|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"В BugZilla устранена опасная уязвимость" | +/– | |
Сообщение от opennews (??) on 07-Окт-14, 13:50 | ||
В выпусках (http://www.bugzilla.org/security/4.0.14/) 4.0.14, 4.2.10, 4.4.5 и 4.5.5 системы для ведения базы данных ошибок, контроля за их исправлением и общего координирования процесса разработки BugZilla устранена опасная уязвимость (http://blog.gerv.net/2014/10/new-class-of-vulnerability-in-p.../) (CVE-2014-1572 (https://bugzilla.mozilla.org/show_bug.cgi?id=1074812)), позволяющая получить доступ новых пользователей к закрытым группам. Теоретически аналогичные ошибки могут присутствовать и в других проектах на языке Perl, использующих модуль CGI.pm и заполняющих хэши неэкранированными значениями функции param. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "В BugZilla устранена опасная уязвимость" | +2 +/– | |
Сообщение от Гость (??) on 07-Окт-14, 13:50 | ||
:-D красиво! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от онаним on 07-Окт-14, 14:25 | ||
fail. Удивительно, как можно делать столь сильные предположения о типе переменной в динамическом яп, особенно таком как перловка. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
17. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | –1 +/– | |
Сообщение от bOOster on 11-Окт-14, 15:34 | ||
Как можно вообще использовать в web языки с динамической типизацией?!? (что есть уже потенциальная проблема) | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
19. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 13-Окт-14, 20:12 | ||
> Как можно вообще использовать в web языки с динамической типизацией?!? (что есть | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
20. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от Аноним (??) on 14-Окт-14, 11:49 | ||
Так теперь основной объем дыр - в вебне и прочей скриптятине... | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
3. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | –1 +/– | |
Сообщение от Аноним (??) on 07-Окт-14, 15:13 | ||
http://bloodhound.apache.org/ | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
12. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 07-Окт-14, 18:57 | ||
> http://bloodhound.apache.org/ | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
21. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от Аноним (??) on 14-Окт-14, 11:50 | ||
> Apache/2.2.22 (Ubuntu) Server at bh-demo2.apache.org Port 443 | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
4. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | –3 +/– | |
Сообщение от Аноним (??) on 07-Окт-14, 16:23 | ||
>CGI.pm | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
14. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +1 +/– | |
Сообщение от анонимес on 07-Окт-14, 19:52 | ||
знакомые буквы увидел? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
5. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 07-Окт-14, 16:24 | ||
Я всегда охреневал от людей, которые вообще CGI.pm используют. Его достаточно один раз открыть, чтобы понять, что его писал героиновый наркоман. Эталонный кусок перл-говнокода. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от Тупой молодец (ok) on 09-Окт-14, 09:25 | ||
а им патчи отослать, не? | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
18. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 13-Окт-14, 20:10 | ||
Бессмысленно, там столько переделано, что живого места нет. Даже если умудриться это как-то разбить на патчи (что просто АБСОЛЮТНО НЕРЕАЛЬНО), авторы изменения всё равно не примут. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
22. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от Аноним (??) on 14-Окт-14, 11:51 | ||
> Я всегда охреневал от людей, которые вообще CGI.pm используют. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
6. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от PavelR (??) on 07-Окт-14, 16:49 | ||
Я правильно понял, что надо написать примерно так: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 07-Окт-14, 16:59 | ||
Так НЕ надо писать... Надо писать %hash = (key => scalar $cgi->param('key')); | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
8. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от PavelR (??) on 07-Окт-14, 17:03 | ||
Эмм, я как раз и имел ввиду, что так писать не надо, и если так написать - то именно так и схватишь уязвимость. 0) | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
9. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 07-Окт-14, 17:09 | ||
Если у какого-то ключа несколько значений, то в $cgi->Vars значением этого ключа будут просто сконкатенированные все эти значения. Т.е. из строчки &a=1&a=1 получится { a => '11' }. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
10. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от PavelR (??) on 07-Окт-14, 17:44 | ||
| ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
13. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от vitalif (ok) on 07-Окт-14, 19:50 | ||
А, кстати нет, с PCGI та же хрень - он вообще не умеет хеш значений вернуть... | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
11. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от Аноним (??) on 07-Окт-14, 18:20 | ||
сам повысил свои привилегии, потом сам же и пофиксил с новыми привилегиями :) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
16. "В BugZilla устранена опасная уязвимость, позволяющая повысит..." | +/– | |
Сообщение от Аноним. on 10-Окт-14, 19:22 | ||
Зря смеетесь. На практике был случай убираения проблемного демео скрипта bash как cgi через уязвимость shellshock | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |