Как стать автором
Обновить

Комментарии 8

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Особенно если sudo перед запуском добавить и ввести пароль, так вообще руткит

То что эксплоит позволяет исполнять произвольный код внутри процесса chrome это не является уязвимостью? Ну-ну.


Далеко не новость, что сейчас зловреды используют несколько уязвимостей чтобы скомпроментировать систему. Даже после того, как код выберется из песочницы, еще необходимо эксплутаировать ошибку в самой ОСи для повышения привелегий.

Из документации docs.docker.com/compose/install:
sudo curl -L "https://github.com/docker/compose/releases/download/1.29.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
docker-compose --version

Пора вводить понятный термин, как для говнокода.
Говнобаг, например, или говноуязвимость.


ЗЫ разве песочница придумана не именно для того, чтобы нельзя было запускать код с доступом ко всей системе?


Bash, кстати, тоже через ssh позволяет выполнять удаленно зловредный код.

Кроме теста для разработчиков, есть еще какие-то особенности в отключении песочницы?
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости