- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
mendel, да прочитайте вы наконец описание уязвимости в оригинале
mendel, почти все демоны имеют "момент под суперюзером"
это называется "прокладка"
но да, мускуль в своей прокладке допустил нарушение "unix-way" - импорт не из под рута
однако, то, о чем говорил "хакер в оригинале" не соответствует действительности: в прокладке мускуля нет возможности загрузить два конфига - см код на первой странице
от себя: найти уязвимость в прокладке - шансов нет
эти небольшие скрипты - первое, что вдоль и поперёк исследуется хакерами
всё это какая-то заманушка и/или интриги вокруг мускуля..
от себя: найти уязвимость в прокладке - шансов нет
эти небольшие скрипты - первое, что вдоль и поперёк исследуется хакерами
В том, то и дело. В такие вещи не кладут прикладные задачи.
А если кто косячит, то это сильно на виду. Еще и в таком проекте.
Продолжение банкета
..
В итоге атакующий может подставить вместо временного файла символическую ссылку, указывающую на директорию /var/lib/mysql. На завершающей стадии работы "REPAIR TABLE" к ссылке на /var/lib/mysql будет применена операция chmod() с параметрами исходного файла таблицы пользователя, т.е. атакующий получит возможность установить произвольные права доступа на директорию /var/lib/mysql, изменив права на исходный файл со своей таблицей, например, установив на файл с таблицей права 777.
Через манипуляцию с битом SUID и его переносом на исполняемый файл, можно добиться выполнения произвольного кода в системе с правами mysql.
..
Уязвимость устранена в выпусках MySQL 5.5.52, 5.6.33 и 5.7.15, а также в MariaDB 5.5.52, 10.1.18 и 10.0.28, в Percona Server 5.5.51-38.2, 5.6.32-78-1 и 5.7.14-8, в Percona XtraDB Cluster 5.6.32-25.17, 5.7.14-26.17 и 5.5.41-37.0. Так как производители были заведомо информированы о проблеме, обновления пакетов уже выпущены для Debian, RHEL, Ubuntu, FreeBSD, Ubuntu и SUSE.
С подробностями: http://www.opennet.ru/opennews/art.shtml?num=45413
Не сочтите за эмоции или оффтоп, но есть где-то статистика по тому насколько распространен постгри на шарредах?
Вот давно думаю об этом. Больше по фичам.