Комментарии 31
Редкое явление для BSD ети критические уязвимости)
+1
НЛО прилетело и опубликовало эту надпись здесь
А csup отменили?
-1
не тролю, но из-за
"… да и систему вновь всю пересобирать как-то не очень тянет...."
+ по мелочи типа нет полного до конца юникода всего и вся
от freebsd на серверах перешел на ubuntu server
но игрушка Бести до сих пор охраняет как талисман
осталось купить Тукса и всё =)
"… да и систему вновь всю пересобирать как-то не очень тянет...."
+ по мелочи типа нет полного до конца юникода всего и вся
от freebsd на серверах перешел на ubuntu server
но игрушка Бести до сих пор охраняет как талисман
осталось купить Тукса и всё =)
0
во фряхе есть freebsd-update бинарные апдейты. utf8 нет только в консоли, кто сидит на сервере с консоли после того как настроил там сеть и ssh?
0
Что за глупости =)
>во фряхе есть freebsd-update бинарные апдейты
Бинарные обновления _между_релизами_ и пакетами критических обновлений (p1/2/3...), а пока этот пакет выйдет — вас уже сто раз поломать успеют.
>utf8 нет только в консоли
При чём тут UTF-8 и консоль?
>кто сидит на сервере с консоли после того как настроил там сеть и ssh?
А SSH через что по-вашему работает? _Локальная_ уязвимость не значит что вы должены физически находиться за компьютером.
В добавок:
1) SSH-доступ есть почти у всех клиентов более-менее вменяемого хостинга, а это значит что человек может получить rootshell на системе, к которой ему дали гостевой доступ.
2) SSH не нужен, достаточно взломать какой-нибудь php/perl/python-скрипт, выполняемый веб-сервером и rootshell у тебя в руках.
>во фряхе есть freebsd-update бинарные апдейты
Бинарные обновления _между_релизами_ и пакетами критических обновлений (p1/2/3...), а пока этот пакет выйдет — вас уже сто раз поломать успеют.
>utf8 нет только в консоли
При чём тут UTF-8 и консоль?
>кто сидит на сервере с консоли после того как настроил там сеть и ssh?
А SSH через что по-вашему работает? _Локальная_ уязвимость не значит что вы должены физически находиться за компьютером.
В добавок:
1) SSH-доступ есть почти у всех клиентов более-менее вменяемого хостинга, а это значит что человек может получить rootshell на системе, к которой ему дали гостевой доступ.
2) SSH не нужен, достаточно взломать какой-нибудь php/perl/python-скрипт, выполняемый веб-сервером и rootshell у тебя в руках.
0
>Бинарные обновления _между_релизами_ и пакетами критических обновлений (p1/2/3...), а пока этот пакет выйдет — вас уже сто раз поломать успеют.
если к серверу нет публичного сервера подождать можно, 2)все же лучше svn юзать, а не cvs
>>utf8 нет только в консоли
>При чём тут UTF-8 и консоль?
у меня на некоторых серверах utf-8 локаль, которая работает на половину: из консоли работают только аски символы, а по ssh все нормально если софт держит.
>>кто сидит на сервере с консоли после того как настроил там сеть и ssh?
>А SSH через что по-вашему работает? _Локальная_ уязвимость не значит что вы должены физически находиться за компьютером.
мое упоминание относится к локале, а не уязвимости, выключай «умника»
>В добавок:
1) SSH-доступ есть почти у всех клиентов более-менее вменяемого хостинга, а это значит что человек может получить rootshell на системе, к которой ему дали гостевой доступ.
2) SSH не нужен, достаточно взломать какой-нибудь php/perl/python-скрипт, выполняемый веб-сервером и rootshell у тебя в руках.
ответил выше. Вэб сервер у меня в jail'e :)
если к серверу нет публичного сервера подождать можно, 2)все же лучше svn юзать, а не cvs
>>utf8 нет только в консоли
>При чём тут UTF-8 и консоль?
у меня на некоторых серверах utf-8 локаль, которая работает на половину: из консоли работают только аски символы, а по ssh все нормально если софт держит.
>>кто сидит на сервере с консоли после того как настроил там сеть и ssh?
>А SSH через что по-вашему работает? _Локальная_ уязвимость не значит что вы должены физически находиться за компьютером.
мое упоминание относится к локале, а не уязвимости, выключай «умника»
>В добавок:
1) SSH-доступ есть почти у всех клиентов более-менее вменяемого хостинга, а это значит что человек может получить rootshell на системе, к которой ему дали гостевой доступ.
2) SSH не нужен, достаточно взломать какой-нибудь php/perl/python-скрипт, выполняемый веб-сервером и rootshell у тебя в руках.
ответил выше. Вэб сервер у меня в jail'e :)
-2
>если к серверу нет публичного сервера подождать можно,
Разумеется, но не у всех же так же как у тебя, верно? Вот для них и написана эта заметка.
>у меня на некоторых серверах utf-8 локаль, которая работает на половину: из консоли работают только аски символы, а по ssh все нормально если софт держит.
Это понятно, не понятно К ЧЕМУ это всё ты написал.
>мое упоминание относится к локале, а не уязвимости, выключай «умника»
Какое вообще отношение имеет локаль к данной уязвимости? Выставь хоть в LC_ALL=C — суть не поменяется. По-моему тут кто-то другой умничаетвставляя пять копеек =)
p.s. перечитай ещё раз внимательно статью :)
Разумеется, но не у всех же так же как у тебя, верно? Вот для них и написана эта заметка.
>у меня на некоторых серверах utf-8 локаль, которая работает на половину: из консоли работают только аски символы, а по ssh все нормально если софт держит.
Это понятно, не понятно К ЧЕМУ это всё ты написал.
>мое упоминание относится к локале, а не уязвимости, выключай «умника»
Какое вообще отношение имеет локаль к данной уязвимости? Выставь хоть в LC_ALL=C — суть не поменяется. По-моему тут кто-то другой умничает
p.s. перечитай ещё раз внимательно статью :)
0
А ёпт, это ответ был vasilisc'у. Не заметил, извиняй :)
0
вот-вот читаем сами внимательно :) ясное дело не у всех как у меня, но те у кого система с «публичным» доступом думаю умеют фиксить сами и подписаны на SA :)
security.FreeBSD.org/advisories/FreeBSD-SA-09:16.rtld.asc < хавта для для разных версий.
security.FreeBSD.org/advisories/FreeBSD-SA-09:16.rtld.asc < хавта для для разных версий.
0
Сорри за нубский вопрос, а если у меня сырцы не установлены? т.е. /usr/src пустой каталог.
Как установить? )
Как установить? )
+1
«FreeBSD 7.2-RELEASE #0: Sat May 30 01:09:07 YEKST 2009»
пропатчил как тут сказано, протестил эксплоит заного, получил права рута, может быть что-то забыли?
пропатчил как тут сказано, протестил эксплоит заного, получил права рута, может быть что-то забыли?
0
Да, еще много серверов где 4ка работает наверное осталось.
Скорее всего какие-нибудь забытые роутеры или «технологическое оборудование».
Скорее всего какие-нибудь забытые роутеры или «технологическое оборудование».
0
А через freebsd-update уже доступно?
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Исправляем критическую уязвимость на FreeBSD в 4 шага