кроме тестовых веток sid и buster), SUSE/openSUSE и RHEL/CentOS. Обновления пакетов уже выпущены для Arch Linux и Fedora. В Ubuntu 18.10 применяется ядро 4.18 и обновление пока недоступно.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Во FreeBSD устранены опасные уязвимости в реализации протокола SCTP
  3. OpenNews: В DragonFly BSD прекращена поддержка протокола SCTP
  4. OpenNews: В реализации IP multicast и SCTP из состава FreeBSD обнаружены уязвимости
  5. OpenNews: В обновлении ядра Linux для RHEL7 исправлено 6 уязвимостей
  6. OpenNews: Линус Торвальдс раскритиковал ограничительные меры по усилению защиты ядра Linux
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: sctp, linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (1), 09:27, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]
  • –17 +/
    Кто использует sctp? Ненужное нужно выпиливать.
     
     
  • 2.2, Аноним (2), 09:37, 23/02/2019 [^] [ответить]    [к модератору]
  • +12 +/
    Отличный протокол. Его бы лучше включили в HTTP/3 вместо костылей на UDP. Из реально существующего софта с ним, кроме TCP, работает OpenSSH.
     
     
  • 3.7, Аноним (7), 10:03, 23/02/2019 [^] [ответить]    [к модератору]
  • –4 +/
    Тут все детально описано об недостатках SCTP.

    https://http3-explained.haxx.se/en/why-tcpudp.html

     
     
  • 4.88, nuclight (??), 14:26, 24/02/2019 [^] [ответить]    [к модератору]
  • +9 +/
    >    SCTP does not fix the head-of-line-blocking problem for streams

    Вранье. Это одна из побочных целей SCTP, и как раз преимущество перед TCP.

    >    SCTP requires the number of streams to be decided at connection setup
    >    SCTP does not have a solid TLS/security story

    RFC написаны, а про story так можно про всё сказать, что не TCP/SSL - и про QUIC.

    >    SCTP has a 4-way handshake, QUIC offers 0-RTT

    DDoS'еры шлют пламенный привет!

    >    QUIC is a bytestream like TCP, SCTP is message-based

    ...и тут же в HTTP/2 и WebSockets бинарные фреймы, ага.

    >    QUIC connections can migrate between IP addresses but SCTP cannot

    Наглое вранье. Это одна из главных целей SCTP. И мультихоминг, и добавление/удаление адресов на ходу.

     
  • 3.9, Аноним (7), 10:08, 23/02/2019 [^] [ответить]    [к модератору]
  • –8 +/
    Только UDP дает полный контроль над потоком, TCP/SCTP костыли которые все решают за вас.
     
     
  • 4.29, Fyjybv755 (?), 12:43, 23/02/2019 [^] [ответить]    [к модератору]  
  • +11 +/
    > UDP дает полный контроль
    > TCP/SCTP костыли

    Свои костыли не пахнут©

     
  • 4.47, Аноним (47), 17:48, 23/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Зачем тебе любая операционная система Она ведь ограничивает тебя небольшим на... весь текст скрыт [показать]
     
  • 4.59, Аноним (59), 21:36, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    При установке соединения TCP образует туннель с фиксированным маршрутом, по которому пакеты идут один за другим, сохраняя очередность. Для UDP для каждого пакета маршрут формируется отдельно.
     
     
  • 5.75, Аноним (7), 09:59, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > Для UDP для каждого пакета маршрут формируется отдельно.

    И это отлично!

     
  • 5.76, Аноним (7), 09:59, 24/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Спасибо за историю боли товарищ майор, собирай наши пакеты через разные multi home маршруты.
     
  • 5.83, Онаним (?), 12:48, 24/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    У меня для вас очень плохие новости: в большинстве современных хардварных маршрутизаторов маршрут - flow-based. Т.е. между парой из двух IP/портов пакеты скорее всего пойдут одним маршрутом.
     
     
  • 6.86, Аноним (59), 13:20, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Скорее всего, да. Но могут и не пойти, и часто не идут.
     
     
  • 7.104, gsdh (?), 09:09, 25/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Ога, только ssl разваливается от разных ттл, поэтому балансировка по соединениям 99,9(9)%
     
  • 5.102, Олег (??), 00:42, 25/02/2019 [^] [ответить]     [к модератору]  
  • +2 +/
    Ты хоть как-нибудь этот бред можешь объяснить Какая связь между маршрутом и оче... весь текст скрыт [показать]
     
     
  • 6.117, Аноним (-), 22:35, 26/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Связь прямая Очередность часто меняется, особенно на длинных маршрутах, из-за т... весь текст скрыт [показать]
     
  • 2.3, ano (??), 09:38, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    мусье желает выпилиться?
     
  • 2.6, рандом (?), 10:03, 23/02/2019 [^] [ответить]    [к модератору]  
  • +5 +/
    почти каждый оператор c LTE инфраструктурой, почти все коммиты идут от их представителей т.к. они основные крупные пользователи SCTP в линуксе
     
     
  • 3.8, Аноним (7), 10:03, 23/02/2019 [^] [ответить]     [к модератору]  
  • –7 +/
    SCTP does not fix the head-of-line-blocking problem for streams SCTP requires th... весь текст скрыт [показать]
     
     
  • 4.15, mimokrkodil (?), 11:29, 23/02/2019 [^] [ответить]     [к модератору]  
  • +/
    одного потока или всех Multi homing - нет не слышали message mode - нет не... весь текст скрыт [показать]
     
     
  • 5.17, Аноним (7), 11:45, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Теоретик ты наш! Сорцы SCTP уже смотрел?
     
     
  • 6.32, Fyjybv755 (?), 12:45, 23/02/2019 [^] [ответить]    [к модератору]  
  • –2 +/
    > Сорцы SCTP уже смотрел?

    То, что Линус и Ко умеют писать код не лучше, чем Леннарт и Ко, вовсе не делает SCTP плохим протоколом.

     
     
  • 7.74, пох (?), 09:01, 24/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    если до кого еще не дошло - это одна и та же Ко ;)
    Вполне мило живущая, ну kdbus не прокатил, но непременно придумают аналог, который и внедрят всем без исключения.

     
  • 6.48, mimokrkodil (?), 18:00, 23/02/2019 [^] [ответить]     [к модератору]  
  • +2 +/
    хуже, бэкпoртил fix,issue с апстрима в 2 6 32 портинг и прикруттинг cogn alg ... весь текст скрыт [показать]
     
  • 4.89, nuclight (??), 14:31, 24/02/2019 [^] [ответить]     [к модератору]  
  • +2 +/
    Херассе, наглое вранье уже в драфты пробралось Повторю из https www opennet ru... весь текст скрыт [показать]
     
     
  • 5.97, Аноним (1), 21:09, 24/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Что ты ддосить собрался канальный уровень? Удачи тебе.
     
  • 5.98, Аноним (1), 21:10, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Драфты фуфло, их нигде нету. Роутеры не могут в твоой sctp.
     
  • 5.99, Аноним (1), 21:12, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > Вранье. Это одна из побочных целей SCTP, и как раз преимущество перед TCP.

    Не бага, а фича©™

     
  • 5.116, mimokrkodil (?), 10:50, 26/02/2019 [^] [ответить]    [к модератору]  
  • +/
    >Херассе, наглое вранье уже в драфты пробралось

    наглосаксы сыр..
    ..их стиль

     
  • 2.46, Аноним (46), 17:37, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Где надо, там используется.
    Могло бы и ещё кое где пригодиться, но винда подкачала, не распространился.
     
     
  • 3.91, Аноним (91), 15:34, 24/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    На Винду уже можно не оглядываться, у них история "успеха" с Edge тому подтверждение. Как только почувствуют, что остальной Мир на них забил, сразу подтянутся, запилят себе SCTP.
     
     ....нить скрыта, показать (29)

  • 1.5, Онаним (?), 09:53, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Блиииииин, ну сколько можно уже? Каждый год пачка дыр. Вынесите это дерьмо из ядра наконец.
     
     
  • 2.40, EnemyOfDemocracy (?), 14:54, 23/02/2019 [^] [ответить]    [к модератору]  
  • –5 +/
    Безопасники кололись, плакали, но продолжали ковырять код на C...
     
     
  • 3.42, Онаним (?), 15:19, 23/02/2019 [^] [ответить]    [к модератору]  
  • –2 +/
    Перепишете ядро на node.уjs - приходите
     
     
  • 4.50, пох (?), 19:56, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    блин, сиди и молчи в тряпочку - они ж и перепишут, и придут! И будешь пользовать, никуда не денешься - потому что ничего другого уже не будет.

     
     
  • 5.58, Michael Shigorin (ok), 21:34, 23/02/2019 [^] [ответить]    [к модератору]  
  • –6 +/
    re куда-то почему-то пропавшее #51:
    > только ank верните назад, сеть без него не починим

    ...так он вроде всё так же в параллельсах, нет?
    Можно Хемуля спросить, точно должен знать.

     
     
  • 6.79, пох (?), 10:56, 24/02/2019 [^] [ответить]     [к модератору]  
  • –1 +/
    последние вести о нем были да, из парарельсы, но это было много-много лет назад ... весь текст скрыт [показать]
     
     
  • 7.92, Аноним (91), 15:48, 24/02/2019 [^] [ответить]    [к модератору]  
  • –2 +/
    Ipchains это 2.2, в 2.4 уже был iptables.
     
     
  • 8.94, пох (?), 17:22, 24/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    речь (поскольку вы явно опоздали родиться) что лучше б его и не было.

     
  • 8.119, Аноним (2), 12:09, 03/03/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Минусующие, прочитайте уж, хотя бы, в wiki что-ли https://ru.wikipedia.org/wiki/Iptables
     
  • 7.120, Andrey Mitrofanov (?), 10:50, 04/03/2019 [^] [ответить]     [к модератору]  
  • +/
    Опять за гугль не уплатил, всё мамка да мамка Rusty пошёл после ipchains-ов - ... весь текст скрыт [показать]
     
  • 5.60, Онаним (?), 21:51, 23/02/2019 [^] [ответить]    [к модератору]  
  • –3 +/
    Не перепишут, они в указатели не умеют.
     
  • 2.56, FSA (??), 20:57, 23/02/2019 [^] [ответить]     [к модератору]  
  • –5 +/
    Юзаете непонятно что на продакшене в интернете Я бы юзал Gentoo, но поставить е... весь текст скрыт [показать]
     
     
  • 3.57, Michael Shigorin (ok), 21:32, 23/02/2019 [^] [ответить]    [к модератору]  
  • +4 +/
    > на продакшене
    > самое свежее

    Эх, где ты, босоногое детство...

     
     
  • 4.64, FSA (??), 22:11, 23/02/2019 [^] [ответить]    [к модератору]  
  • –2 +/
    > Эх, где ты, босоногое детство...

    А что не так? Самое свежее, что можно на продакшене использовать Ubuntu 18.04, да и та, с ядром 4.15.

     
     
  • 5.71, Аноним (71), 03:37, 24/02/2019 [^] [ответить]    [к модератору]  
  • +3 +/
    Это никак не меняет того факта, что ПО с длительной фазой стабилизации имеет более предсказуемое поведение.  
     
  • 4.66, А (??), 23:36, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Лет 6 уже gentoo в продакшенах. Высыпаюсь. Проекты запускались давно, а все ПО т.п. новое, все работает и развивается. Это вам на альт обновлять после каждого EOL.
     
     
  • 5.68, Michael Shigorin (ok), 00:01, 24/02/2019 [^] [ответить]     [к модератору]  
  • +/
    У нас примерно с тем же успехом некоторые годами гоняют продакшн на сизифе это ... весь текст скрыт [показать]
     
  • 3.61, Онаним (?), 21:54, 23/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Gentoo в продакшн? Ну да, лучше наверное будет действительно только FreeBSD.
    Удачи в забегах по граблям, чо.
     
     
  • 4.63, FSA (??), 22:10, 23/02/2019 [^] [ответить]     [к модератору]  
  • –3 +/
    Я больше показать, что подобные версии ядер разве что в Gentoo есть Понятное де... весь текст скрыт [показать]
     
     
  • 5.73, Аноним (73), 07:11, 24/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Да везде подобные версии есть. Канпелируй сам, как в Gentoo.
     
  • 4.72, Аноним (71), 03:43, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Продакшн тоже разный бывает :)
     
     
  • 5.84, Онаним (?), 12:51, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Да и каждый забег по граблям тоже уникален :)
     
  • 5.85, Онаним (?), 12:53, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Почему я лайкаю говномамонтным фрозен сборкам - потому, что в них расположение 99% граблей доподлинно известно, и 99% из них в забеге на длинные дистанции можно благополучно обогнуть.
     
  • 1.10, Анон Багоев (?), 10:41, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    И это при том, что в ядре не полная и не последняя реализация протокола. Все кому нужно перешли на usersctp.
     
  • 1.11, Michael Shigorin (ok), 10:51, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • –7 +/
    Шо, опять?!

    SCTP, userns -- то, что или отключаю нафиг, или собираю максимум модулями.

     
     
  • 2.19, пох (?), 12:10, 23/02/2019 [^] [ответить]     [к модератору]  
  • –2 +/
    у нас система уже почти совсем немного но почти готовая для десктопа - любой мод... весь текст скрыт [показать]
     
     
  • 3.24, Аноним (24), 12:28, 23/02/2019 [^] [ответить]    [к модератору]  
  • +2 +/
    >даже если его в blaclist добавить - все равно иногда умудряется загрузиться

    Рукинеизплеч.жпг

     
     
  • 4.26, пох (?), 12:39, 23/02/2019 [^] [ответить]     [к модератору]  
  • –1 +/
    дык - что вижу, о том и пою - перечитайте историю с выпиливанием сузей кривых др... весь текст скрыт [показать]
     
     
  • 5.30, Аноним (30), 12:43, 23/02/2019 [^] [ответить]    [к модератору]  
  • +6 +/
    > мы ж не хотим огорчить их знанием

    — Да кто мы такие, чтобы противостоять силам природы?
    — Товарищ мэр, давайте все-таки начнем убирать снег с улиц нашего города.

    :)

     
  • 5.41, EHLO (?), 15:05, 23/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Нормальное документированние поведение blacklist в modprobe Сверхчеловек не чит... весь текст скрыт [показать]
     
     
  • 6.44, пох (?), 16:41, 23/02/2019 [^] [ответить]     [к модератору]  
  • +/
    да мне неинтересно читать что там еще ради альтернативно-одаренных вы и вам подо... весь текст скрыт [показать]
     
     
  • 7.54, EHLO (?), 20:19, 23/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Уверен, что когда удалённый ko внезапно появится, или окажется, что функциональ... весь текст скрыт [показать]
     
     
  • 8.80, пох (?), 10:59, 24/02/2019 [^] [ответить]     [к модератору]  
  • +/
    угу, удаленные модули внезапно появляются, функциональность уязвимого модуля при... весь текст скрыт [показать]
     
     
  • 9.82, EHLO (?), 12:39, 24/02/2019 [^] [ответить]     [к модератору]  
  • –1 +/
    То что форумный аналитик не слышал про y,n,m в конфиге ядра, я мог допустить ... весь текст скрыт [показать]
     
  • 7.93, Аноним (93), 16:57, 24/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Главное 8212 не забудь перед этим updatedb сделать, ага И обновления не став... весь текст скрыт [показать]
     
  • 5.107, Michael Shigorin (ok), 14:57, 25/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > mount -t shitfs

    Вообще-то это именно явное указание.

     
  • 4.27, Аноним (30), 12:40, 23/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Причём, золотые, блин )
     
     
  • 5.33, Онаним (?), 12:59, 23/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Угу. Оно мягкое, и изгибы принимают совсем причудливые формы.
     
  • 2.105, Аноним (105), 09:44, 25/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    >SCTP, userns -- то, что или отключаю нафиг

    Стыдно, Миша, ты же инженер.

     
     
  • 3.106, Michael Shigorin (ok), 14:56, 25/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    >>SCTP, userns -- то, что или отключаю нафиг
    > Стыдно

    Соболезную.

    > Миша, ты же инженер.

    Вот потому и отключаю.

     
     ....нить скрыта, показать (15)

  • 1.13, ПавелС (ok), 11:12, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Все пользовательское noexec. Нефиг эксплоиты запускать, а то это никогда не кончится. Давно не верю в идеальный Linux  на одном разделе.
     
     
  • 2.35, ОнАнон (?), 13:10, 23/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Разве noexec спасет от запуска скриптов?
     
     
  • 3.78, ПавелС (ok), 10:20, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Скрипты не так опасны как бинарный эксплоит.
     
     
  • 4.108, Аноним (108), 14:57, 25/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    А из скриптового языка через FFI подгрузить сошку и запустить бинарный код оттуда?
     
     
  • 5.111, анон (?), 16:31, 25/02/2019 [^] [ответить]     [к модератору]  
  • +1 +/
    На каждую хитрую попу 8230 code cp lib libc so 7 tmp python OSError ... весь текст скрыт [показать]
     
     
  • 6.115, Аноним (108), 16:57, 25/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Вот же ж! Молодцы :)
     
  • 2.43, Дон Ягон (?), 16:06, 23/02/2019 [^] [ответить]    [к модератору]  
  • +3 +/
    man ld.so. noexec, в свете этого, практически бесполезен.
     
     
  • 3.77, ПавелС (ok), 10:18, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    10 лет уж как пофикшено ваше ld.so.
     
     
  • 4.100, Дон Ягон (?), 23:51, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    И правда, кажется, пофикшено. Только разве 10 лет назад? Как будто бы ещё недавно работало..
     
  • 3.87, анонн (?), 13:54, 24/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Благородный дон шутить изволит code gcc hello c -o hello hello ... весь текст скрыт [показать]
     
     
  • 4.101, Дон Ягон (?), 23:52, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    И правда. Я ошибся.
     
  • 1.16, microcoder (ok), 11:34, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Инетересно, а сколько еще дыр не выявлено и эксплуатируется в тихую?
    Может это иллюзия, что "мой компьютер", он действительно мой?
     
  • 1.37, Энди (??), 13:25, 23/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Гугл хочет свой QUIC повсюду пропихнуть. HTTP3 мало было, теперь ещё и в WebRTC.
     
  • 1.55, FSA (??), 20:42, 23/02/2019 [ответить] [показать ветку] [···]     [к модератору]  
  • –4 +/
    Тут понял, что на Debian не дождаться поддерживаемой версии PHP Потестил те лин... весь текст скрыт [показать]
     
     
  • 2.67, Anonim (??), 23:46, 23/02/2019 [^] [ответить]    [к модератору]  
  • +2 +/
    Держите нас в курсе!
     
  • 1.69, Аноним (69), 01:17, 24/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    даешь в lo0nix'e exploitabe рута каждый [второй] день!
     
     
  • 2.81, пох (?), 11:00, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    в большинстве дистрибутивов еще прошлонедельный не починен, зачем вам каждый день еще один?

     
     
  • 3.90, Аноним (69), 14:42, 24/02/2019 [^] [ответить]    [к модератору]  
  • +/
    лично мне - не зачем, а вот другим действительно нужно - чтобы осознать всю глубину глубин, так сказать.
     
     
  • 4.95, ПавелС (ok), 18:12, 24/02/2019 [^] [ответить]     [к модератору]  
  • +/
    А в чем глубины У софта характеристики не только security Должный уровень нуже... весь текст скрыт [показать]
     
  • 1.103, Адекват (ok), 06:43, 25/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Я реально не хочу троллить, но...только в линукс ? а в bsd, mac, windows ? его там нет или если есть, то там эта уязвимость не проявляется ?

    >Проблема вызвана ошибкой в коде функции sctp_sendmesg(), которая позволяет через манипуляцию с локальным сокетом создать условия для обращения к уже освобождённой области памяти (use-after-free)

    Локальный сокет ? это типа unix-сокет, причем его реализация для линукс.

    Если это все так, то может быть линукс не такая уж и хорошая в плане безопасности операционная система ?

    ЗЫ: Сейчас вспоминаю надменные высказывания какого-то ведущего ютуб канала (кажется системное администрирование от яндекса), который с легким налетом презрения говорил "windows не операционная система".
    И вот всякие такие высказывания линуксоидов вызывают во мне недоумение....

     
     
  • 2.109, Аноним (109), 15:35, 25/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Какое-то время назад находили уязвимости в сетевом стеке BSD, куча новостей была. А вот насчет mac и win - так ведь код закрыть, кто его знает сколько там дыр и бэкдоров ждут своего часа.
     
  • 1.118, ананас (?), 21:12, 27/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    раст
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2019 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor