| 1.1, Аноним (1), 11:07, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
В 2017 году уже была дыра в KAuth, эксплуатируемая через smb4k. Странно, что тогда smb4k не проверили, ведь проблемы очевидные.
| | |
| |
| 2.17, Аноним (17), 13:06, 14/12/2025 [^] [^^] [^^^] [ответить]
| –5 +/– | |
> не фильтровали опции
Ух ты, очередной CVE - и НЕ про дырявую память сишки...
| | |
|
| |
| |
| 3.13, mos87 (ok), 12:41, 14/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
только к архитектуре протоколов SMB данная дыра вроде отношения особо не имеет.
| | |
| 3.14, soarin (ok), 12:42, 14/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Уязвимости присутствуют в обработчике Smb4KMountHelper и вызваны тем, что функции для монтирования (CVE-2025-66003) и отмонтирования (CVE-2025-66002) сетевой файловой системы должным образом не фильтровали опции, передаваемые командам mount.cifs и unmount.cifs, что позволяло непривилегированному пользователю передать данным командам любые опции через параметр mh_options.
Только тут вообще не про архитектуру протоколов SMB
| | |
|
|
| |
| 2.12, mos87 (ok), 12:40, 14/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
кросивое?? да оно только абсолютно_вырвиглазным из коробки перестало быть, когда стали нечто похожее на вынь10 лепить по умолчанию.
| | |
| 2.18, Аноним (17), 13:08, 14/12/2025 [^] [^^] [^^^] [ответить]
| –3 +/– | |
> KDE. Но красивое.
Qt интерфейс никогда красивостью не отмечался.
| | |
|
| 1.8, Аноним (8), 11:48, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> но в if-блоке для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.
ну вот к чему приводит "неявный" (забытый) return 0; :)
| | |
| |
| 2.33, Аноним (33), 20:14, 14/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
кто сказал что забытый, может его специально не добавили, пользователь сказал отмонтировать чтото, какие тут проверки и отказы, можешь - делай. варнинг можно добавить, посмотреть потом как часто в логах будет мелькать.
| | |
|
| 1.11, Аноним (11), 12:33, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Не знал, что smb4k еще жив. Пакеты с ним не поставляются уже несколько лет.
| | |
| 1.16, Аноним (16), 12:44, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Например, при помощи опций "filemode=04777,uid=0" всем файлам в примонтированном
> разделе будет выставлен флаг suid root.
Ммм.... прикольно! Я конечно знал что виндовые шары дыра на дыре, но вот это - просто новое слово в технике щелкания клювом, автоголов и тому подобных достижений :)
| | |
| |
| 2.24, Да ну нахер (?), 16:17, 14/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>Я конечно знал что виндовые шары дыра на дыре
Microsoft имеет какое-то отношение к тому что утилиты в твоей эрзац-ОС написаны форменными птушниками?
| | |
| |
| 3.25, Аноним (-), 16:33, 14/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Microsoft имеет какое-то отношение к тому что утилиты в твоей эрзац-ОС написаны
> форменными птушниками?
Они заложили славную традицию делать их дырявыми что капец :). Я сбился со счета сколько вулнов было в винде по поводу шар. Кто сказал что индусы нанятые по объявлению чем-то лучше птушников, собссно? :)
| | |
| |
| 4.29, iPony128052 (?), 18:30, 14/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
А в чём ещё должны быть уязвимости?
В калькуляторе?
Посмотри количество уязаимостей в NFS
| | |
|
|
| 2.34, Аноним (33), 20:18, 14/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
а ничего, тот факт, что монтировать имеет право только root, и uid=0 это буквално by дизайн.
| | |
|
| 1.19, Аноним (17), 13:16, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Первым делом после установки линукса всегда выносил всю самбу во всех проявлениях.
| | |
| |
| 2.38, Аноним (38), 20:39, 14/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
На домашнем компьютере само собой. Но в учреждении samba - основа всего.
| | |
|
| 1.21, Аноним (38), 14:35, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Проблема надуманная. До монтирования раздела сервер запросит авторизацию и не позволит примонтировать ресурсы, которые данному пользователю не положены.
| | |
| |
| 2.23, Аноним (23), 16:07, 14/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Пользователь введёт пароль, потому что ему понадобилось примонтировать папку. Не вижу никакой надуманности. Не zero-click, но хакнуть типичного "поставить линукс из коробки чтобы всё работало" можно.
| | |
| |
| 3.26, Аноним (38), 16:39, 14/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Пользователь сможет примонтировать только ресурс, который ему разрешено примонтировать. Что не так?
| | |
|
|
| 1.30, Аноним (30), 18:55, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> добиться вывода содержимого любого файла, например, /etc/shadow
И что потом с ним делать? Перебирать пароли пока вселенная не погаснет? Понятно, что вывод любого файла серьёзная проблема, учитывая что в юниксе всё файл, но зачем такие убогие примеры приводить? Можно было бы что-то покреативнее придумать. Например, украсть куки у браузера или /home/vasya/passwords.txt.
| | |
|