image

Red Hat en VS waarschuwen voor backdoor in datacompressietool XZ

vrijdag 29 maart 2024, 20:01 door Redactie, 28 reacties

Red Hat en de Amerikaanse overheid waarschuwen voor een backdoor in XZ, een datacompressietool die in bijna elke Linux-distributie aanwezig is. Via de backdoor, die is aangetroffen in versies 5.6.0 en 5.6.1 van de XZ-libraries, kan een aanvaller op afstand toegang tot systemen krijgen. Gebruikers kunnen afhankelijk van de timing van systeemupdates versie 5.6.0 hebben ontvangen. In het geval van Fedora Rawhide kan het zowel om versie 5.6.0 als versie 5.6.1 gaan.

Red Hat roept gebruikers en organisaties op om direct te stoppen met het gebruik van Fedora Rawhide instances voor zowel werk als persoonlijke activiteiten. In het geval van Fedora Linux 40 zijn de builds voor zover nu bekend niet gecompromitteerd, maar moeten gebruikers nog steeds naar versie 5.4 van de XZ-library downgraden. Red Hat laat verder weten dat geen versies van Red Hat Enterprise Linux (RHEL) zijn getroffen.

Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is. Wel is die in Debian testing, unstable en experimentele distributies aangetroffen. Gebruikers van Debian testing en unstable worden opgeroepen om hun xz-utils packages te updaten, zodat er een schone versie wordt geïnstalleerd.

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security adviseert ook het downgraden naar een niet gecompromitteerde versie en systemen op de aanwezigheid van 'malafide activiteiten' te controleren. In het geval die worden aangetroffen vraagt het CISA om die bij de overheidsinstantie te rapporteren.

Reacties (28)
29-03-2024, 20:11 door Anoniem
Het lijkt erop dat een aantal unstable distributies is geraakt door deze backdoor. Fedora 40 is op dit moment nog in een beta fase en wordt ook niet als stabiel gezien. Volgens mij hebben we met elkaar heel veel geluk gehad dat iemand dit toevallig is tegengekomen omdat 'het inloggen wat traag aanvoelde' (geparafraseerd).

Als 'traag inloggen' de nieuwe indicatie gaat worden voor de aanwezigheid van een backdoor, dan houdt mijn hart vast als ik na het paasweekend mijn Windows computer moet opstarten...
29-03-2024, 21:15 door Anoniem
Op moment heeft de vinder de meeste informatie.,

Ook gelinkt in het artikel https://www.openwall.com/lists/oss-security/2024/03/29/4

"hoe en wat" :

The prior section explains that RSA_public_decrypt@....plt was redirected to
point into the backdoor code. The trace I was analyzing indeed shows that
during a pubkey login the exploit code is invoked:

sshd 1736357 [010] 714318.734008: 1 branches:uH: 5555555ded8c ssh_rsa_verify+0x49c (/usr/sbin/sshd) => 5555555612d0 RSA_public_decrypt@...+0x0 (/usr/sbin/sshd)

The backdoor then calls back into libcrypto, presumably to perform normal authentication

sshd 1736357 [010] 714318.734009: 1 branches:uH: 7ffff7c137cd [unknown] (/usr/lib/x86_64-linux-gnu/liblzma.so.5.6.0) => 7ffff792a2b0 RSA_get0_key+0x0 (/usr/lib/x86_64-linux-gnu/libcrypto.so.3)


I have not yet analyzed precisely what is being checked for in the injected
code, to allow unauthorized access. Since this is running in a
pre-authentication context, it seems likely to allow some form of access or
other form of remote code execution.

Binnenkort ongetwijfeld een reverse engineer die het verder uitpluist.

(de exploit code is nog te downloaden, maar was wel gestripped van symbols. Met voldoende kennis/ervaring zeker doenbaar .)
29-03-2024, 21:42 door Anoniem
Gelukkig niet in officiële builds. Dus geen beta test versies gebruiken. Hoe zit het eigenlijk met xz-utils onder windows? Volgens mij zit het in veel commerciële software omdat het efficiënte compressie betreft.
29-03-2024, 22:00 door Anoniem
Potjandriedubbeltjes!!
Zit er een virus in mijn ubuntu-machine. Ga gelijk over naar W11.
29-03-2024, 22:14 door Anoniem
Tussen mijn geneuzel door altijd weer blij met zulke berichten ombij de les te blijven. Vanmiddag even door de man page gegaan van xv. Het is dus "xv -V" om de versie te checken. Ik zit veilig.

Weer heel de dag de tijd om zorgeloos moe van mezelf te worden.
29-03-2024, 23:08 door Anoniem
Door Anoniem: Gelukkig niet in officiële builds. Dus geen beta test versies gebruiken. Hoe zit het eigenlijk met xz-utils onder windows? Volgens mij zit het in veel commerciële software omdat het efficiënte compressie betreft.

Naast het gebruiken van een kwetsbare versie zijn er nog meer voorwaarden voor de backdoor 'actief' wordt. Er wordt onder andere gekeken naar de specifieke locatie van sshd, en op welke manier de software gebouwd wordt. Volgens mij is er op dit manier geen reden om te denken dat Windows systemen geraakt zijn, maar het is ook nog niet tot op de bodem uitgezocht.

Overigens zijn er wel een aantal stabiele besturingssystemen geraakt. De nieuwste versie was in veel gevallen alleen in de testing versies te vinden (Fedora Rawhide, Debian Sid, Alpine Edge), wat overigens ook gewoon officiele builds zijn. De kwetsbare versie zit bijvoorbeeld in OpenSUSE Tumbleweed, wat je als stabiele versie kan zien. Zoals eerder geschreven zijn meer voorwaarden dus ondanks de aanwezigheid van een kwetsbare versie wil dat niet zeggen dat de backdoor ook echt misbruikt kan worden. Dat zal over de komende dagen wel duidelijker worden.

Mijn bron: https://xeiaso.net/notes/2024/xz-vuln/
29-03-2024, 23:47 door Anoniem
30-03-2024, 09:26 door Anoniem
Manjaro is naar 5.6.1-2
30-03-2024, 10:28 door Anoniem
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
30-03-2024, 10:54 door Anoniem
Door Anoniem: Hoe zit het eigenlijk met xz-utils onder windows?
Volg de "backdoor"-link in het artikel naar openwall.com, zoek naar het kopje "== Affected Systems ==", en daar staat het antwoord op je vraag.

Hint: hyperlinks in artikelen staan er niet voor niets, gebruik ze als je meer informatie zoekt. En laat je ook niet meteen afschrikken als een tekst nogal technisch overkomt, er staat vaak genoeg naast abracadabra ook genoeg begrijpelijke taal in om meer te weten te komen. In dit geval staat er met zoveel woorden op welke systemen deze backdoor zich richt.
30-03-2024, 11:02 door Anoniem
Door Anoniem: Tussen mijn geneuzel door altijd weer blij met zulke berichten ombij de les te blijven. Vanmiddag even door de man page gegaan van xv. Het is dus "xv -V" om de versie te checken. Ik zit veilig.

De compressie bibliotheek heet xz. Niet xv.
xv is een al heel oude viewer voor afbeeldingen onder *nix.
30-03-2024, 11:24 door Anoniem
Door Anoniem: Het is dus "xv -V" om de versie te checken. Ik zit veilig.

Typefout. Het is xz -V om de versie te checken. Wel blijven opletten.
30-03-2024, 11:46 door Anoniem
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Die repo is op github nu geblokkeerd. https://github.com/tukaani-project/xz
Ik vind eigenlijk dat distrobouwers nog eens goed moeten kijken wat ze allemaal via de officiële repo's ter beschikking stellen.
Redhat stelt dat alle software gereviewd wordt maar deze hebben ze blijkbaar gemist.
30-03-2024, 11:47 door Anoniem
Door Anoniem: Potjandriedubbeltjes!!
Zit er een virus in mijn ubuntu-machine. Ga gelijk over naar W11.
Het gaat hier niet om een virus oen maar om een backdoor in xz compressietool
30-03-2024, 12:03 door Anoniem
Very annoying - the apparent author of the backdoor was in communication with me over several weeks trying to get xz 5.6.x added to Fedora 40 & 41 because of it's "great new features". We even worked with him to fix the valgrind issue (which it turns out now was caused by the backdoor he had added). We had to race last night to fix the problem after an inadvertent break of the embargo.

He has been part of the xz project for 2 years, adding all sorts of binary test files, and to be honest with this level of sophistication I would be suspicious of even older versions of xz until proven otherwise.
bron: https://news.ycombinator.com/item?id=39866275
30-03-2024, 12:19 door Anoniem
Deze "just a guy" (Andres Freund) verdient wel een medaille. Hij wilde alleen maar een open source project helpen een performance probleem op te lossen. Heeft er waarschijnlijk wekenlang belangeloos aan gewerkt.
Wat uitleg: https://www.youtube.com/watch?v=jqjtNDtbDNI
30-03-2024, 12:23 door Anoniem
De backdoor zat niet in de version controlled code maar in een binary file. Injection van binary files moet verboden worden!
30-03-2024, 13:51 door Anoniem
Door Anoniem: Potjandriedubbeltjes!!
Zit er een virus in mijn ubuntu-machine. Ga gelijk over naar W11.

Want W11 heeft geen achterdeurtjes, dat weet je heeel zeker.
Je hebt persoonlijk ook alle binaries gecontroleerd. En van alle software die je daarop draait of gaat draaien?

Hoeveel "virussen" of backdoors heb je al gevonden in W11?
Alles < 1 en je hebt niet goed gekeken.
Begin dan maar opnieuw.
30-03-2024, 13:54 door Anoniem
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Onzin. De backdoor zit niet in de codebase! maar in een binary testfile van de xz tarball die tijdens het bouwen wordt ge-include. Die saboterende maintainer had trouwens geen jaren maar 2 jaar rechten.
30-03-2024, 14:48 door Anoniem
Ik denk dat die Jia Tan niet bestaat maar een state acter is die er 2 jaar over heeft gedaan om het vertrouwen te krijgen als maintainer. Er zijn ook accounts aangemaakt bij andere distro's met een andere naam om het een en ander te pushen.
We zullen het wel nooit horen. Mijn les is ontmoet eerst iemand in real life voordat je vertrouwen geeft. Beschouw die iemand als een oplichter totdat het tegendeel is bewezen, wat al moeilijk genoeg is.
30-03-2024, 15:15 door Anoniem
Door Anoniem:
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Die repo is op github nu geblokkeerd. https://github.com/tukaani-project/xz
Ik vind eigenlijk dat distrobouwers nog eens goed moeten kijken wat ze allemaal via de officiële repo's ter beschikking stellen.
Redhat stelt dat alle software gereviewd wordt maar deze hebben ze blijkbaar gemist.

deze voln / exploit zit NIET in RHEL dus ze hebben niets gemist. ze zagen het waarsch om RHEL 10 te bouwen [die nog lang niet uit is] en hebben actie ondernomen. wat wil je nog meer? geen hackers ter aarde? geen bugs in codes? k vraag me af hoeveel troep er in closed-source zit die niet gezien nog besproken mogen worden. iets zecht me dat daar nog meer dan genoeg zit gezien de hoogte en frequenties van de CVEs bij de closed-source mensen...
30-03-2024, 15:15 door Anoniem
Door Anoniem:
Door Anoniem: Potjandriedubbeltjes!!
Zit er een virus in mijn ubuntu-machine. Ga gelijk over naar W11.
Het gaat hier niet om een virus oen maar om een backdoor in xz compressietool

whooooosh vwb irony
30-03-2024, 18:48 door Anoniem
Door Anoniem:
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Onzin. De backdoor zit niet in de codebase! maar in een binary testfile van de xz tarball die tijdens het bouwen wordt ge-include. Die saboterende maintainer had trouwens geen jaren maar 2 jaar rechten.

Waarom geef je willens en wetens zulk fout commentaar? Heb je last van tunnelvisie?
30-03-2024, 23:22 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Onzin. De backdoor zit niet in de codebase! maar in een binary testfile van de xz tarball die tijdens het bouwen wordt ge-include. Die saboterende maintainer had trouwens geen jaren maar 2 jaar rechten.

Waarom geef je willens en wetens zulk fout commentaar? Heb je last van tunnelvisie?
Lees de uitleg eerst voordat je iemand beschuldigd. De backdoor zit niet in de codebase. Review heeft dan ook geen zin. De backdoor zit in de geïnjecteerde binary testfile! Wat begrijp je hier niet aan?
31-03-2024, 10:34 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Onzin. De backdoor zit niet in de codebase! maar in een binary testfile van de xz tarball die tijdens het bouwen wordt ge-include. Die saboterende maintainer had trouwens geen jaren maar 2 jaar rechten.

Waarom geef je willens en wetens zulk fout commentaar? Heb je last van tunnelvisie?
Lees de uitleg eerst voordat je iemand beschuldigd. De backdoor zit niet in de codebase. Review heeft dan ook geen zin. De backdoor zit in de geïnjecteerde binary testfile! Wat begrijp je hier niet aan?

Wat begrijp jij niet aan het woord codebase, dat gaat over alle bijbehorende bestanden, inclusief ondersteunende code en de malware. Lees je eerst eens in voordat je woorden gebruikt waarvan je de betekenis niet kent. Lees nog eens wat ik schreef. Je hebt een hautaine houding, en je deed exact wat je nu de ander verwijt, zonder de benodigde kennis. Review heeft geen zin? Dat is nog meer klinklare onzin.
31-03-2024, 18:22 door Anoniem
Door Anoniem: Zie https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
(geregistreerd onder CVE-2024-3094.)

De foute code zit in versie 5.6.0 en 5.6.1.
Er wordt geadviseerd om terug te gaan naar versie 5.4.6 stable.

Het is meer een backdoor, geen virus. Maar dat was al gezegd.

Er zullen meer van dit soort backdoors in Linux distros zitten. Ik vermoed minstens een tiental , als het er niet meer zijn.

De OSS community is zeer groot. Allemaal projecten die allerlei inlichtingenfiguren van allerlei landen aantrekken incl westen die dan meehelpen met 'coden' , eenmaal toegang tot de FTP of CVS, kunnen ze submitten wat ze willen.

De truuk is om veel goeie dingen te coden, maar af en toe een glitch te submitten.

Of wat ze ook veel doen, is de sourcecode in tact laten maar de gecompileerde versie van een source-met-backdoor laten komen.

Niemand die het ziet, want als jij een tool van site X neemt, bijv een rpm, die tot in de repo komt, dan ben je 'goed'. Het verspreiden gaat dan verder via Redhat servers of andere officiele , Debian, Fedora etc , ook met BSD systemen

Toen ik nog in intelligence werkte (ander land, no worries, ben niet Nederlands) hingen we altijd met een groepje rond een opensource project. In die tijd kregen bepaalde projecten veel gratis 'hulp'.

Maar die 'hobby coders' werden aan de achterkant stiekem betaald.

Dus ik weet als geen ander dat opensource een wassen neus is , en dat Linux distributies zo lek zijn als een mandje.

Het is zelfs zo dat Windows 10+11 veiliger zijn in de kernel dan de Linux kernel, vooral nadat Microsoft na 8.1 enorm veel werk heeft verricht in de Windows kernel. Ja, het is een product van de US intelligence community dus die komen overal bij, maar je zult er geen buitenlandse exploits in vinden........ BSD en Linux daarintegen.....

Wij konden bijv in Xen en dan via die weg bij alle websites van een bepaalde provider, en dan databases kopieren. Veel kritische infrastructuur is lek, en die bugs of zerodays zijn helemaal niet bekend bij niemand, ook niet bij CERT, of NSA. De NSA is heus niet de enige speler, of de Russen of Chinezen. Er zijn ook andere kleine, heel kleine, globale keyplayers soms met een betere informatiepositie dan een land als Nederland.

Wat ook mee telt, de meeste mensen denken dat opensource de heilige graal is..... ze kunnen niet eens rxvt compilen, laat staan Xorg met alle dependencies compilen. En al kon je het compilen, hoe weet je of al die sourcecode wel zo veilig is?

Hoe weet je of de compiler geen bug heeft?

Hoe weet je of de compiler waarmee jouw compiler is gecompileerd, geen bug heeft?

Hoe weet je of jouw compiler niet bepaalde code doet verbergen, die er al sinds 1970 in zit?

Zomaar twee brainkrakers ;))))))


sir boomgaard
aka /home/embahzboom31/
humble servant of marduks split brain horror network
31-03-2024, 19:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Onzin. De backdoor zit niet in de codebase! maar in een binary testfile van de xz tarball die tijdens het bouwen wordt ge-include. Die saboterende maintainer had trouwens geen jaren maar 2 jaar rechten.

Waarom geef je willens en wetens zulk fout commentaar? Heb je last van tunnelvisie?
Lees de uitleg eerst voordat je iemand beschuldigd. De backdoor zit niet in de codebase. Review heeft dan ook geen zin. De backdoor zit in de geïnjecteerde binary testfile! Wat begrijp je hier niet aan?

Wat begrijp jij niet aan het woord codebase, dat gaat over alle bijbehorende bestanden, inclusief ondersteunende code en de malware. Lees je eerst eens in voordat je woorden gebruikt waarvan je de betekenis niet kent. Lees nog eens wat ik schreef. Je hebt een hautaine houding, en je deed exact wat je nu de ander verwijt, zonder de benodigde kennis. Review heeft geen zin? Dat is nog meer klinklare onzin.
Code review heeft inderdaad geen zin want er is geen code van de backdoor software alleen een binary zonder symbols.
Daarom is deze malware zo genieperig. De backdoor (testfile) zit in de tarball waar xz uit bestaat en niet in de codebase.
A codebase is the complete body of source code en dus geen object files. Die wil je ook niet in git want die kan je niet diffen!
31-03-2024, 19:44 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Debian laat in een advisory weten dat de gecompromitteerde XZ-versie niet in stabiele versies van de distributie aanwezig is.

De betreffende co-maintainer had volledige toegang tot alle code en deze persoon is al jaren bij dit project betrokken. De code kan dus al die jaren niet worden vertrouwd. Er waren 2 maintainers.

Teruggaan naar versie xz 5.4.5 is vooralsnog gevaarlijk, want dat gaat niet ver genoeg terug, de vele wijzigingen (750) gedurende meerdere jaren van de aanvaller zitten in de codebase. Nieuwe maintainers van xz en distributie-maintainers zouden alles moeten terugrollen tot de situatie van voor de betrokkenheid van de aanvaller.
Onzin. De backdoor zit niet in de codebase! maar in een binary testfile van de xz tarball die tijdens het bouwen wordt ge-include. Die saboterende maintainer had trouwens geen jaren maar 2 jaar rechten.

Waarom geef je willens en wetens zulk fout commentaar? Heb je last van tunnelvisie?
Lees de uitleg eerst voordat je iemand beschuldigd. De backdoor zit niet in de codebase. Review heeft dan ook geen zin. De backdoor zit in de geïnjecteerde binary testfile! Wat begrijp je hier niet aan?

Wat begrijp jij niet aan het woord codebase, dat gaat over alle bijbehorende bestanden, inclusief ondersteunende code en de malware. Lees je eerst eens in voordat je woorden gebruikt waarvan je de betekenis niet kent. Lees nog eens wat ik schreef. Je hebt een hautaine houding, en je deed exact wat je nu de ander verwijt, zonder de benodigde kennis. Review heeft geen zin? Dat is nog meer klinklare onzin.
Je zit er helemaal naast: https://en.wikipedia.org/wiki/Codebase
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.