[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]

Файл: blue_whale_below-water-1_small.jpg -(2024 KB, 2000x1331, blue_whale_below-water-1_small.jpg)
2024 No.203356  

Смысл оборачивать firefox в lxc, если пакеты все равно идуть через физический интерфейс? Изоляция, и, например, легкий пуск через прокси всего трафика?

>> No.203358  

Зачем?

>> No.203360  

>>203358
Знаки вопроса видишь?

>> No.203361  

Изоляция в первую очередь. Потому что прямо сейчас от полного RCE на твоей машине тебя отделяет одна уязвимость в notoriously дырявом libpng, ну или там в каком-нибудь PDF-viewer.

>> No.203362  

>>203361

>в notoriously дырявом

в печально известном своей дырявостью

>> No.203372  

>>203362
Спасибо! Вне ычана я почти не общаюсь на русском, поэтому словарный запас уменьшается, увы.

>> No.203377  

>>203356
Для непривилегированных контейнеров LXC требуется поддержка пользовательских пространств имён, да? Опасно.

>> No.203412  

>>203356
Никакого, разворачивай сразу Whonix под Qubes

>> No.203417  

>>203361

> в notoriously дырявом libpng

Сказал бы я, что тут дырявое...
https://www.cvedetails.com/vulnerability-list/vendor_id-7294/Libpng.html
Две серьезных (>8) уязвимости за все время.
https://www.cvedetails.com/vulnerability-list/vendor_id-452/product_id-3264/cvssscoremin-8/Mozilla-Firefox.html
Больше пятиста серьезных уязвимостей.

>> No.203418  
Файл: 1528583793679.jpg -(286 KB, 698x712, 1528583793679.jpg)
286

>>203417
Сказал бы ты лучше, какая разница у них в величине кодовой базы и функциональности.

>>203361

> ну или там в каком-нибудь PDF-viewer.

Уже не так. https://github.com/The-OP/Fox/commit/cae3ccbcbc30921a6c3cae391d12c186138d3f03

> UPD: В связи с введением sandbox level 3 в Firefox 57 (убедиться можно в about:support#sandbox), который запрещает контент-процессам не только писать, но и читать файлы пользователя, PDF.js теперь безопаснее 3rd-party PDF-просмотрщиков. Поэтому перенесено в четвертую категорию. Отключайте только если думаете, что ваш способ просмотра PDF еще надежнее.

Тормозной он, никто не спорит. Но теперь правда безопасный.

>> No.203421  

>>203417

> пятиста

Пятисот.
>>203418

> Но теперь правда безопасный.

Если песочница действительно окажется надёжной и интерфейс между контент-процессами и более привилегированным кодом не захотят обогатить, потому что им опять не хватит какой-то функциональности. Больше функциональности богу функциональности, больше кодовой базы богу кодовой базы.

>> No.203422  

>>203418

> Сказал бы ты лучше, какая разница у них в величине кодовой базы и функциональности.

Сказал бы ты лучше, какая разница у них в количестве и мотивации разработчиков. Libpng пилят ноль с половиной человек как reference implementation, и не их вина, что он ДИКО популярен. За мозиллой стоят тысячи разработчиков и сотни миллионов долларов ежегодного бюджета. Но она почему-то все равно дырявей. А наезды на свою любимую библиотеку я не прощу. "За libpng и двор стреляю в упор."

> Тормозной он, никто не спорит. Но теперь правда безопасный.

Так любой просмотрщик, не поддерживающий динамику (которая и так никому не нужна), безопасный. Только еще и быстрый, в отличие от.
>>203421

> Пятисот.

Убив бы.




[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]