Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от opennews (??), 28-Окт-20, 22:17 | ||
В OpenBSD устранена уязвимость в IPv6-стеке, которая может привести к использованию уже освобождённой области памяти mbuf (use-after-free) в процессе генерации ICMP6-ответа на пакет IPv6.... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +8 +/– | |
Сообщение от Аноним (1), 28-Окт-20, 22:17 | ||
Ha-ha, classic! | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
Сообщение от Аноним123 (?), 28-Окт-20, 22:56 | ||
ку-ка-ре-ку... in a heck of a long time... ку-ка-ре-ку... | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (9), 28-Окт-20, 23:07 | ||
Как ни странно, исправить баг на "опасном" си - быстрее и проще, чем написать на "безопасном" расте. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
33. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +7 +/– | |
Сообщение от Ненавижу SJW (?), 29-Окт-20, 10:05 | ||
У тебя Си головного мозга. Никто же не заикался про Си или Раст в ветке. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –3 +/– | |
Сообщение от Аноним (1), 29-Окт-20, 10:07 | ||
При чем тут си? | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
57. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от анонимуслинус (?), 29-Окт-20, 23:59 | ||
нет просто ipv6 еще долго будет всем отдаваться икотой от его проблем. пока не вычистят стандарт и реализации. как было с ipv4|. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (37), 29-Окт-20, 10:31 | ||
Только божественно одаренный мог сравнить трудоемкость исправления ошибки в одной функции огромной системы, форкнутой от другой системы, написанной на Си в лохматые годы и трудоемкость написания такой же ОС на относительно безопасном языке, в которой такой ошибки и не возникло бы. Но кто знает, может со временем новый Тео де Раадт, также повернутый на безопасности, напишет какую-нибудь OpenRedox форкнув Redox и там такие ошибки всплывать будут значительно реже, разве что в каких-нибудь кастомных/проприетарных драйверах юзерспейса, написанных в unsafe-режиме. | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
51. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Аноним (9), 29-Окт-20, 18:58 | ||
А ты ещё удивляешься, почему на расте не пишут. | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (34), 29-Окт-20, 10:07 | ||
Fracta1L, залогинься. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –2 +/– | |
Сообщение от JL2001 (ok), 28-Окт-20, 22:18 | ||
> использованию уже освобождённой области памяти mbuf (use-after-free) | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +12 +/– | |
Сообщение от Аноним (-), 28-Окт-20, 22:24 | ||
С достаточным опытом в сишке никакой раст не нужен. За следующие десять лет еще опыта поднаберут разработчики, и можно будет пользоваться. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (7), 28-Окт-20, 22:58 | ||
Я тут вчера покопался в коде утилитки которую написал 10 лет назад. Свежий компилятор указал на баг в (!'\n' == buf[li]) -- скобочка не там, ну, исправил. Даже не заметил, использовалась она все эти годы. Это была проверка на некорректные данные. Заметил бы я ошибку без помощи компилятора? Ещё в одном месте было выделение из кучи в принте, поменял на выделение на стеке (валгринд жаловался). Ну и по мелочи подвигал код, как вообще можно улучшить код на си? Он же идеален. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +4 +/– | |
Сообщение от Аноним (9), 28-Окт-20, 23:12 | ||
Если сейчас погромисты на си путаются в указателях, то на расте будут путаться между a+b и a+c | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от JL2001 (ok), 29-Окт-20, 06:44 | ||
> Если сейчас погромисты на си путаются в указателях, то на расте будут | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +9 +/– | |
Сообщение от Аноним (13), 28-Окт-20, 23:52 | ||
Вот погромисты, которые не знают о существовании оператора !=, громче всех про rust и кукарекают. | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
14. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (9), 28-Окт-20, 23:59 | ||
скоро начнут путать приоритеты * и + | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от JL2001 (ok), 29-Окт-20, 15:42 | ||
> скоро начнут путать приоритеты * и + | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
Сообщение от Аноним (7), 29-Окт-20, 00:15 | ||
Скорее всего наоборот: те кто знают о существовании такого оператора и думают, что лучше инвертировать смысл (особенно когда там по соседству несколько проверок в духе !(0) && !(0)). | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
29. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Онаним (?), 29-Окт-20, 08:45 | ||
В итоге закономерно страдают. Всё правильно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +4 +/– | |
Сообщение от Онаним (?), 29-Окт-20, 08:44 | ||
!'\n' - это прекрасно. А != никак нельзя было? | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
49. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (49), 29-Окт-20, 18:48 | ||
> Я тут вчера покопался в коде утилитки которую написал 10 лет назад. Свежий компилятор указал на баг в (!'\n' == buf[li]) | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
52. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
Сообщение от Аноним (7), 29-Окт-20, 19:17 | ||
> Видимо писали ещё не выучив ни операции ни приоритеты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (7), 29-Окт-20, 19:21 | ||
пс. да, там где-то рядом было ещё в духе i=i+(++i+i++) только с битовым отрицанием (не припомню зачем, но красивее было никак). | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Ordu (ok), 30-Окт-20, 05:55 | ||
> кроме того, почему-то менее квалифицированные специалисты очень косо смотрят на такой код, видимо, завидуют, не иначе | ||
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору |
23. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Siborgium (ok), 29-Окт-20, 05:34 | ||
Видимо, 30 лет опыта разработчикам не хватило. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
26. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Fracta1L (ok), 29-Окт-20, 08:02 | ||
Настолько тонко что даже толсто)) | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
56. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Michael Shigorin (ok), 29-Окт-20, 22:55 | ||
У Вас integer overflow? :] | ||
Ответить | Правка | Наверх | Cообщить модератору |
71. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноньимъс (?), 31-Окт-20, 10:36 | ||
Тоесть получается сишке нужно 58 лет учиться? | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
5. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (9), 28-Окт-20, 22:56 | ||
на расте такое сложно написать, ещё никто не смог | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
24. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от JL2001 (ok), 29-Окт-20, 06:42 | ||
> на расте такое сложно написать, ещё никто не смог | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –3 +/– | |
Сообщение от Аноним (34), 29-Окт-20, 10:09 | ||
>rust, приди!! порядок наведи!!! | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
75. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (-), 31-Окт-20, 16:25 | ||
Нет это весёлые тролли. Не обращайте внимания. Они сами исчезнут. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (4), 28-Окт-20, 22:24 | ||
Отродясь такого не бывало, и опять то же самое! | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
Сообщение от Аноним (-), 28-Окт-20, 23:00 | ||
> Степень опасности проблемы и возможность | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –4 +/– | |
Сообщение от Аноним (9), 28-Окт-20, 23:14 | ||
Да там как обычно, надо сырцы эксплоита патчить под свою систему, компилять и запускать под рутом, чтобы хоть какой-то отклик получить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Дон Ягон (ok), 28-Окт-20, 23:14 | ||
Мда, ещё более бессодерждательно нежели недавняя новость про "дыры в netbsd" (по меньшей мере 3-4 из которых тот же исследователь тремя годами ранее нашёл в openbsd без какого либо дополнительного освещения). | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (15), 29-Окт-20, 00:14 | ||
> Про текущее: там даже в ссылках на еррату более вопиющее есть (например: Incorrect use of getpeername(2) storage for outgoing IPv6 connections corrupts stack memory), | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноним (7), 29-Окт-20, 00:41 | ||
Лучше может быть только безусловное выполнение от рута любой присланной извне команды в network manager, Там, кстати, текстовый скрипт был. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –2 +/– | |
Сообщение от Дон Ягон (ok), 29-Окт-20, 01:54 | ||
Ну и не такая большая вероятность RCE, на самом деле, зависит очень от многого. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
21. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Дон Ягон (ok), 29-Окт-20, 03:42 | ||
Немного повтыкал я в суть проблемы. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
31. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –5 +/– | |
Сообщение от Аноним (31), 29-Окт-20, 08:56 | ||
Ядро OS должно очищать память перед освобождением! | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
Сообщение от Дон Ягон (ok), 29-Окт-20, 13:03 | ||
О даа! Тео ЛИЧНО запретил, мммм, не знаю, портировать KASAN из netbsd ради 1% производительности! Конечно, дело ни в коем случае, например, не в том, что свободных рук не хватает или не в чём-то похожем! | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (63), 30-Окт-20, 16:16 | ||
> ещё раз про DAC | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Дон Ягон (ok), 30-Окт-20, 17:02 | ||
>> ещё раз про DAC | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Дон Ягон (ok), 30-Окт-20, 01:15 | ||
А, да, memory poisoning. | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
62. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (63), 30-Окт-20, 16:08 | ||
> В ядре openbsd это есть и ЕМНИП появилось там это раньше чем в linux. | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Дон Ягон (ok), 30-Окт-20, 18:15 | ||
>> В ядре openbsd это есть и ЕМНИП появилось там это раньше чем в linux. | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (70), 31-Окт-20, 10:27 | ||
> Нет, это костыльный и неправильный путь, сиюминутное решение вместо правильного. | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Аноньимъс (?), 31-Окт-20, 10:56 | ||
Строгий контроль граждан государством - единственный способ избежать революции. | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
Сообщение от Аноним (80), 01-Ноя-20, 08:12 | ||
> Ну например уязвимости в средствах контроля. | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноньимъ (ok), 01-Ноя-20, 16:44 | ||
> В свободном ПО есть возможность независимой верификации. Средства контроля просты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
78. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Дон Ягон (ok), 31-Окт-20, 22:05 | ||
> Строгий контроль со стороны процессора и ядра OS -- единственное решение которое дает гарантии невозможности эксплуатации уязвимостей. | ||
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору |
81. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (80), 01-Ноя-20, 08:35 | ||
> Профессионализм программистов | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Дон Ягон (ok), 01-Ноя-20, 18:10 | ||
> Они не любят PaX & Grsecurity | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
Сообщение от пох. (?), 29-Окт-20, 09:31 | ||
> Мда, ещё более бессодерждательно | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
41. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Дон Ягон (ok), 29-Окт-20, 12:54 | ||
> _remote_ code exec, куда еще содержательней? | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –2 +/– | |
Сообщение от б.б. (?), 29-Окт-20, 03:31 | ||
никогда не использовал ipv6, но в этот раз точно буду. протокол от народа. | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Аноним (87), 22-Ноя-20, 20:49 | ||
правильно, должен же кто-то за "дефицитные" ipv4 платить, всего 2 бакса в месяц за право аренды 4 байтов и они ваши - а что поделать, байтов на всех не хватает, поразвели компьютеров и мобил, понимаешь | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
Сообщение от Аноним (22), 29-Окт-20, 05:26 | ||
** Only two remote holes in the default install, in a heck of a long time! | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
Сообщение от Аноним (27), 29-Окт-20, 08:09 | ||
Там просто речь всегда идет о двух последних найденных дырах. А те, что до них, это уже "very long time. Longer than anyone can remember." | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
Сообщение от Онаним (?), 29-Окт-20, 08:45 | ||
Наверняка список найденных дыр золотая рыбка обновляла. | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Аноним (38), 29-Окт-20, 10:44 | ||
Надо устроить опрос, что, по мнению опеннетовских аналитиков, более эффективно против подобных уязвимостей: | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +2 +/– | |
Сообщение от Аноним (34), 29-Окт-20, 16:00 | ||
Неиспользование C более мощно. Оно автоматически влечёт неиспользование IPv6..., а также IPv4 и всех остальных подсистем ядра. | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от псевдонимус (?), 29-Окт-20, 12:01 | ||
Как хорошо, что я запрещаю ипв6 ещё при установке:-) | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Аноним (34), 29-Окт-20, 15:55 | ||
А когда он появится у твоего провайдера, что делать будешь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от псевдонимус (?), 29-Окт-20, 16:41 | ||
> А когда он появится у твоего провайдера, что делать будешь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +4 +/– | |
Сообщение от Аноним (9), 29-Окт-20, 18:49 | ||
Расскажи, сколько провайдеров в Штатах раздают белые IPv6 обладателям яойфонов? Ой, все за натом, почему-то... | ||
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору |
54. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от псевдонимус (?), 29-Окт-20, 22:28 | ||
> Расскажи, сколько провайдеров в Штатах раздают белые IPv6 обладателям яойфонов? Ой, все | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Аноним (61), 30-Окт-20, 13:37 | ||
На гейфонах нет хромобраузера. Если что. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Аноньимъс (?), 31-Окт-20, 10:59 | ||
Будет. Всё будет. | ||
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору |
76. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от псевдонимус (?), 31-Окт-20, 18:51 | ||
> Будет. Всё будет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от Аноньимъ (ok), 01-Ноя-20, 17:02 | ||
> Его тоже прекрасно трахают. И работает он также | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от Аноним (87), 22-Ноя-20, 20:52 | ||
ботнетом они и так становятся, наставив апкшек от неПети, а кирпич вообще проблемы юзерей, с другой стороны оборудование для nat не бесплатное и требует обсдуги и электричества, однажды будет соблазн просто утилизировать это | ||
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору |
47. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Аноним (-), 29-Окт-20, 17:43 | ||
Уважаемые Анонимные Эксперты! | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от псевдонимус (?), 29-Окт-20, 18:46 | ||
> Уважаемые Анонимные Эксперты! | ||
Ответить | Правка | Наверх | Cообщить модератору |
74. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от Аноньимъс (?), 31-Окт-20, 11:02 | ||
>Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | –1 +/– | |
Сообщение от псевдонимус (?), 31-Окт-20, 18:53 | ||
>>Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
79. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Аноньимъ (ok), 31-Окт-20, 23:22 | ||
> Как это оправдывает опенбсд? | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Ordu (ok), 30-Окт-20, 05:59 | ||
> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. | ||
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору |
66. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от Дон Ягон (ok), 30-Окт-20, 18:16 | ||
>> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
Сообщение от Ordu (ok), 30-Окт-20, 19:13 | ||
>>> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от Дон Ягон (ok), 30-Окт-20, 19:44 | ||
> Это по-разному бывает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
Сообщение от Дон Ягон (ok), 30-Окт-20, 22:13 | ||
Тео про еррату, степень опасности, слоган и пр.: | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Удалённые уязвимости в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
Сообщение от Аноним (-), 21-Ноя-20, 20:45 | ||
ping of the death? опять? на чужих ошибках учиться не того? почему это сейчас, а не 10 лет назад то? это первый кто код ipv6 в bsd прочитал? | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |