Даже сообщество может невнимательно код проанализировать. Хорошо, что исходник был открыт и эту плюшку хоть кто-то заметил. Из чего следует вывод: Win9x куда надежнее всех самых современных Unix! Все поняли, где наебка? =D
Базара нет - косяк серьезный, глупо отрицать. Да и незачем. Но это скорее большое исключение, нежели правило. Ничего идеального нет на свете и лишний раз доказывает, что доверять никому нельзя и самому, по возможности, исходники проверять. "Конечно, если они у вас есть"(с) =) Если нет - то совсем плохо
debian написал: Но это скорее большое исключение, нежели правило.
Что-то, чем популярнее становился Linux, тем больше таких "исключений" становилось. Ссылочки писать? Нет, ну ясен хр№н, что всё, что делается человеком, неидеально, только зачем рассказывать сказки о супернадёжности какой-то?
Однако в случае с sock_sendpage ошибка в макросе SOCKOPS_WRAP все же может привести к передаче в функцию нулевого указателя. Что и приводит к возможности внедрения кода, выполняющегося с правами ядра - достаточно положить его в нулевую страницу памяти. Патч уже доступен.
В ядре при огромном количестве исходного текста - ошибки и недочёты находить будут всегда. Мы же не знаем, что там у Майкрософт в ядре творится. ;-) А насчёт > блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).
Не знаю, насколько блокировка была полезной, мне Виндовс 98 а особенно Миллениум как конечному потребителю запомнилась чередою БСОДов. Редкая неделя проходила без оных.Поэтому, радость от этих блокировок ощутить так и не удалось. Но слава Биллу, это всё в прошлом, сегодня мы работаем в среде NT, которая в отличии от Linux качественно эволюционировала все это время, пока создатели ядра линукс находились в анабиозе.
1) во первых разобраться в чужом коде ППц как непросто… многие вообще считают что проще написать с 0 , чем вьезжать в чужое
2) Просто чтение кода, фактически ничего не даёт)
3) Даже если 2 пункт неверен - и по исходному коду как по книге можно прочитать все дыры, то надо учесть что читают их не только те кто ищет дыры ради закрытия но и те кто их использует) Что явно снижает безопасность)))) Вот конкрентнно по сабжу , некий злоумышленник мог найти эту дыру ещё в 2001 году и спокойно ею пользоваться
chaldon написал: А вот интересно, если MS откроет исходники своих супер ОС, сколько там обнаружится лазеек уязвимостей?
Насколько я помню, ВендекапецХР состоит из 150 млн строк кода. Ну пусть меньше, в 10 раз, всего то 1,5 млн строк. Комуто еще охота смотреть на баги в исходниках?
LNXMSDE написал: Насколько я помню, ВендекапецХР состоит из 150 млн строк кода. Ну пусть меньше, в 10 раз, всего то 1,5 млн строк. Комуто еще охота смотреть на баги в исходниках?
Я думаю ты слегка не прав Подели это кол-во строк кода на кол-во прогеров которые будут с этим разбираться, и учти, что будет перелапачиваться не все сразу, а постепенно, один капает одно, другой другое, если грубо. И оно уже не так страшно
FreeOS написал: Я думаю ты слегка не прав Подели это кол-во строк кода на кол-во прогеров которые будут с этим разбираться, и учти, что будет перелапачиваться не все сразу, а постепенно, один капает одно, другой другое, если грубо. И оно уже не так страшно
Впрочем, ты уже можешь начинать тренироваться. Исходники Windows-совместимой операционной системы ReactOS никто не закрывал. Вперёд - к свершениям и подвигам!
А если представить ОС как некий военный объект со своими методами защиты от врагов… то какой объект будет более защищен? Тот о внутреннем устройсве объекта почти никто не знает, за исключением сотрудников этого объекта или тот чертежи, плны местности, схемы расположения и имена сотрудников лежат в свободном досутпе?
>>Я думаю ты слегка не прав Подели это кол-во строк кода на кол-во прогеров которые будут с этим разбираться, и учти, что будет перелапачиваться не все сразу, а постепенно, один капает одно, другой другое, если грубо. И оно уже не так страшно
к тому времени пока перелопатят… в ходу уже Сингулярити будет а про НТ уже все забудут… А линуксу от своего ядра никуда не деться…
Steve Ballmer написал: А если представить ОС как некий военный объект со своими методами защиты от врагов… то какой объект будет более защищен? Тот о внутреннем устройсве объекта почти никто не знает, за исключением сотрудников этого объекта или тот чертежи, плны местности, схемы расположения и имена сотрудников лежат в свободном досутпе?
тем не менее ВС РФ используют для своих систем ОС на базе Юникс, а не Виндоус, к чему бы это?
debiyan, Я бы даже сказал переработанный Red Had Так для затравки кому интересно МСВС (мобильная система вооруженых сил) http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B1%D0%B8%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%92%D0%BE%D0%BE%D1%80%D1%83%D0%B6%D1%91%D0%BD%D0%BD%D1%8B%D1%85_%D0%A1%D0%B8%D0%BB
Система передаётся без исходного кода (перечень пользователей системы есть на странице ВНИИНС), и исходный код не выдаётся получателям дистрибутива МСВС, что является нарушением лицензии GNU GPL, под которой, например, лицензировано Linux — ядро системы МСВС[3].
Я ж грю никто в здравом уме не будет открывать карты и исходники))
debiyan написал: тем не менее ВС РФ используют для своих систем ОС на базе Юникс, а не Виндоус, к чему бы это?
Но и не десктопный Linux. Вообще "гражданским" программам, а, заодно и опенсорсу, нех№ра делать в режимных учреждениях. Для них решение должно быть оригинальным и несовместимым ни с чем. Безопасность, знаете ли.
I-Love-Linux написал: Говорят, эта дырка обходит защиту SElinux ;) Обратите внимание, я все признаю. Я не фанатик :) Только вот в винде очень много многолетних дырок. Не одна. Хотя там и одной хватит.
вот именно, что-то я про массовый крэк серверов через эту уязвимость не слышал, а вот про регулярное появление ботнетов на базе десктоп-виндоусов очень даже не редко :)
Steve Ballmer написал: 1) во первых разобраться в чужом коде ППц как непросто… многие вообще считают что проще написать с 0 , чем вьезжать в чужое
Смотря какой код. Одно время я ковырял исходники примеров Direct3D что в DX 9.0c SDK были. Вполне можно разобраться.
Сейчас ковыряю исходники USB драйверов в составе ядра Linux чтобы свой драйвер написать. Я бы сказал что качество кода тоже весьма неплохое. Такое ощущение что пока не приведешь исходник в читаемый вид и не оформишь по всем стандартам то его в ядро Linux просто не примут... Быть может Торвальдс этим и занимается - оформление проверяет =)
И так, целая вторая уязвимость за месяц. Читаем Обновления безопасности Windows за август 2009: http://windowos.info/uzvimosti/3847-obnovlenija-bezopasnosti-windows-za.html "В этом месяце Microsoft выпустила 9 обновлений безопасности, из которых 5 имеют статус критических. Подвержены имеющимся уязвимостям Windows XP (x86 и x64), Windows 2000, Windows Server 2003 (x86 и x64), Windows Server 2008 (x86 и x64), Windows Vista (x86 и x64), Microsoft Office XP, Office 2003, Office 2000 Web Components, Office 2003 Web Components, Office XP Web Components, Internet Security and Acceleration Server 2004, Visual Studio .NET 2003, Office Small Business Accounting 2006, BizTalk Server 2002, Internet Security and Acceleration Server 2006, а также Remote Desktop Client for Mac." (c) ---------------- Итого 5:2 в пользу Майкрософт :)
На ЛОРе эту уязвимость давно обсудили, часть людей даже попыталась откомпилировать эксплоит. У половины он не компилировался из-за отсутствия pulseaudio, у половины половины -- не заработал, так как необходимо, чтобы значение vm.mmap_min_addr было установлено в ноль... для совместимость вин-приложений с wine!
Ошибка может быть использована только локально, что малокритично.
Невропаразитолог написал: Ботнеты на десктопах- медленно. Проще ботнеты на кластерах - вот это сила!
И много нынче кластеров входит в ботнет? :D Отсыпьте парочку, мне как раз не хватает мощностей для обработки бинарных данных от промышленных спектрофотометров.
Да, кстати: "Microsoft устранила обнаруженную более 7 лет назад уязвимость" http://lenta.ru/news/2008/11/12/patch/
Т.е. в ядре НАШЛИ уязвимость и сразу её исправили (причём это можно было сделать и изменением параметра vm.mmap_min_addr). А тут 7 лет ошибка была известна!
debiyan написал: И много нынче кластеров входит в ботнет?D Отсыпьте парочку, мне как раз не хватает мощностей для обработки бинарных данных от промышленных спектрофотометров.
Чуть поменьше, чем десктопов. А что возможностей десктопных ботнетов вам уже мало? Ну так это только подтверждает мою теорию...
p.drobushevich, Классное описание по вашей ссылке. Я в восторге, образец "копипасты":
Цитата: - Третье критическое обновление (даёт возможность удаленного исправления кода) закрывает уязвимости в: Windows; - Четвертое критическое обновление (даёт возможность удаленного исправления кода) закрывает уязвимости в: Windows; - Пятое критическое обновление (даёт возможность удаленного исправления кода) закрывает уязвимости в: Windows;
#1.debian