Как стать автором
Обновить

Комментарии 42

www.theregister.co.uk
ага, авторитетый сайт по компьютерной безопаности x))
а в Microsoft уязвимость была 17 лет…
вот оно в чём дело-то! со стороны могло показаться, что Apple просто тупо забило на безопасность пользователей своей ОС, а на самом деле, оказывается, они соревнуются в побитии рекордов конкурента
На самом деле они пытаются побить собственный рекорд. Чуть менее года (с августа 2008 по июнь 2009) с «remote code execution» багом в дефолтном компоненте системы. В тот раз Apple-у понадобился всего месяц после выпуска эксплоита.
Еще один забавный момент: в прошлый раз фикс был написан Sun-ом и Apple-у потребовалось всего полгода, чтобы выпустить патч с этим фиксом, в этот раз все уже тоже давно пофикшено другими вендорами.
1. Вы действительно не отличаете «local privilege escalation» от «remote code execution»?
2. Вы действительно не отличаете «возраст» кода от «возраста» обнаруженной уязвимости?
local privilege escalation довольно критично для машинки в составе домена или другой многоюзерной среды. Для десктопной системы, в которой у default user-а и так есть админские права… ценность эксплоита стремится к нулю.

RCE был бы, конечно, интереснее.

И да, выставлять «наружу» любые ненужные извне сервисы — это плохая примета. Хотя, кому я рассказываю… )
Я это все понимаю, вот только Вы действительно считаете, что эти «17 лет», которые баг был неизвестным сравнимы с теми 7 месяцами, которые известен (и не пофикшен) баг в dtoa/strtod?
Ну и да, несмотря на все написанное LPE баги несравнимы с RCE.

И да, выставлять «наружу» любые ненужные извне сервисы — это плохая примета.

Баг не в «сервисе», а в библиотеке. Библитеке, которая используется огромным количеством обычного клиентского софта. В том числе и браузерами/почтовиками.
в маке под рутом только в сингл юзер мод посукает. в остальный случаях работает под обычном юзером. разница «администратора» и «юзера без админский прав» в том, что администратор вводит свой пароль вслучай необходимости выполнить, что-то от рута, а другой юзер вводит логин/пароль от администора.
вы бы прочитали чтоли статью по ссылке, да потыкали далее. Кусок кода который содержит уязвимость, попал в MacOs еще в 2000 году. Так что уязвимости 20 лет как минимум )
Вы это к чему сейчас? Во первых с 2000 года 20 лет еще не прошло, во вторых наличие уязвимости «в принципе» и открытие этой уязвимости различаются примерно так же, как наличие пароля «в принципе» и утечка этого пароля.

Код dtoa может иметь такой же (или даже бОльший) возраст, что и ntvdm, а мой комментарий как раз о том, что это вообще не относится к делу. Severity — относится (RCE уязвимости более серьезны, чем LPE), срок между публикацией уявимости и ее закрытием — имеет, а вот возраст кода — не имеет. То есть вообще. Соответственно вот этот комментарий ни о чем.
И как там в 2020-м? какая нелёгкая закинула к нам в 10-ый?
опечатка (
Вас раскрыли!
Это чё же получается Мак проживет ещё 10 лет, Apple так и не пофиксит этот эксплоит?
Какой-то security update был 19го числа, вероятно, эту уязвимость и закрывали (там про переполнение буфера тоже что-то было написано). Так что, скорее всего, дырка уже не актуальна.
Что-то в описании эксплойта только MacOS 10.5+
Владимир, вы от пиара MS переходите к очернению конкурентов MS? :)
А где Вы видите очернение? Broken promises действует в обе стороны, знаете ли.
Safari, насколько я понял, не подвержена. Уже радует.
фаерфокс подвержен, а у многих он установлен ) у меня допустим.
а при чём здесь тогда iPhone?
хрен его знает, в оригинале написано, что возможно и PS3 подвержена, так что дело наверное не в браузере
Значит, утка :) Или какая-нибудь несущественная фигня — PS3 больше трёх лет пытаются взломать, и тут вдруг какой-то эксплоит уже 7 месецев может выполнить произвольный код на PS3, а playstation-сцена об этом не знает :)
Тут на днях сообщали, что автор blackra1n сломал PS3, но вряд ли там сразу тот же эксплойт нашли, согласитесь-ка.
Сильно сомневаюсь, что Safari не использует strtod (как минимум для перевода Content-Length, не говоря уже о яваскрипте) — так что скорее всего просто не указана.
Прошу прощения — опечатался при закрытии тега. Парсеру не нравится слово джаваскрипт в url-е, ссылка там следующая аштэтэпэ://svn.webkit.org/repository/webkit/trunk/JavascriptCore/
О, боже. Ну хоть с третьего раза получится?
tinyurl.com/ybszu63
НЛО прилетело и опубликовало эту надпись здесь
Что-то непонятно, как это один и тот же эксплоит может выполнить вредоносный код при посещении сайта и на iPhone, и на компе? Он использует дыру в Safari? Тогда при чём здесь OpenBSD, NetBSD, FreeBSD? Под них есть Safari? Он атакует систему? Тогда при чём здесь сайт? Или там дыра в протоколе TCP/IP?
дырка в сандатной библиотеке C на сколько я понял
Бля, мне уже пора смириться с тем, что заголовки новостей на забре в большинстве случаев не имеют никакого отношения к ее сожержимому =/
А почему Вы считаете, что в данном случае заголовок не относится к новости? ОСТАЛЬНЫЕ продукты, использующие данную библиотеку уже давно пофикшены
Я все понимаю, но это не нормально, что после прочтения заголовка и текста статьи, нужно еще прочитать с пару десятков комментариев, чтобы понять, в чем на самом деле проблема.

Я даже не представляю, сколько сейчас продуктов, использующих эту библиотеку C, но автор почему-то акцентировал свое мнение именно на Apple. Новость не совсем корректно подана, как мне кажется.
Потому что во всех других продуктах, использующих libc/strtod уязвимость не открыта 7 месяцев. Это как то противоречит заголовку?
> Потому что во всех других продуктах, использующих libc/strtod уязвимость не открыта 7 месяцев.

Тогда вам стоит внимательнее прочитать текст по ссылкам:

«Of the 16 applications or systems known to be affected by the bug, only four remain vulnerable. In addition to OS X, they include Mozilla Sunbird, K-Meleon, and the J programming language.»

То есть пост можно было назвать так: «Критическая уязвимость в продуктах Mozilla не закрыта 7 месяцев».
Действительно. Вы правы — название статьи содержит полуправду.
нет нельзя было. т.к. уязвимость может быть в абсолютно любом програмном продукте, использующем strtod и запущенном на продуктах apple
Хм… скомпилил оба варианта — неработает сплоит.
<irony>Тут, несомненно, надо пожаловаться в техподдержку Apple!</irony>
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории