Страница 2 из 2

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 17:25
slant
Не по теме
Кому интересно про пароли, начните отсюда: /etc/passwd
:) Подлежит уточнению лишь то, что в /etc/passwd даже подстановка верного хеша вместо x или * во втором поле ни на что не повлияет в современной системе - она просто туда не смотрит, а само поле - дань исторической совместимости.

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 19:46
ilikethat
slant, да что же Вы все прицепились к этому /etc/passwd ??? :fp:
Это просто пример как через дыру Dirty Pipe можно изменить файл под правами Root!
Точно так же можно поменять /etc/sudoers к примеру и запускать свои скрипты с правами админа.
А что касается самой уязвимости - во первых у темы "желтый" заголовок. Уязвимы не броузеры, а библиотека. Почему тогда лишь про броузеры кричать? Эту библиотеку используют не только они.
Во вторых, т.к. Google не раскрывает подробности, и описания механизма использования уязвимости нету (или ткните меня носом - не нашел) - нельзя достоверно говорить об уровне опасности.
А не приходит в голову, что там настолько все просто, что опубликование методики взлома через libwebp приведет к печальным последствиям? :nea:
Не убедили, либу обновил.

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 19:52
symon2014
ilikethat писал(а):
18 сен 2023, 19:46
прицепились к этому /etc/passwd ???
Там вообще нет паролей. Там только разрешения для них.

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 20:29
ilikethat
symon2014, ну так, это в Ubuntu like системах. А в других?

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 20:32
symon2014
ilikethat писал(а):
18 сен 2023, 20:29
А в других?
Они достаточно однотипны.

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 20:48
rogoznik
ilikethat писал(а):
18 сен 2023, 20:29
А в других?
Screenshot_20230918_224743.png
Вот так в Manjaro

Критическая уязвимость сразу во всех браузерах

Добавлено: 19 сен 2023, 09:51
slant
ilikethat писал(а):
18 сен 2023, 19:46
slant, да что же Вы все прицепились к этому /etc/passwd ???
Я прицепился к цитате из "хакера".
ilikethat писал(а):
18 сен 2023, 19:46
Это просто пример как через дыру Dirty Pipe можно изменить файл под правами Root!
Как бы, доверия к ТАКОМУ источнику у меня не очень... Потому и разложил детально, в качестве аргумента.
ilikethat писал(а):
18 сен 2023, 19:46
А не приходит в голову, что там настолько все просто, что опубликование методики взлома через libwebp приведет к печальным последствиям?
1. CVE уже закрыта, и достаточно давно, обновления повыходили.
2. К печальным последствиям намного чаще приводят попытки скрыть подробности.
ilikethat писал(а):
18 сен 2023, 19:46
Не убедили, либу обновил.
Правильно сделал. Я ж тут не про само наличие дырки, а лишь про ее оценку конкретными изданиями. :)
ilikethat писал(а):
18 сен 2023, 20:29
symon2014, ну так, это в Ubuntu like системах. А в других?
Это сейчас в 99% систем. "Пароли не в /etc/passwd" - настолько же базовое понятие, как то, что дом нужно строить на фундаменте, а не на песке.