- A hozzászóláshoz be kell jelentkezni
- 779 megtekintés
Hozzászólások
https://ubuntu.com/security/notices/USN-5292-2
The Qualys Research Team discovered that a race condition existed in the snapd
snap-confine binary when preparing a private mount namespace for a snap. A
local attacker could possibly use this issue to escalate privileges and
execute arbitrary code. (CVE-2021-44731)
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
flatpack -nek van privilegizlat resze ?
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Gondolom kell hogy legyen. Szerencsére nem használok ilyeneket.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
Ha van, jol el dugtak ;-)
Nem kell hogy legyen. Van nehany dolog amit nem lehet root nelkul megcsinalni, de elvileg lehet root nelkul.
https://developers.redhat.com/blog/2020/09/25/rootless-containers-with-…
slirp4netns nem olyan veszes ha par GBit eleg .
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
*flatpak és nincs szerintem. Bubblewrap-pel tud sandbox-olni, aminek nincs szüksége suid bitre vagy hasonló kínos dologra.
Persze expose-olhatsz a flatpak-kal futtatott alkalmazás számára olyan rendszer komponenst, amin keresztül root jog szerezhető.
"If I had six hours to chop down a tree, I'd spend the first four hours sharpening the axe."
- A hozzászóláshoz be kell jelentkezni
-deleted-
- A hozzászóláshoz be kell jelentkezni