Комментарии 8
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Особенно если sudo перед запуском добавить и ввести пароль, так вообще руткит
То что эксплоит позволяет исполнять произвольный код внутри процесса chrome это не является уязвимостью? Ну-ну.
Далеко не новость, что сейчас зловреды используют несколько уязвимостей чтобы скомпроментировать систему. Даже после того, как код выберется из песочницы, еще необходимо эксплутаировать ошибку в самой ОСи для повышения привелегий.
Из документации docs.docker.com/compose/install:
sudo curl -L "https://github.com/docker/compose/releases/download/1.29.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
docker-compose --version
Пора вводить понятный термин, как для говнокода.
Говнобаг, например, или говноуязвимость.
ЗЫ разве песочница придумана не именно для того, чтобы нельзя было запускать код с доступом ко всей системе?
Bash, кстати, тоже через ssh позволяет выполнять удаленно зловредный код.
Кроме теста для разработчиков, есть еще какие-то особенности в отключении песочницы?
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Уязвимость нулевого дня Google Chrome и Microsoft Edge опубликовали в Twitter