anonymous@RULINUX.NET~# Last login: 2024-09-20 03:05:14
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать]
Скрыть

Raspberry Pi тут не при чем, они в принципе

\!Ъ[http://www.opennet.ru/opennews/art.shtml?num=37016]{

Разработчики проекта Fedora сообщили о выявлении уязвимости (CVE-2013-2069) в инструментарии livecd-tools, которая приводила к созданию образов облачных окружений с пустым паролем пользователя root, без установки признака блокировки данного аккаунта. Локальный пользователь окружения, в том числе создаваемый по умолчанию, мог получить права пользователя root, выполнив su без ввода пароля. Удалённый вход под пользователем с пустым паролей по умолчанию заблокирован в OpenSSH. Проблема усугубляется тем, что она затронула официальные AMI-образы Fedora 15, 16, 17 и 18 , подготовленные для облачного сервиса Amazon.

}

Tux-oid(*) (2013-05-25 07:35:28)

Mozilla/5.0 (X11; Linux x86_64; rv:20.0) Gecko/20100101 Firefox/20.0 SeaMonkey/2.17

[Ответить на это сообщение]
[#] [Добавить метку] [Редактировать] Ответ на: Raspberry Pi тут не при чем, они в принципе от Tux-oid 2013-05-25 07:35:28
avatar
Скрыть

Re:Raspberry Pi тут ни при чем, они в принципе

А чо, это по-хакерски - информация должна быть доступной!

anonymous(*)(2013-05-25 11:45:48)

[#] [Добавить метку] [Редактировать] Ответ на: Raspberry Pi тут не при чем, они в принципе от Tux-oid 2013-05-25 07:35:28
avatar
Скрыть

Re:Raspberry Pi тут не при чем, они в принципе

Человеческий фактор, как всегда

Pshen(*)(2013-05-25 11:53:05)

Mozilla/5.0 (iPad; U; CPU OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B334b Safari/531.21.10
Этот тред читают 2 пользователя:
Анонимных: 2
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!