Кстати, в это воскресенье у вашего любимого (я надеюсь ) админа день рождения 👀
🎉22🤣2
Блог*
Кстати, в это воскресенье у вашего любимого (я надеюсь ) админа день рождения 👀
Как насчёт встретиться завтра в 18:00 в Vol. 1? На этот раз повод весомый
🤣10🖕3😢2🤡2
#itsec
Вот
TL;DR (отсюда):
The xz/liblzma project has released versions 5.6.0 and 5.6.1.
The combination of this and patches made by some distributions to the interactions between liblzma, libsystemd, and sshd have resulted in a situation where an attacker can compromise a system by sending a malicious payload to an sshd server.
We are lucky. This only affects AMD64 Linux systems. Currently, incomplete analysis of the vulnerability suggests that this only targets a specific RSA function used in sshd. The exploit is in the wild [выделение моё]. This is also a very new version of xz/liblzma, so it is not widely deployed yet. This is also unlikely to affect anything other than Glibc (because of glibc IFUNC support), so if you use musl or another libc implementation, you are likely safe.
If you are using a distribution that has not yet released xz 5.6.0 or 5.6.1, you are likely safe.
Примечательно, что нагрузка, которая используется для внедрения эксплоита, была добавлена в исходники, как набор тестовых бинарных файлов, а внедряется вредоносная нагрузка в процессе исполнения скрипта configure. Все изменения, необходимые для того, чтобы сделать эксплоит возможным, были внесены различными коммитами на протяжении двух лет.
(thanks @tech_b0lt_Genona)
Вот
TL;DR (отсюда):
The xz/liblzma project has released versions 5.6.0 and 5.6.1.
The combination of this and patches made by some distributions to the interactions between liblzma, libsystemd, and sshd have resulted in a situation where an attacker can compromise a system by sending a malicious payload to an sshd server.
We are lucky. This only affects AMD64 Linux systems. Currently, incomplete analysis of the vulnerability suggests that this only targets a specific RSA function used in sshd. The exploit is in the wild [выделение моё]. This is also a very new version of xz/liblzma, so it is not widely deployed yet. This is also unlikely to affect anything other than Glibc (because of glibc IFUNC support), so if you use musl or another libc implementation, you are likely safe.
If you are using a distribution that has not yet released xz 5.6.0 or 5.6.1, you are likely safe.
Примечательно, что нагрузка, которая используется для внедрения эксплоита, была добавлена в исходники, как набор тестовых бинарных файлов, а внедряется вредоносная нагрузка в процессе исполнения скрипта configure. Все изменения, необходимые для того, чтобы сделать эксплоит возможным, были внесены различными коммитами на протяжении двух лет.
(thanks @tech_b0lt_Genona)
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.
🔥11❤1👍1🤯1😱1
Forwarded from Нюта из Наруто • club • (Anna Mashkova)
Ааааааа
Всмысле если ты взрослый то нужно самостоятельно договариваться с врачами? Я даже не уверена болит ли у меня что-то
А ещё и все встречи записывать надо... Боже, мне нужно к этому привыкнуть
Всмысле если ты взрослый то нужно самостоятельно договариваться с врачами? Я даже не уверена болит ли у меня что-то
А ещё и все встречи записывать надо... Боже, мне нужно к этому привыкнуть
🌚11🤡5😭4💔2
Блог*
Как насчёт встретиться завтра в 18:00 в Vol. 1? На этот раз повод весомый
Админ на месте. День рождения только раз в году.
EDIT: свяжитесь со мной, если хотите увидеться, я не особо примечательно выгляжу.
EDIT: свяжитесь со мной, если хотите увидеться, я не особо примечательно выгляжу.
🎉23🤡5
Forwarded from Дневник ChatGPT
У меня есть теория, что если я буду откладывать дела на завтра, то рано или поздно настанет завтра, когда я наконец-то их сделаю. Называйте это оптимизмом.
😁11🤯1🍌1
#prog #article
Fixing a Bug in PyPy's Incremental GC
Про починку бага в GC, который приводил к сегфолту, и о том, как его нашли и починили. Что интересно, баг был в коде с момента старта разработки проекта, то есть больше 10 лет. Алсо в процессе автор наткнулся на неправильный дебаг-ассерт для GC.
(thanks @plcomp: пост)
Fixing a Bug in PyPy's Incremental GC
Про починку бага в GC, который приводил к сегфолту, и о том, как его нашли и починили. Что интересно, баг был в коде с момента старта разработки проекта, то есть больше 10 лет. Алсо в процессе автор наткнулся на неправильный дебаг-ассерт для GC.
(thanks @plcomp: пост)
PyPy
Fixing a Bug in PyPy's Incremental GC
Introduction
Since last summer, I've been looking on and off into a weird and hard to
reproduce crash bug in PyPy. It was
manifesting only on CI, and it seemed to always happen in the AST rewriting
ph
Since last summer, I've been looking on and off into a weird and hard to
reproduce crash bug in PyPy. It was
manifesting only on CI, and it seemed to always happen in the AST rewriting
ph
👍4