ОРУ, СЭР!
В твиттере запустили тренд — спрашивать близких, любили бы их, если бы они были червем
Папищеки, а вы бы любили меня, если бы я был червём?
🤔9🍌7
Кстати, в это воскресенье у вашего любимого (я надеюсь ) админа день рождения 👀
🎉22🤣2
Блог*
Кстати, в это воскресенье у вашего любимого (я надеюсь ) админа день рождения 👀
Как насчёт встретиться завтра в 18:00 в Vol. 1? На этот раз повод весомый
🤣10🖕3😢2🤡2
#itsec
Вот
TL;DR (отсюда):
The xz/liblzma project has released versions 5.6.0 and 5.6.1.
The combination of this and patches made by some distributions to the interactions between liblzma, libsystemd, and sshd have resulted in a situation where an attacker can compromise a system by sending a malicious payload to an sshd server.
We are lucky. This only affects AMD64 Linux systems. Currently, incomplete analysis of the vulnerability suggests that this only targets a specific RSA function used in sshd. The exploit is in the wild [выделение моё]. This is also a very new version of xz/liblzma, so it is not widely deployed yet. This is also unlikely to affect anything other than Glibc (because of glibc IFUNC support), so if you use musl or another libc implementation, you are likely safe.
If you are using a distribution that has not yet released xz 5.6.0 or 5.6.1, you are likely safe.
Примечательно, что нагрузка, которая используется для внедрения эксплоита, была добавлена в исходники, как набор тестовых бинарных файлов, а внедряется вредоносная нагрузка в процессе исполнения скрипта configure. Все изменения, необходимые для того, чтобы сделать эксплоит возможным, были внесены различными коммитами на протяжении двух лет.
(thanks @tech_b0lt_Genona)
Вот
TL;DR (отсюда):
The xz/liblzma project has released versions 5.6.0 and 5.6.1.
The combination of this and patches made by some distributions to the interactions between liblzma, libsystemd, and sshd have resulted in a situation where an attacker can compromise a system by sending a malicious payload to an sshd server.
We are lucky. This only affects AMD64 Linux systems. Currently, incomplete analysis of the vulnerability suggests that this only targets a specific RSA function used in sshd. The exploit is in the wild [выделение моё]. This is also a very new version of xz/liblzma, so it is not widely deployed yet. This is also unlikely to affect anything other than Glibc (because of glibc IFUNC support), so if you use musl or another libc implementation, you are likely safe.
If you are using a distribution that has not yet released xz 5.6.0 or 5.6.1, you are likely safe.
Примечательно, что нагрузка, которая используется для внедрения эксплоита, была добавлена в исходники, как набор тестовых бинарных файлов, а внедряется вредоносная нагрузка в процессе исполнения скрипта configure. Все изменения, необходимые для того, чтобы сделать эксплоит возможным, были внесены различными коммитами на протяжении двух лет.
(thanks @tech_b0lt_Genona)
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.
🔥11❤1👍1🤯1😱1
Forwarded from Нюта из Наруто • club • (Anna Mashkova)
Ааааааа
Всмысле если ты взрослый то нужно самостоятельно договариваться с врачами? Я даже не уверена болит ли у меня что-то
А ещё и все встречи записывать надо... Боже, мне нужно к этому привыкнуть
Всмысле если ты взрослый то нужно самостоятельно договариваться с врачами? Я даже не уверена болит ли у меня что-то
А ещё и все встречи записывать надо... Боже, мне нужно к этому привыкнуть
🌚11🤡5😭4💔2