abonnement Unibet Coolblue Bitvavo
pi_144788089
quote:
Fork of Systemd Leads To Lightweight Uselessd
A boycott of systemd and other backlash around systemd's feature-creep has led to the creation of Uselessd, a new init daemon.

Uselessd is a fork of systemd 208 that strips away functionality considered irrelevant to an init system like the systemd journal and udev.

Uselessd also adds in functionality not accepted in upstream systemd like support for alternative C libraries (namely uClibc and musl) and it's even being ported to BSD.
When the student is ready, the teacher will appear.
When the student is truly ready, the teacher will disappear.
pi_144788388
quote:
11s.gif
Op woensdag 10 september 2014 12:47 schreef robin007bond het volgende:

[..]

Heb je toch al met vdpau?
Dit is echt baas ja, heb hier een oude laptop bij de tv staan. Die heeft een AMD singlecore 1,2ghz met een oude nvidia gpu met shared memory.

Zonder vdpau draait die 720p amper met vdpau via SMplayer draait die 1080p als een zonnetje.
pi_144835072
Woah debian en ubuntu gaan over naar systemd? *G*
జ్ఞ‌ా
pi_144835363
quote:
14s.gif
Op dinsdag 23 september 2014 21:27 schreef µ het volgende:
Woah debian en ubuntu gaan over naar systemd? *G*
*O*
pi_144838033
Wordt weer leuk met de haters straks :D
More oneness, less categories
Open hearts, no strategies
Decisions based upon faith and not fear
People who live right now and right here
pi_144838387
quote:
14s.gif
Op dinsdag 23 september 2014 22:31 schreef trancethrust het volgende:
Wordt weer leuk met de haters straks :D
Dikke flamewars.
pi_144888854
quote:
Bash-kwetsbaarheid laat aanvaller code uitvoeren op Linux en OS X
Een kwetsbaarheid laat aanvallers code injecteren in de Bash-shell, die door OS X en vrijwel alle Linux-distributies wordt gebruikt. Daardoor zou een aanvaller bijvoorbeeld via een kwetsbaar cgi-script zijn eigen code op een systeem kunnen uitvoeren.

De kwetsbaarheid kan worden misbruikt door een aantal tekens, gevolgd door code, toe te voegen aan een environment-variabele, schrijft Red Hat op zijn beveiligingsblog. Zodra vervolgens een bash-sessie wordt geopend, blijkt die code te worden uitgevoerd.

[...]

Gebruikers die willen weten of hun systeem kwetsbaar is, kunnen een simpele test uitvoeren door de code env x='() { :;}; echo kwetsbaar' bash -c "echo dit is een test" uit te voeren in een shell. Wordt 'kwetsbaar' getoond, dan is het systeem in kwestie kwetsbaar.
When the student is ready, the teacher will appear.
When the student is truly ready, the teacher will disappear.
  donderdag 25 september 2014 @ 19:52:07 #98
134103 gebrokenglas
Half human, half coffee
pi_144901784
quote:
7s.gif
Op donderdag 25 september 2014 12:49 schreef Aether het volgende:

Bash-kwetsbaarheid laat aanvaller code uitvoeren op Linux en OS X

Ja, ik las het. Direct even getest ook en inderdaad, de imac hier is vulnerable.

Maar geldt dit ook als je (onbewust) een cgi script uitvoert als je op een website surft? Nee toch, alleen als je zoiets lokaal hebt draaien?
How can I make this topic about me?
pi_144902334
quote:
0s.gif
Op donderdag 25 september 2014 19:52 schreef gebrokenglas het volgende:

[..]

Ja, ik las het. Direct even getest ook en inderdaad, de imac hier is vulnerable.

Maar geldt dit ook als je (onbewust) een cgi script uitvoert als je op een website surft? Nee toch, alleen als je zoiets lokaal hebt draaien?
Nee, alleen scripts die environment variables aanpassen en hiervoor input van derden accepteren, zijn kwetsbaar. Voor een huis-tuin-en-keuken gebruiker is dit vrijwel zeker niet van toepassing.

Ik las ergens dat DHCP-clients in principe kwetsbaar kunnen zijn, maar dan zou een aanvaller zich eerst toegang tot een DHCP-server op jouw netwerk moeten verschaffen. Ook nogal ver gezocht dus.
pi_144903382
quote:
14s.gif
Op donderdag 25 september 2014 20:08 schreef KomtTijd... het volgende:

[..]

Nee, alleen scripts die environment variables aanpassen en hiervoor input van derden accepteren, zijn kwetsbaar. Voor een huis-tuin-en-keuken gebruiker is dit vrijwel zeker niet van toepassing.

Ik las ergens dat DHCP-clients in principe kwetsbaar kunnen zijn, maar dan zou een aanvaller zich eerst toegang tot een DHCP-server op jouw netwerk moeten verschaffen. Ook nogal ver gezocht dus.
Of als dhcpd-beheerder je users exploiten })
జ్ఞ‌ా
pi_144905597
quote:
10s.gif
Op donderdag 25 september 2014 20:37 schreef µ het volgende:

[..]

Of als dhcpd-beheerder je users exploiten })
Ik bedenk me net dat ik best eens zelf kwetsbaar kan zijn, aangezien ik weet dat mijn internetprovider geen/slechte beveiliging heeft tegen rogue DHCP-servers op mijn subnet. Als een flatgenoot besluit deze bug te gaan exploiten kan het best eens dat mijn OpenWRT-routertje slachtoffer wordt.
pi_144906892
quote:
7s.gif
Op donderdag 25 september 2014 12:49 schreef Aether het volgende:

[..]

Nu draai ik zsh, maar ik heb ook bash geinstalleerd..
In theory there is no difference between theory and practice. In practice there is.
pi_144913088
quote:
0s.gif
Op donderdag 25 september 2014 21:55 schreef slacker_nl het volgende:

[..]

Nu draai ik zsh, maar ik heb ook bash geinstalleerd..
Gewoon even testen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
pi_144913897
quote:
0s.gif
Op vrijdag 26 september 2014 00:27 schreef robin007bond het volgende:

[..]

Gewoon even testen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Ik neem aan dat het er ook aan ligt welke shell het programma gebruikt dat eventueel ge-exploit zou worden.

OpenWRT gebruikt overigens Busybox, dus ben niet kwetsbaar *O*
pi_144915328
quote:
14s.gif
Op vrijdag 26 september 2014 01:15 schreef KomtTijd... het volgende:

[..]

Ik neem aan dat het er ook aan ligt welke shell het programma gebruikt dat eventueel ge-exploit zou worden.

OpenWRT gebruikt overigens Busybox, dus ben niet kwetsbaar *O*
Wie zegt dat bb niet kwetsbaar is? Ik dacht van wel...
జ్ఞ‌ా
pi_144916244
quote:
2s.gif
Op vrijdag 26 september 2014 07:49 schreef µ het volgende:

[..]

Wie zegt dat bb niet kwetsbaar is? Ik dacht van wel...
Waar zag je dat? Die zou op zich geen code van bash moeten hebben.. Al is het niet de eerste keer dat deze vergissing gemaakt wordt:

oclsc twitterde op woensdag 24-09-2014 om 22:40:08
om deze externe inhoud weer te geven is het noodzakelijk dat je toestemming geeft voor het gebruik van tracking en social mediacookies.
Ja toon me deze inhoud
ik accepteer de cookies.
meer informatie
CVE-2014-6271 looks like a variant of a problem we fixed ~30 years ago in Research UNIX sh(1). There are no new bugs in the universe. reageer retweet
oclsc twitterde op donderdag 25-09-2014 om 23:30:30
om deze externe inhoud weer te geven is het noodzakelijk dat je toestemming geeft voor het gebruik van tracking en social mediacookies.
Ja toon me deze inhoud
ik accepteer de cookies.
meer informatie
As I said, there are no new bugs! @chneukirchen: @oclsc Plan9 rc has the same bug: env $'fn#foo={}\necho vulnerable\n' 9 rc => vulnerable reageer retweet
I hope you can see this because I'm doing it as hard as I can.
  vrijdag 26 september 2014 @ 09:27:06 #107
187069 slacker_nl
Sicko pur sang
pi_144916626
quote:
0s.gif
Op vrijdag 26 september 2014 00:27 schreef robin007bond het volgende:

[..]

Gewoon even testen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
al mijn boxes waren kwetsbaar
In theory there is no difference between theory and practice. In practice there is.
pi_144916963
Had gelukkig geen bash draaien. Wel vreemd, vaak is het een dependency voor iets anders.
pi_144920209
quote:
2s.gif
Op vrijdag 26 september 2014 07:49 schreef µ het volgende:

[..]

Wie zegt dat bb niet kwetsbaar is? Ik dacht van wel...
Het is specifiek een vulnerability in bash, Heb het getest met dat commando en die wordt niet uitgevoerd. Kan natuurlijk wel dat BB een soortgelijke vulnerability heeft, maar dat onderzoeken gaat mij persoonlijk net iets te ver.

-edit-
Computer is weer safe *O*
1
2
3
4
5
david@david-desktop:~$ env x='() { :;}; echo kwetsbaar' bash -c "echo dit is een test" 
bash: waarschuwing: x: ignoring function definition attempt
bash: fout tijdens importeren van functiedefinitie voor 'x'
dit is een test
david@david-desktop:~$ 
Je zou maar moeten wachten tot patch-tuesday voor ditsoort dingen joh :')

[ Bericht 21% gewijzigd door KomtTijd... op 26-09-2014 14:07:27 ]
pi_144928760
Echt balen dat Skype tegenwoordig PulseAudio vereist. :r
pi_144934973
Hoe update ik mijn bash? apt-get zegt dat ik de nieuwste versie heb. Maar dat testje zegt dat ik nog in gevaar ben ;(

1
2
3
4
5
6
7
8
9
10
11
[20:17 admin@vps ~]$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
[20:19 admin@vps ~]$ sudo apt-get install bash
Reading package lists... Done
Building dependency tree
Reading state information... Done
bash is already the newest version. <------
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
[20:19 admin@vps ~]$ cat /etc/debian_version
6.0.10


[ Bericht 0% gewijzigd door #ANONIEM op 26-09-2014 20:26:34 ]
pi_144936815
quote:
0s.gif
Op vrijdag 26 september 2014 20:23 schreef d4v1d het volgende:
Hoe update ik mijn bash? apt-get zegt dat ik de nieuwste versie heb. Maar dat testje zegt dat ik nog in gevaar ben ;(
[ code verwijderd ]

Helaas. Waarschijnlijk is de nieuwste versie van bash nog niet in de repository. Even geduld.

Ik heb overigens de nieuwste versie en krijg bij het uitvoeren enkel 'hallo' te zien. :7

[ Bericht 11% gewijzigd door #ANONIEM op 26-09-2014 21:07:25 ]
pi_144937776
Lastig om een filesystem te kiezen bij een SSD als ik er eentje ga kopen. btrfs of ext4.
pi_144938254
quote:
0s.gif
Op vrijdag 26 september 2014 20:23 schreef d4v1d het volgende:
Hoe update ik mijn bash? apt-get zegt dat ik de nieuwste versie heb. Maar dat testje zegt dat ik nog in gevaar ben ;(
[ code verwijderd ]

Je hebt debian squeeze, die krijgt geen updates meer.
pi_144938273
quote:
1s.gif
Op vrijdag 26 september 2014 21:35 schreef t4rt4rus het volgende:

[..]

Je hebt debian squeeze, die krijgt geen updates meer.
oh verdorie. Ook geen security updates? :{
pi_144938441
Ik ontdekte net ook, door te kijken of bash een update had, dat mijn testserver nog squeeze had.

Gelijk maar ge-upgraded naar wheezy. :D
pi_144938486
quote:
0s.gif
Op vrijdag 26 september 2014 21:38 schreef Igen het volgende:
Ik ontdekte net ook, door te kijken of bash een update had, dat mijn testserver nog squeeze had.

Gelijk maar ge-upgraded naar wheezy. :D
Verstandig!

En gelijk een goede tip voor d4v1d. OS goed up-to-date houden.
pi_144938544
quote:
0s.gif
Op vrijdag 26 september 2014 21:38 schreef robin007bond het volgende:

[..]

Verstandig!

En gelijk een goede tip voor d4v1d. OS goed up-to-date houden.
Mja, ik zit met directadmin. Moet ik even uitzoeken hoe en wat :P
pi_144938679
Ik moet jullie wat bekennen:

Windows is eigenlijk sneller dan ik dacht. Alle dingen heb ik op 'performance' gezet, aero-effecten uit, classic theme in plaats van het standaardthema, bestandsindexering uit. Dan is het eigenlijk echt goed te doen.

[ Bericht 8% gewijzigd door #ANONIEM op 26-09-2014 21:44:31 ]
pi_144938950
quote:
0s.gif
Op vrijdag 26 september 2014 21:38 schreef robin007bond het volgende:

[..]

Verstandig!
Was trouwens echt een fluitje van een cent. Debian _O_
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')

Het lijkt erop dat je onze advertenties blokkeert

Dat begrijpen we, maar is wel erg jammer. Je kunt FOK! namelijk wel gratis LEZEN, maar we kunnen FOK! niet gratis MAKEN. De inkomsten van de advertenties zorgen ervoor dat we de kosten van de site kunnen dragen zodat je ook morgen FOK! nog kunt bezoeken.

Zou je willen overwegen om voor FOK! een uitzondering te maken in je adblocker (of andere middelen die onze ads blokkeren)? Je krijgt deze melding dan nooit meer te zien.

Ja, ik wil fok.nl whitelisten, laat me zien hoe

Ik neem liever een premium account zodat ik geen advertenties hoef te zien (je moet eerst inloggen)
Ja, breng me naar de shop