Alfonso Maruccia

GHOST, la falla che aleggia su Linux

Il kernel del Pinguino Ŕ affetto da una vulnerabilitÓ particolarmente grave, facile da sfruttare per compromettere anche i server pi¨ sicuri. Le patch sono giÓ pronte, l'aggiornamento Ŕ pi¨ che consigliato

Roma - Linux è un sistema operativo insicuro dal 2000, anno in cui nel codice del Pinguino è comparsa una grave falla di sicurezza. Da allora il bug rappresenta una minaccia costante per i prodotti software più popolari basati sul kernel FOSS, anche se i fattori di mitigazione del rischio non mancano.

Soprannominato GHOST, perché sfruttabile tramite le funzioni GetHOST, il bug adolescente è stato individuato nella versione 2.2 della GNU C Library (glibc), implementazione della libreria C standard di fondamentale importanza per tutti i sistemi operativi costruiti attorno a Linux.

La vulnerabilità è particolarmente facile da sfruttare, dicono i ricercatori di Qualys che hanno scoperto e classificato GHOST (CVE-2015-0235): tutto quello che occorre è una email composta in modo particolare, e alla ricezione del messaggio un server Linux vulnerabile verrà definitivamente compromesso con l'apertura di una shell operabile da remoto.
GHOST è particolarmente pericolosa anche in virtù del fatto che colpisce indiscriminatamente i sistemi operativi a 32 o 64-bit, ed è in grado di bypassare i meccanismi di sicurezza avanzati (ASLR, PIE, NX) a disposizione degli OS e dei processori moderni.

GHOST è in circolazione dall'inizio del secondo millennio, anche se in realtà il bug sarebbe stato corretto con un aggiornamento a Linux rilasciato nel 2013. Ma tale update non venne classificato come relativo a un problema di sicurezza, dicono da Qualys, quindi le distro con supporto a lungo termine (Ubuntu 12.04, Debian 7, CentOS 6 e 7, Red Hat Enterprise Linux 5-7 e altre) o non particolarmente aggiornate sono ancora vulnerabili.

La soluzione principale al problema GHOST è ovviamente l'installazione delle patch in via di distribuzione da parte delle principali aziende attive nel mercato Linux, suggerisce Qualys, e la società farà passare ancora qualche tempo prima di distribuire il codice di un exploit funzionante.

Alfonso Maruccia
Notizie collegate
  • SicurezzaIl Grinch rovina il Natale di LinuxUn nuovo tipo di vulnerabilitÓ potrebbe garantire a chiunque privilegi da root. Non ci sono in circolazione exploit conosciuti, ma gli esperti mettono in guardia: Android e persino il Cloud Computing sono a rischio
  • AttualitàUn secondo in più, Internet nel caos?Nel 2015 gli orologi atomici si fermeranno per un secondo, e la cosa potrebbe provocare non pochi problemi ai sistemi di rete. E' il ritorno del famigerato leap second, tra FUD e Google che mitiga i rischi adoperando i millisecondi
232 Commenti alla Notizia GHOST, la falla che aleggia su Linux
Ordina
  • 1) articolo fuffoso
    2) utenti rosiconi della mela
    3) thread chiusi alla razzo

    Perfetto! Per fortuna che il resto del pianeta non è affetto da questa sindrome tipicamente italiana.
    non+autenticato
  • Ecco che i rosiconi di windows attaccano quelli che hanno sempre detto che Linux e' sicuro... Il fatto e' che rimane cmq un sistema mille volte piu' sicuro di windows, 1 BUG contro quante migliaia dei sistemi windows ? Poi ancora quanti utenti che lo usano come sistema desktop installano nella loro macchina un server smtp ? Secondo me l'esisteza di questo bug non ha ridimensionato per nulla la superiorita' tecnica di Linux rispetto i sistemi closed. Di perfetto non c'e' nulla.
    non+autenticato
  • - Scritto da: Bianco
    > Ecco che i rosiconi di windows attaccano quelli
    > che hanno sempre detto che Linux e' sicuro...
    Adesso dire la verita' vuol dire rosicare?


    Il
    > fatto e' che rimane cmq un sistema mille volte
    > piu' sicuro di windows, 1 BUG scoperto contro quante
    > migliaia dei sistemi windows ?
    Fixed 8


    > Poi ancora quanti utenti che lo usano come
    > sistema desktop installano nella loro macchina
    > un server smtp ?
    E visto che gli utenti che lo usano come sistema desktop sono lo zerovirgola direi che il problema in effetti non sussiste.


    > Di perfetto non c'e' nulla.
    L'unica cosa sensata che hai detto.


    U mad bro?
    non+autenticato
  • - Scritto da: dont feed me

    > E visto che gli utenti che lo usano come sistema
    > desktop sono lo zerovirgola direi che il problema
    > in effetti non
    > sussiste.

    le statistiche dicono il 2% su 2 miliardi di pc, cioè 40 milioni di utenti

    non mi sembrano così pochi
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: dont feed me
    >
    > > E visto che gli utenti che lo usano come
    > sistema
    > > desktop sono lo zerovirgola direi che il
    > problema
    > > in effetti non
    > > sussiste.
    >
    > le statistiche dicono il 2% su 2 miliardi di pc,

    Cala, cala. 1,qualcosa.

    > cioè 40 milioni di
    > utenti
    >
    > non mi sembrano così pochi

    Inesistenti.
    maxsix
    8533
  • - Scritto da: Bianco
    > rimane cmq un sistema mille volte
    > piu' sicuro di windows,

    balle
    non+autenticato
  • - Scritto da: Bianco
    > un sistema mille volte
    > piu' sicuro di Windows

    Linux è un sistema obsoleto, ancora fortemente basato sui permessi xrw di ugo. Se questa è la sicurezza siamo a posto... Windows con le sue ACL ha anni luce avanti!
    non+autenticato
  • - Scritto da: nana_poll
    > sicurezza siam Windows con le sue ACL
    > ha anni luce avanti!


    do u windows ah ? ha anni luc avanti ...
    non+autenticato
  • - Scritto da: nana_polla
    > - Scritto da: Bianco
    > > un sistema mille volte
    > > piu' sicuro di Windows
    >
    > Linux è un sistema obsoleto, ancora fortemente
    > basato sui permessi xrw di ugo. Se questa è la
    > sicurezza siamo a posto... Windows con le sue ACL
    > ha anni luce
    > avanti!
    Non diciamo ca22zate.
    Su gnu/linux ci sono da un pezzo sia acl, (getfacl/setfacl) che c-list (getcap/setcap), cosa che windows sta cominciando a conoscere adesso.
    Ma perché dovete fare sempre queste figure di m3rd4?
    non+autenticato
  • qualche tempo fa ho letto qui di un fedelissimo ed abilissimo utilizzatore di sistemi open che attendeva da quindici anni un qualcosa di veramente pericoloso presente all'interno della struttura dell'ecosistema linux.
    bene, lui non lo sapeva ancora ma il problema era gia' ben annidato da oltre dieci anni e possibilmente da remoto qualcuno lo aveva gia' utilizzato sui server sotto la propria gestione.
    bastava una semplice mail ben congegnata (altro che windows o osx) spedita ad uno dei propri server smtp.

    estratto dal CVE-2015-0235

    First, we overflow gethostbyname's heap-based buffer and partially
    overwrite the size field of the next contiguous free chunk of memory
    with a slightly larger size (we overwrite only 3 bytes of the size
    field; in any case, we cannot overflow more than 4 bytes on 32-bit
    machines, or 8 bytes on 64-bit machines):

                                |< malloc_chunk
                                |
    -----|----------------------|---+--------------------|-----
    ... | gethostbyname buffer |p|s|f|b|F|B| free chunk | ...
    -----|----------------------|---+--------------------|-----
         |                         X|
         |------------------------->|
                   overflow

    where:

    struct malloc_chunk {

    INTERNAL_SIZE_T     prev_size; /* Size of previous chunk (if free). */
    INTERNAL_SIZE_T     size;       /* Size in bytes, including overhead. */

    struct malloc_chunk* fd;         /* double links -- used only if free. */
    struct malloc_chunk* bk;

    /* Only used for large blocks: pointer to next larger size. */
    struct malloc_chunk* fd_nextsize; /* double links -- used only if free. */
    struct malloc_chunk* bk_nextsize;
    };

    and: X marks the spot where the crucial memory corruption takes place.

    As a result, this artificially-enlarged free chunk, which is managed by
    glibc's malloc, overlaps another block of memory, Exim's current_block,
    which is managed by Exim's internal memory allocator:

                                |< malloc_chunk         |< storeblock
                                |                        |
    -----|----------------------|------------------------|---------------+---|-----
    ... | gethostbyname buffer |p|s|f|b|F|B| free chunk |n|l| current_block | ...
    -----|----------------------|------------------------|---------------+---|-----
                                |                                        |
                                |<-------------------------------------->|
                                     artificially enlarged free chunk

    where:

    typedef struct storeblock {
    struct storeblock *next;
    size_t length;
    } storeblock;

    Then, we partially allocate the enlarged free chunk and overwrite the
    beginning of Exim's current_block of memory (the "storeblock" structure)
    with arbitrary data. In particular, we overwrite its "next" field:

                                |< malloc_chunk         |< storeblock
                                |                        |
    -----|----------------------|------------------------|--------+----------|-----
    ... | gethostbyname buffer |p|s|f|b|F|B| aaaaaaaaaa |n|l| current_block | ...
    -----|----------------------|------------------------|--------+----------|-----
                                |                         X       |
                                |<------------------------------->|
                                         allocated chunk

    This effectively turns gethostbyname's buffer overflow into a
    write-anything-anywhere primitive, because we control both the pointer
    to the next block of memory returned by Exim's allocator (the hijacked
    "next" pointer) and the data allocated (a null-terminated string, the
    argument of an SMTP command we send to Exim).

    Finally, we use this write-anything-anywhere primitive to overwrite
    Exim's run-time configuration, which is cached in the heap memory. More
    precisely, we overwrite Exim's Access Control Lists (ACLs), and achieve
    arbitrary command execution thanks to Exim's "${run{<command> <args>}}"
    string expansion mechanism:
                                                         |< storeblock
                                                         |
    -----|-------------------------------|---------------|-------------------|-----
    ... | Exim's run-time configuration | ... .. .. ... |n|l| current_block | ...
    -----|----x--------------------------|---------------|x------------------|-----
             |                                           |
             '<------------------------------------------'
                         hijacked next pointer

                    |< ACLs >|
    -----|----+-----+--------+------+----|---------------|-------------------|-----
    ... | Exim's run-time configuration | ... .. .. ... | old current_block | ...
    -----|----+-----+--------+------+----|---------------|-------------------|-----
             |     XXXXXXXX       |
             |<------------------->|
                 new current_block


    chi ha certezze sull'infallibilita' delle attivita' umane e' costretto prima o poi a doversi assumere le responsabilita'

    piu' in generale bisognerebbe meditare prima di farsi la bocca grande
    non+autenticato
  • - Scritto da: utilizzator e di computer

    > bene, lui non lo sapeva ancora ma il problema era
    > gia' ben annidato da oltre dieci anni e
    > possibilmente da remoto qualcuno lo aveva gia'
    > utilizzato


    Mannò, gli utenti linux sono buoni, non farebbero mai male ad un altro utente del loro amato OS, anzi chiamiamolo GNU/linux OS sennò stalmann batte i piedi per terra e chi gli sta attorno rischia mica poco!

    Tutto ciò ammeno che la vittima non usi la distro che sta antipatica al primo, beninteso!
    non+autenticato
  • > Tutto ciò ammeno che la vittima non usi la
    > distro che sta antipatica al primo,
    > beninteso!

    I bachi di linux sono come la mafia: NON E-SI-STO-NO!
    non+autenticato
  • linux viene usato anche dai cracker per fare gli atacchi, se non mi credi e per te sono tutti buoni dacci il tuo indirizzo ip, mentre tutti i cazzoni sono sicuramente solo su windows!A bocca aperta

    a stallman puoi parlare anche di linux e non farlo arabbiare, provato con mano, basta chiarire che stai efettivamente parlando del kernel e non sei il solito ignorante che confonde la merda con la cioccolata!
    non+autenticato
  • Linux è usato dai cracker solo come minore dei mali: ognuno di essi, se ne avesse competenze, tempo e capacità, si scriverebbe volentieri il proprio sistema operativo Occhiolino

    Per quanto riguarda il livello degli utenti di Windows, non sono tutti dei membri giganti come da te descritti. Così come non tutti gli utilizzatori di Linux hanno la padronanza del sistema come lasci a intendere. E non mi dire che li conosci tutti singolarmente da una parte e dall'altra, altrimenti dovrei immaginarti come uno dei soliti troll qui in giro ad inseguire e spingere l'aria.

    Riguardo Stallman sono d'accordo con il suo pensiero su moltissime questioni, tranne al momento di arrabbiarsi: a quel punto lo vedo molto vicino agli atteggiamenti intransigenti di Torvalds. E non va per nulla bene.
    non+autenticato
  • come a dire: la cruda realta' da' fastidio, molto fastidio eh
    qua non si tratta di essere e restare appiccicati a windows, linux o cybertrix.os
    il concetto che si e' voluto far passare in tutti questi anni e' stato prevalentemente quello dell'arroganza antipatica di chi crede di avere trovato il nirvana dell'informatica, certo di qualsiasi tipo di immunita' dai problemi.
    quello di ghost e' solo il primo dei risultati di questo tipo di atteggiamento e viene da molto lontano
    in futuro saremo qui a raccontarci cosa potra' accadere di nuovo, servira' solo che da piu' parti si inizi a testare seriamente la tenuta anche del cosmo linux e non piu' soltanto di quelli windows e osx.
    gli uomini si comportano per lo piu' nel medesimo modo guidati dalla stessa genetica e tutti proprio tutti sono propensi a commettere lo stesso tipo di errori.
    questa e' una legge universale, trasversale e non mette in una condizione di privilegio proprio nessuno, tantomeno gli sviluppatori di sistemi operativi
    e' la storia ad avercelo insegnato
    non+autenticato
  • - Scritto da: utilizzator e di computer
    > come a dire: la cruda realta' da' fastidio, molto
    > fastidio
    > eh
    > qua non si tratta di essere e restare appiccicati
    > a windows, linux o
    > cybertrix.os
    > il concetto che si e' voluto far passare in tutti
    > questi anni e' stato prevalentemente quello
    > dell'arroganza antipatica di chi crede di avere
    > trovato il nirvana dell'informatica, certo di
    > qualsiasi tipo di immunita' dai problemi.

    No! Il concetto che si è cercato di far passare è che se individui un problema nel codice aperto, chiunque a partire dal singolo programmatore alla più nutrita community, ci può mettere le mani e correggerlo, col closed ti tocca bussare alla porta di chi ti ha venduto l' accrocco, purtroppo non sempre sono disposti a risolvere i tuoi problemi e i tempi li decidono loro. Non è bella una cosa simile te lo assicuro, diventi ricattabile.

    >
    > quello di ghost e' solo il primo

    Sei nuovo a quanto pare.

    > dei risultati di
    > questo tipo di atteggiamento e viene da molto
    > lontano

    Da quando si è cominciato a distribuire software closed.
    Ma per favore, rilasciassero i sorgenti di tanti blasonati programmi closed e vedrai le risate. L' unico vantaggio del closed è quello di non farsi scopiazzare il software, all' utente porta solo costi un approccio simile.

    >
    > in futuro saremo qui a raccontarci cosa potra'
    > accadere di nuovo, servira' solo che da piu'
    > parti si inizi a testare seriamente la tenuta
    > anche del cosmo linux e non piu' soltanto di
    > quelli windows e
    > osx.

    Vorrei precisare che il cosmo windows e osx non ha alcuna tenuta in ambito server in quanto non esiste, ci hanno provato con tutte le forze anni fa, ma non ci sono riusciti e si sono eclissati.
    Facessero dei sistemi server decenti open, altrimenti non sono testabili, poi se ne riparlerà.

    > gli uomini si comportano per lo piu' nel medesimo
    > modo guidati dalla stessa genetica e tutti
    > proprio tutti sono propensi a commettere lo
    > stesso tipo di errori.

    Infatti ti stai facendo prendere dal fanboysmo esattamente come i fanboy linux.
    Il problema non risiede nell' errore, ma nell' individuazione del medesimo considerata la complessità del software. Bisogna capire quanto tempo passa dalla scoperta alla soluzione, il resto è aria fritta.

    >
    > questa e' una legge universale, trasversale e non
    > mette in una condizione di privilegio proprio
    > nessuno,

    Quello che mette i software FOSS in posizione di privilegio è l' enorme parco hardware supportato, le licenze libere ed una vasta comunità di programmatori che rispondono in tempi brevissimi dopo l' individuazione dei problemi.

    > tantomeno gli sviluppatori di sistemi
    > operativi
    > e' la storia ad avercelo insegnato

    La storia insegna anche che il closed alla lunga non è affidabile specialmente in ambiente server. E' una questione commerciale e di integrità dei dati, chi vende software closed il più delle volte non resiste alla tentazione di generare una qualsivoglia incompatibilità con l' unico obiettivo di battere cassa e vai con i mal di testa poi per fare le migrazioni, su sistemi molto grandi un approccio simile è deleterio.

    Per concludere: alternative? Che facciamo? Installiamo macosx yosemite o win 8.1 sulle server farm di mezzo mondo?
    non+autenticato
  • - Scritto da: utilizzator e di computer
    > come a dire: la cruda realta' da' fastidio, molto
    > fastidio
    > eh
    > qua non si tratta di essere e restare appiccicati
    > a windows, linux o
    > cybertrix.os
    > il concetto che si e' voluto far passare in tutti
    > questi anni e' stato prevalentemente quello
    > dell'arroganza antipatica di chi crede di avere
    > trovato il nirvana dell'informatica, certo di
    > qualsiasi tipo di immunita' dai problemi.
    >
    > quello di ghost e' solo il primo dei risultati di
    > questo tipo di atteggiamento e viene da molto
    > lontano
    >
    > in futuro saremo qui a raccontarci cosa potra'
    > accadere di nuovo, servira' solo che da piu'
    > parti si inizi a testare seriamente la tenuta
    > anche del cosmo linux e non piu' soltanto di
    > quelli windows e
    > osx.
    > gli uomini si comportano per lo piu' nel medesimo
    > modo guidati dalla stessa genetica e tutti
    > proprio tutti sono propensi a commettere lo
    > stesso tipo di errori.
    >
    > questa e' una legge universale, trasversale e non
    > mette in una condizione di privilegio proprio
    > nessuno, tantomeno gli sviluppatori di sistemi
    > operativi
    > e' la storia ad avercelo insegnato


    Quoto al 100%.

    Il problema non è che Linux sia "insicuro", lo è non di più di altri SO ed essendo open IN TEORIA è più sicuro o, meglio, più controllabile e quindi più "securizzabile".
    Ma nei fatti sono anni ed anni che ci sentiamo ripetere un MANTRA per cui Linux è sicuro in sè, non ha neppure bisogno di anti-malware!, l'open source è sicuro in sè ecc. ecc.
    E discorso chiuso.
    Guai a chi sollevava obiezioni. Guai a chi diceva che l'open source non basta, bisogna che venga anche effettivamente auditato.
    Guai a chi ricordava che un conto è auditare un singolo tool (per esempio di crittografia), altro è farlo su un sistema vastissimo e complesso.
    Guai a chi diceva che il diavolo poteva nascondersi nelle librerie o in componenti agguntivi, che probabilmente solo pochi andavano a dissezionare e solo una volta ogni morte di papa.

    Adesso vedo che cominciamo ad andare verso la ritirata del "ma Windows è comunque meno sicuro". Cosa che più si va avanti e meno sembra del tutto vero.
    Forse tra un paio di anni si dovrà finalmente ammettere che un sistema che ha meno del 2% del mercato desktop è abbastanza naturale che sia meno attaccato dai virus/trojan writer, per mera questione di quota di mercato e non per una straordinaria robustezza del sistema.
    E che invece un sistema che ha oltre il 90% del mercato desktop è, volenti o nolenti, più costantemente "sorvegliato", oltre che più attaccato.
    non+autenticato
  • - Scritto da: Livigno2000
    > - Scritto da: utilizzator e di computer
    > > come a dire: la cruda realta' da' fastidio,
    > molto
    > > fastidio
    > > eh
    > > qua non si tratta di essere e restare
    > appiccicati
    > > a windows, linux o
    > > cybertrix.os
    > > il concetto che si e' voluto far passare in
    > tutti
    > > questi anni e' stato prevalentemente quello
    > > dell'arroganza antipatica di chi crede di avere
    > > trovato il nirvana dell'informatica, certo di
    > > qualsiasi tipo di immunita' dai problemi.
    > >
    > > quello di ghost e' solo il primo dei risultati
    > di
    > > questo tipo di atteggiamento e viene da molto
    > > lontano
    > >
    > > in futuro saremo qui a raccontarci cosa potra'
    > > accadere di nuovo, servira' solo che da piu'
    > > parti si inizi a testare seriamente la tenuta
    > > anche del cosmo linux e non piu' soltanto di
    > > quelli windows e
    > > osx.
    > > gli uomini si comportano per lo piu' nel
    > medesimo
    > > modo guidati dalla stessa genetica e tutti
    > > proprio tutti sono propensi a commettere lo
    > > stesso tipo di errori.
    > >
    > > questa e' una legge universale, trasversale e
    > non
    > > mette in una condizione di privilegio proprio
    > > nessuno, tantomeno gli sviluppatori di sistemi
    > > operativi
    > > e' la storia ad avercelo insegnato
    >
    >
    > Quoto al 100%.
    >
    > Il problema non è che Linux sia "insicuro", lo è
    > non di più di altri SO ed essendo open IN TEORIA
    > è più sicuro o, meglio, più controllabile e
    > quindi più
    > "securizzabile".
    > Ma nei fatti sono anni ed anni che ci sentiamo
    > ripetere un MANTRA per cui Linux è sicuro in sè,
    > non ha neppure bisogno di anti-malware!, l'open
    > source è sicuro in sè ecc.
    > ecc.
    > E discorso chiuso.
    > Guai a chi sollevava obiezioni. Guai a chi diceva
    > che l'open source non basta, bisogna che venga
    > anche effettivamente auditato.
    >
    > Guai a chi ricordava che un conto è auditare un
    > singolo tool (per esempio di crittografia), altro
    > è farlo su un sistema vastissimo e
    > complesso.
    > Guai a chi diceva che il diavolo poteva
    > nascondersi nelle librerie o in componenti
    > agguntivi, che probabilmente solo pochi andavano
    > a dissezionare e solo una volta ogni morte di
    > papa.
    >
    > Adesso vedo che cominciamo ad andare verso la
    > ritirata del "ma Windows è comunque meno sicuro".
    > Cosa che più si va avanti e meno sembra del tutto
    > vero.
    >
    > Forse tra un paio di anni si dovrà finalmente
    > ammettere che un sistema che ha meno del 2% del
    > mercato desktop è abbastanza naturale che sia
    > meno attaccato dai virus/trojan writer, per mera
    > questione di quota di mercato e non per una
    > straordinaria robustezza del
    > sistema.
    > E che invece un sistema che ha oltre il 90% del
    > mercato desktop è, volenti o nolenti, più
    > costantemente "sorvegliato", oltre che più
    > attaccato.

    Sempre i soliti risposti, sempre le solite risposte...

    http://punto-informatico.it/b.aspx?i=3937484&m=393...
    non+autenticato
  • Bravo in questo post non fai altro che rafforzare la posizione dell'open :

    I problemi possono capitare in tutti i settori, la prima cosa cosa che generalmente succede per risolvere il problema e' un'analisi degli schemi o del progetto, per l'informatica ci sono i sorgenti, ma come faccio se non li ho? devo rimanere in perenne dipenedenza dal mio fornitore? come un fattone alla continua ricerca della sua dose (di bug e patch) oppure è meglio svincolarsi e diventare artefici del propio futuro?
    non+autenticato
  • ma è così difficile comprendere che, alla luce del tuo credo informatico, un problema (grosso grosso) alla base delle glibc (The GNU C Library) presente lì dentro da circa quindici anni, avrebbe dovuto essere scoperto leggermente in anticipo su quanto avvenuto?

    E che una volta scoperto, qualche anno fa, avbrebbe dovuto esser preso leggermente più sul serio da tutti i super esperti dei quali il movimento è (solo sulla carta) pieno?

    C'è qualcosa che nel costrutto, alla base di tutto, ha continuato a non funzionare.

    Soprattutto, cosa impedisce a questo punto che altri errori di questa gravità siano ancora in giro?

    Io consiglierei a tutti i volontari (del movimento) di spendere più tempo per cercare un po meglio. Se ne sono in grado, ovviamente.
    non+autenticato
  • Ma che minchia state dicendo? Ci sono bachi di windows 7 presenti dal 93!
    Il baco è stato scoperto ieri e non è su Linux ma su glibc, inoltre ci sono già le patch!
    ora provo ad hackerare la mia tv sfruttando questo baco, puppatemelo tutti!
    non+autenticato
  • - Scritto da: Federico B
    > Ma che minchia state dicendo? Ci sono bachi di
    > windows 7 presenti dal
    > 93!

    Tipo? Sentiamo...
    non+autenticato
  • http://windows.hdblog.it/2014/11/12/Microsoft-corr.../

    altro esempio che dimostra come i tempi per trovare i bachi su winzoz sono infiniti, la causa è che il codice non è visionabile e i fix arrivano solo dalla topaia di redmond..
    non+autenticato
  • Ok, quindi possiamo dire di essere tutti sulla stessa barca e i bug esistono per tutti gli OS mandando a donnine le guerre di religione sull'OS più sicuro.
  • certo l'unica cosa che non serve su linux è l'antivirus perchè oggi il baco c'è domani è già chiuso! un bel risparmio di memoria e cpu!
    non+autenticato
  • - Scritto da: Federico B
    > certo l'unica cosa che non serve su linux è
    > l'antivirus perchè oggi il baco c'è domani è già
    > chiuso! un bel risparmio di memoria e
    > cpu!

    Non é proprio dall'oggi al domani, son passati 15 anni.
  • invece propio ieri il baco è stato scoperto e propio oggi è stato chiuso, se esisteva da 15 anni e nessuno lo sapeva dov'è il problema?
    su windows quando una falla viene scoperta, redmond viene avvisata privatamente e se ritengono che la falla sia utile, anche se grave, questa non viene chiusa ne il giorno dopo ne mai se non fino a quando la sua vulnerabilità non viene resa pubblica anche ai media, già successo (non chiedetemi il link non ho voglia di cercarlo).
    non+autenticato
  • - Scritto da: skrillex
    > invece propio ieri il baco è stato scoperto e
    > propio oggi è stato chiuso, se esisteva da 15
    > anni e nessuno lo sapeva dov'è il
    > problema?

    Ieri é stato reso pubblico, se sia stato scoperto e sfruttato prima non ci é dato saperlo.

    > su windows quando una falla viene scoperta,
    > redmond viene avvisata privatamente e se
    > ritengono che la falla sia utile, anche se grave,
    > questa non viene chiusa ne il giorno dopo ne mai
    > se non fino a quando la sua vulnerabilità non
    > viene resa pubblica anche ai media, già successo
    > (non chiedetemi il link non ho voglia di
    > cercarlo).

    Senza giustificare MS questo mi preoccupa meno perché é software closed.
  • - Scritto da: aphex_twin

    > Ieri é stato reso pubblico, se sia stato scoperto
    > e sfruttato prima non ci é dato
    > saperlo.

    veramente le società di sicurezza quando intervengono presso i loro clienti studiano il caso ed identificano le falle usate per compromettere i sistemi

    e per ora queste società dicono che tale bug non è mai stato usato

    > Senza giustificare MS questo mi preoccupa meno
    > perché é software
    > closed.

    io invece mi preoccupo, perchè le organizzazioni spionistiche, i governi, i militari, le grandi organizzazioni criminali quelle falle le conoscono e le usano

    non a causa si è sviluppato un ricchissimo mercato degli exploit basato su vulnerabilità non di pubblico dominio
    non+autenticato
  • - Scritto da: Federico B
    > certo l'unica cosa che non serve su linux è
    > l'antivirus perchè oggi il baco c'è domani è già
    > chiuso! un bel risparmio di memoria e
    > cpu!

    Per tua informazione, un virus non è strettamente legato ad un bug, ma può agire sfruttando errate configurazioni di sicurezza senza usufruire di bug.
    non+autenticato
  • E quindi entro 90 giorni si sputtana il mondo intero e 15 anni ci battiamo le cosiddette?

    Non si fa così.

    Proprio no.
    maxsix
    8533
  • - Scritto da: maxsix
    > E quindi entro 90 giorni si sputtana il mondo
    > intero e 15 anni ci battiamo le
    > cosiddette?
    >
    > Non si fa così.
    > Proprio no.

    Soluzione: inventa la macchina del tempo e vai a correggere i bachi pochi istanti dopo che viene scritto il codice buggato.
    Prego fai...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 25 discussioni)