|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#21 |
|
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
L'unico sistema sicuro è il sistema spento.
L'unico problema è che così è poco utile. By(t)e |
|
|
|
|
|
#22 |
|
Senior Member
Iscritto dal: Feb 2009
Città: Forlì
Messaggi: 3690
|
Troller Upgrade
Tutta colpa dei 32 bit e dei pigri programmatori che non programmano a 64bit, se non esistessero più applicazioni a 32 bit non ci sarebbe bisogno dell'emulatore delle istruzioni IA32 e di conseguenza non ci sarebbe questo bug nel layer di compatibilità per l'emulazione delle istruzioni a 32bit!!!
|
|
|
|
|
|
#23 |
|
Senior Member
Iscritto dal: Nov 2005
Messaggi: 2095
|
Il problema è che i 64 Bit non servono a nulla non da nessun vantaggio un'applicazione scritta a 32 o 64, quindi perché sbattesi?
I 64 Bit sono solo marketing Detto questo: Linux sucks, Linux fa schifo, passate tutti a Windows e non utilizzate quello schifo di Linuzzz A parte gli scherzi credo questo si possa considerare l'altra faccia dell'opensource se il primo ragazzetto che passa può scrivere porcate in quel coso mastodontico che chiamano "kernel" o cancellare patch e ben più grave sembra non esserci nessun controllo di qualità voglio dire sto genio ha ranzato la patch e nessuno gli ha detto "grazie della collaborazione, Diego. La patch però la rimettiamo..."? Caso simile era successo con ssh (di Ubuntu/Debian mi pare) che invece di generare chiavi random generava sempre le stesse chiavi praticamente conoscendole a priopri uno poteva scardinare la sicureazza di ssh... se poi lo sommavi a quest'altro bacozzo... tanti saluti Linux
|
|
|
|
|
|
#24 |
|
Member
Iscritto dal: Apr 2008
Messaggi: 202
|
RHEL non è affetto da questa vulnerabilità perchè hanno omesso la patch che la ha reintrodotta.
https://access.redhat.com/kb/docs/DOC-40330 |
|
|
|
|
|
#25 |
|
Senior Member
Iscritto dal: Sep 2004
Messaggi: 3731
|
fuoco di paglia... o meglio, MOLTO meno grave di quanto si puo' pensare a una prima lettura, bisogna avere un account utente locale valido per effettuare l'excalation. oltre al fatto che su un server puro a 64bit il layer di compatibilita' non c'e'
quindi i detrattori di linux dovranno attendere un altro po' per avere la loro fine del mondo |
|
|
|
|
|
#26 |
|
Senior Member
Iscritto dal: Jul 2001
Messaggi: 1788
|
[post inutile]
Ultima modifica di medicina : 20-09-2010 alle 21:09. |
|
|
|
|
|
#27 |
|
Junior Member
Iscritto dal: Mar 2010
Città: Reggio Emilia
Messaggi: 11
|
E' superfluo considerare un sistema sicuro al 100% in quanto ogni sistema è oggetto di continue modifiche. Un sistema rimane sicuro se non viene più modificato e nessuno cerca di scardinarlo: nel momento stesso in cui sono introdotte nuove funzionalità questo viene fatto tramite righe di codice che significano nuove potenziali vurnerabilità.
Vorrei inoltre far notare che "quel coso mastodondito che chiamano kernel" non viene aggiornato da "ragazzetti": prima che le modifiche siano introdotte nel kernel vengono vagliate da un team http://en.wikipedia.org/wiki/Linux_kernel#Development_model che comprende il creatore del kernel stesso (Linus Torvalds). |
|
|
|
|
|
#28 |
|
Senior Member
Iscritto dal: Feb 2004
Messaggi: 6202
|
domanda: il fatto che si utilizzi solo software a 64 bit ti mette al riparo? Ovvero, questo layer di compatibilità è attivo di default oppure si "accende" quando lanciamo un programma a 32 bit?
|
|
|
|
|
|
#29 | |
|
Senior Member
Iscritto dal: Sep 2001
Città: Pescara
Messaggi: 3695
|
Quote:
non sono d'accordo: secondo me il problema è davvero reale e a quanto pare anche la comunità degli sviluppatori la pensa così, dato che il bug è già stato corretto. Il punto è che è abbastanza comune dover dare un accesso a un sistema remoto, senza considerare che in teoria il bug dovrebbe essere attivabile anche tramite programmi a loro volta vulnerabili e soggetti a shellcode. L'ipotesi di dover disabilitare completamente il layer a 32 bit, per quanto efficacie, non è molto elegante: a volte capita di trovarsi davanti ad applicazioni che richiedono la compatibilità IA32 e non sempre la ricompilazione è una strada percorribile. Ciao. |
|
|
|
|
|
|
#30 | |
|
Senior Member
Iscritto dal: Sep 2001
Città: Pescara
Messaggi: 3695
|
Quote:
Ciao. |
|
|
|
|
|
|
#31 | |
|
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1687
|
Quote:
Ovviamente la correzione è stata rapida (la patch c'era già...) ma in questo caso non dimostra nulla sulla "rapidità della community"
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
|
|
|
|
|
#32 | |
|
Senior Member
Iscritto dal: Jul 2001
Messaggi: 1788
|
Quote:
|
|
|
|
|
|
|
#33 |
|
Bannato
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
|
Non importa se tu non hai software x86, perché probabilmente il software che usa questa vulnerabilità penserà a usare API x86.
|
|
|
|
|
|
#34 | |
|
Senior Member
Iscritto dal: Jan 2007
Città: Monza
Messaggi: 2570
|
Quote:
la probabilità che una porzione di codice sia buggato è direttamente proporzionale al numero delle sue righe. un esempio? fate un giro su questo sito http://www.securityfocus.com/ scoprirete il MONDO di bug. |
|
|
|
|
|
|
#35 |
|
Senior Member
Iscritto dal: Mar 2009
Messaggi: 570
|
Ma è normale che ci siano bug in un software, è normale che vengano risolti a seconda degli ambiti con tempistiche diverse, ma NON è normale che li si reintroduca dopo averli corretti per poi correggerli nuovamente con patch GIA' PRONTA dopo 2 anni...credo non sia normale questo...alla fine dei conti, tutti i software presentano bug, è impossibile esserne esenti...
|
|
|
|
|
|
#36 |
|
Senior Member
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
|
Comunque le falle sono due: https://access.redhat.com/kb/docs/DOC-40330 e https://access.redhat.com/kb/docs/DOC-40265
__________________
VGA? No grazie, preferisco le SERIALI! http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3 GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS Ultima modifica di dennyv : 20-09-2010 alle 23:27. |
|
|
|
|
|
#37 |
|
Member
Iscritto dal: May 2005
Messaggi: 45
|
Sulle distribuzioni serie (quasi tutte) a 64bit il layer di compatibilità non viene installato di default. E non ha neanche senso che ci sia visto che tutte le applicazioni e librerie dei repository sono compilate a 64bit.
Il layer serve se si devono far girare applicazioni proprietarie a 32bit e non c'è bisogno di toccar nulla nel kernel. |
|
|
|
|
|
#38 | |
|
Senior Member
Iscritto dal: Sep 2001
Città: Pescara
Messaggi: 3695
|
Quote:
a quanto pare, il fatto che non venga installato il layer userspace (le librerie ia32) non impisce l'esecuzione dell'exploit, dato che la stragrande maggioranza dei kernel ha compilato al suo interno il layer di compatibilità per il kernelspace. In pratica un exploit non dovrebbe necessitare del layer userspace (non installato di default) ma solo di quello kernelspace (installato pressocchè sempre). Almeno questo si legge in giro. Ciao. |
|
|
|
|
|
|
#39 | |
|
Senior Member
Iscritto dal: Nov 2005
Messaggi: 2095
|
Quote:
Alla faccia dei vagli e dei sarc@zzi... Forse il buon Linus era distratto |
|
|
|
|
|
|
#40 |
|
Senior Member
Iscritto dal: Jan 2006
Messaggi: 4414
|
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:34.





















