Критическая уязвимость сразу во всех браузерах

Модератор: LinuxNEWS
Аватара пользователя

slant
Сообщения: 4859
Зарегистрирован: 21 июн 2017, 18:09
Решено: 111
Благодарил (а): 53 раза
Поблагодарили: 2177 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#21

18 сен 2023, 17:25

Не по теме
Кому интересно про пароли, начните отсюда: /etc/passwd
:) Подлежит уточнению лишь то, что в /etc/passwd даже подстановка верного хеша вместо x или * во втором поле ни на что не повлияет в современной системе - она просто туда не смотрит, а само поле - дань исторической совместимости.

Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#22

18 сен 2023, 19:46

slant, да что же Вы все прицепились к этому /etc/passwd ??? :fp:
Это просто пример как через дыру Dirty Pipe можно изменить файл под правами Root!
Точно так же можно поменять /etc/sudoers к примеру и запускать свои скрипты с правами админа.
А что касается самой уязвимости - во первых у темы "желтый" заголовок. Уязвимы не броузеры, а библиотека. Почему тогда лишь про броузеры кричать? Эту библиотеку используют не только они.
Во вторых, т.к. Google не раскрывает подробности, и описания механизма использования уязвимости нету (или ткните меня носом - не нашел) - нельзя достоверно говорить об уровне опасности.
А не приходит в голову, что там настолько все просто, что опубликование методики взлома через libwebp приведет к печальным последствиям? :nea:
Не убедили, либу обновил.

Аватара пользователя

symon2014
Сообщения: 5997
Зарегистрирован: 16 дек 2017, 21:59
Решено: 40
Откуда: Феодосия
Благодарил (а): 32 раза
Поблагодарили: 762 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#23

18 сен 2023, 19:52

ilikethat писал(а):
18 сен 2023, 19:46
прицепились к этому /etc/passwd ???
Там вообще нет паролей. Там только разрешения для них.
Изображение
Мой телеграм - https://t.me/+fy8nIWRI30A0NTZi

Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#24

18 сен 2023, 20:29

symon2014, ну так, это в Ubuntu like системах. А в других?

Аватара пользователя

symon2014
Сообщения: 5997
Зарегистрирован: 16 дек 2017, 21:59
Решено: 40
Откуда: Феодосия
Благодарил (а): 32 раза
Поблагодарили: 762 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#25

18 сен 2023, 20:32

ilikethat писал(а):
18 сен 2023, 20:29
А в других?
Они достаточно однотипны.
Изображение
Мой телеграм - https://t.me/+fy8nIWRI30A0NTZi

Аватара пользователя

rogoznik
Сообщения: 10438
Зарегистрирован: 27 июн 2017, 13:36
Решено: 135
Откуда: Нижний Тагил
Благодарил (а): 792 раза
Поблагодарили: 2051 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#26

18 сен 2023, 20:48

ilikethat писал(а):
18 сен 2023, 20:29
А в других?
Screenshot_20230918_224743.png
Вот так в Manjaro
ИзображениеИзображение

Аватара пользователя

slant
Сообщения: 4859
Зарегистрирован: 21 июн 2017, 18:09
Решено: 111
Благодарил (а): 53 раза
Поблагодарили: 2177 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#27

19 сен 2023, 09:51

ilikethat писал(а):
18 сен 2023, 19:46
slant, да что же Вы все прицепились к этому /etc/passwd ???
Я прицепился к цитате из "хакера".
ilikethat писал(а):
18 сен 2023, 19:46
Это просто пример как через дыру Dirty Pipe можно изменить файл под правами Root!
Как бы, доверия к ТАКОМУ источнику у меня не очень... Потому и разложил детально, в качестве аргумента.
ilikethat писал(а):
18 сен 2023, 19:46
А не приходит в голову, что там настолько все просто, что опубликование методики взлома через libwebp приведет к печальным последствиям?
1. CVE уже закрыта, и достаточно давно, обновления повыходили.
2. К печальным последствиям намного чаще приводят попытки скрыть подробности.
ilikethat писал(а):
18 сен 2023, 19:46
Не убедили, либу обновил.
Правильно сделал. Я ж тут не про само наличие дырки, а лишь про ее оценку конкретными изданиями. :)
ilikethat писал(а):
18 сен 2023, 20:29
symon2014, ну так, это в Ubuntu like системах. А в других?
Это сейчас в 99% систем. "Пароли не в /etc/passwd" - настолько же базовое понятие, как то, что дом нужно строить на фундаменте, а не на песке.

Ответить

Вернуться в «Другие новости»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 9 гостей