1.3, Аноним (-), 22:57, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> По оценке разработчиков, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта.
Хм. А в мелокомягкой реализации SMB такие дыры закрывают раз в полгода, и еще пачка незакрытых висит, и ничего.
| |
|
|
3.16, Аноним (-), 23:56, 10/04/2012 [^] [^^] [^^^] [ответить]
| +28 +/– |
> чюшь
А вот и понабежали win-админы, не читающие ни security-анонсов, ни даже учебников по русскому языку :)
| |
|
4.39, фклфт (ok), 05:59, 11/04/2012 [^] [^^] [^^^] [ответить]
| –11 +/– |
>> чюшь
> А вот и понабежали win-админы, не читающие ни security-анонсов, ни даже учебников
> по русскому языку :)
Да дело даже не в админах а в том что если начинать припоминать все подобные случаи хотя бы за последний год то уже наберется не мало
Я еще раз повторяю - это не ошибка в самбе а такая фитча, которая была в FTP, Apache и так далее
Сейчас все в срочном порядке ринутся обновлять сервера а потом выяснится что исправили одну такую фитчу но добавили немного другую
Фитча, это не ошибка в реализации !
| |
|
|
6.106, Vlad (??), 22:06, 14/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Oh, come on man.. Even English speakers can get it. Feature is what he meant. Don't be a dick.
| |
|
|
4.41, MyH (ok), 06:52, 11/04/2012 [^] [^^] [^^^] [ответить]
| –9 +/– |
Анонсы читаю, венду не админю. Действительно чушь - там такое относительно редкое явление. На моей памяти было 2 раза.
| |
|
|
6.78, Аноним (-), 20:12, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Так мне представит кто-нить рабочий способ поломать самбу на винде с последними обновлениями? Что скачать, что запустить? Поподробней!
| |
|
7.79, Куяврик (?), 20:49, 11/04/2012 [^] [^^] [^^^] [ответить]
| +6 +/– |
очень похоже на "у меня свежий памперс и новый дезодорант, кто почует запах диарреи?" а последние 10 раз не в счёт, не
| |
7.97, Аноним (-), 14:11, 12/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Так мне представит кто-нить рабочий способ поломать самбу на винде с последними
> обновлениями? Что скачать, что запустить? Поподробней!
А ты кто? Почему именно тебе, чем ты заслужил такую честь? Почему ты хочешь этого бесплатно, когда другие платят? Причем тут вообще самба на винде? Почему такие скрипт-киддисы как ты вообще тут что-то пишут?
Достаточно подробно?
| |
|
|
|
|
|
2.18, Аноним (-), 00:03, 11/04/2012 [^] [^^] [^^^] [ответить]
| +3 +/– |
Не так давно в windows закрыли уязвимость из-за которой можно одним пакетом из сети пешком в систему ..
| |
|
|
4.55, Ваня (??), 11:14, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Для эксплуатации уязвимости необходимо:
1. админ должен явно добавить в брандмауэр исключение на UDP порт
2. на данный порт не должны приходить пакеты
3. злоумышленник должен отправить 4,3 млрд. (2 в 32) пакетов чтобы обнулился счётчик пакетов; это потребует где-то 60 Гб траффика и неделю непрерывной посылки
| |
|
5.69, ванядупп (?), 13:43, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
>2. на данный порт не должны приходить пакеты
>3. злоумышленник должен отправить 4,3 млрд. пакетов
Злоумышленник должен отправить, но пакеты не должны приходить...
>это потребует где-то 60 Гб траффика и неделю непрерывной посылки
если на 14400 и xmodem'ом, то да... :)
| |
5.74, pahan (??), 15:28, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Счетчик где?
Сначала рубит Cisco, далее - ipfw потом и сама самба.
А вообще на кой открывать самбу на весь белый свет? принтеры и файловая свалка должна жить только внутри конторы.
| |
5.80, XoRe (ok), 00:21, 12/04/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
это потребует где-то 60 Гб траффика и неделю непрерывной посылки
Сутки.
Скорость трафика сделать около метра в секунду, чтобы не палиться особо.
И вы не представляете, сколько в инете виндовых серверов, за которыми следят хуже среднего.
| |
5.98, Аноним (-), 14:17, 12/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Мне так нравится, когда сначала орут "не может такого быть, дайте ссылку, а то мы не умеем гуглить!". А когда им дают ссылку начинается "Ой, да это вообще нереально эксплуатировать!".
Примечательно то, что когда remote execution находят где-то кроме винды, в каментах такого накала идиотизма нет, что как бы символизирует средний уровень виндовых админов.
| |
|
|
|
2.46, iFRAME (ok), 09:15, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
про парочку незакрытых поподробнее пожалуйста и со ссылками на пруфы, конечно.
| |
|
3.63, Frank (ok), 12:48, 11/04/2012 [^] [^^] [^^^] [ответить]
| +6 +/– |
> про парочку незакрытых поподробнее пожалуйста и со ссылками на пруфы, конечно.
Vulnerability Report: Microsoft Windows XP Professional
...
Unpatched 11% (43 of 388 Secunia advisories)
Most Critical Unpatched
The most severe unpatched Secunia advisory affecting Microsoft Windows XP Professional, with all vendor patches applied, is rated Highly critical
Из непропатченных, наример:
http://secunia.com/advisories/42527/
http://secunia.com/advisories/41986/
http://secunia.com/advisories/41984/
http://secunia.com/advisories/41136/
http://secunia.com/advisories/21377/
http://secunia.com/advisories/20061/ (обещали пофиксить в SP3, но видимо "забыли")
http://secunia.com/advisories/15064/
http://secunia.com/advisories/7824/
Во всех этих случаях solution примерно таков:
Solution
Do not open untrusted files.
Provided and/or discovered by
Known, documented bug in Windows.
Дополнительно, интересные непофикшенные баги секурности:
http://secunia.com/advisories/40825/
http://secunia.com/advisories/40636/
http://secunia.com/advisories/31824/
http://secunia.com/advisories/38916/
Solution
Avoid pressing F1 inside documents or images placed in untrusted directories.
:)
http://secunia.com/advisories/36597/
Solution
According to the vendor, no patches will be made available for Windows 2000 as it would require re-architecting a significant amount of the OS.
http://secunia.com/advisories/23487/
Solution
Filter NetrWkstaUserEnum RPC requests with a large maxlen value.
http://secunia.com/advisories/22592/
Solution
Use another way of sharing the Internet connection.
http://secunia.com/advisories/17595/
Solution
Restrict access to the affected systems using a firewall.
http://secunia.com/advisories/14061/
http://secunia.com/advisories/10968/
http://secunia.com/advisories/10066/
http://secunia.com/advisories/9921/
http://secunia.com/advisories/8635/
Solution
Grant only trusted users access to affected systems.
http://secunia.com/advisories/13645/
Solution
3) Do not visit untrusted web sites and don't open documents from untrusted sources.
http://secunia.com/advisories/12670/
http://secunia.com/advisories/10708/
http://secunia.com/advisories/9799/
http://secunia.com/advisories/7793/
Solution
Secunia is currently not aware of a solution.
There's no effective solution available.
Эти дыры никогда не будут пофикшены.
| |
3.104, Michael Shigorin (ok), 15:18, 13/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> про парочку незакрытых поподробнее пожалуйста и со ссылками на пруфы, конечно.
По поводу Вашего аналогичного #52:
> PS Кто здесь все время мои сообщения трет?
Не знаю, но неудивительно: берётесь обсуждать тему по безопасности, так копните ну хотя бы чуточку. Также хорошо бы не постить дубликаты, см. тж. http://wiki.opennet.ru/ForumHelp
| |
|
|
1.7, Аноним (-), 23:18, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +29 +/– |
> в генераторе кода для механизма RPC
RPC как оказалось, ДЕЙСТВИТЕЛЬНО позволяет удаленный вызов процедур. Любых! :)
| |
1.8, EuPhobos (ok), 23:18, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот же блин! А я через инет шару прокинул с домашнего медиацентра на точечные IP-шки!!
Хорошо, что моя сисадминская паранойя заставила меня настроить iptables за долго до samba .. фух..
Пора переходить на nfs
| |
|
2.15, Аноним (-), 23:54, 10/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Пора переходить на nfs
NFS тоже на RPC работает, так что наличие там подобных дыр тоже не исключено.
| |
2.53, Денис (??), 10:53, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Вот же блин! А я через инет шару прокинул с домашнего медиацентра
> на точечные IP-шки!!
Советую использовать vpn-тоннели
| |
2.66, x0r (??), 13:21, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
шарить можно через ssh и проброс портов.
ssh на нестандартный порт или даже с использованием port knocking
| |
|
3.70, EuPhobos (ok), 14:05, 11/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
ssh не годиться для шаринга.. Слишком жрёт и без того нагруженный слабенький проц..
Особенно если sshfs-ом присосались до 3 человек, разница очень ощутима..
Тут либо сабма/nfs, либо некриптованное туннелирование.
Ибо криптовать медиатрафик смысла вообще нет.
| |
|
|
1.9, тоже Аноним (ok), 23:18, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +52 +/– |
Ну, заголовок можно и перефразировать. Например, "совместимость Samba с MS Windows до последнего времени, оказывается, была намного лучше, чем предполагали разработчики"...
| |
|
2.22, klalafuda (?), 00:11, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Ну, заголовок можно и перефразировать. Например, "совместимость Samba с MS Windows до последнего времени, оказывается, была намного лучше, чем предполагали разработчики"...
Венду AFAIR ужа давно не ломали через именно баги в SMB. Так что ребята шагнули существенно дальше оригинала :)
| |
|
|
4.47, iFRAME (ok), 09:22, 11/04/2012 [^] [^^] [^^^] [ответить] | +/– | Published Tuesday, October 14, 2008 This security update resolves a p... большой текст свёрнут, показать | |
|
5.67, ананим (?), 13:25, 11/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Мне сударь ничего не нужно.
Только факты.
А они есть. В частности эта дыра (да какая дыра? Дверь) просуществовала минимум 8 лет.
| |
|
|
|
|
1.19, klalafuda (?), 00:05, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Я бы не стал так уж сильно преувеличивать опасность. Несомненно, она есть, но внешняя атака на внутрисетевые причем именно Samba сервера - это мягко говоря экзотика. Даже при наличии в паблике рабочего эксплойта. И случайно нарваться на такие вещи скорее всего не получится. Естественно предполагается, что самбы в локалке надежно отсечены от внешней сети и тд и тп. Тем же, у кого они светят наружу... у них и так, уверен, жизнь весьма разнообразна :)
| |
|
2.23, Аноним (-), 00:15, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Мне вот тоже интересно стало, кто-нибудь видел вживую чтобы SMB торчала в сеть открыто?
| |
|
3.35, Michael Shigorin (ok), 02:15, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Мне вот тоже интересно стало, кто-нибудь видел вживую чтобы SMB торчала в
> сеть открыто?
Провайдер. У него и оборудование на сей счёт проинструктировано, как правило...
| |
|
|
5.38, Аноним (-), 05:02, 11/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Что за провайдер, не подскажете? xD
Да почти все провы SMB давят нафиг - больно уж через него взломов дохрена по жизни было.
| |
|
6.57, XPEH (?), 11:46, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Да наплевать провайдерам на взломы, зато количество nat-трансляций и размеры логов netflow их весьма волнует.
| |
|
7.81, XoRe (ok), 00:26, 12/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Да наплевать провайдерам на взломы, зато количество nat-трансляций и размеры логов netflow
> их весьма волнует.
Когда трафик платный, провайдерам (особенно небольшим) не наплевать.
Большим провайдерам с безлимитными тарифами тоже не наплевать.
Взломанные и затрояненные машины генерят очень неплохой исходящий трафик на 25 порт - засаживают подсети провайдера в черные списки.
| |
|
|
|
|
|
2.24, Alex (??), 00:17, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Согласен на все 100%
Кто на продакшн серверах ставит самбу? Да еще с открытыми шарами.
Как правило самба серверы находятся во внутренних сетях, которые отсечены от мира файрволами.
| |
2.25, samm (ok), 00:17, 11/04/2012 [^] [^^] [^^^] [ответить]
| +3 +/– |
Что за бред. "Преувеличивать опасность". Вы действительно доверяете всем пользователям в организации? Интересно, кстати, какой процент железных решений с самбой внутри (НАС-ы, некоторые принтера и многое другое) отреагирует.
| |
|
3.29, fa (??), 01:00, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Что за бред. "Преувеличивать опасность". Вы действительно доверяете всем пользователям
> в организации? Интересно, кстати, какой процент железных решений с самбой внутри
> (НАС-ы, некоторые принтера и многое другое) отреагирует.
Вот-вот. Я тоже про мелкие железячки в первую очередь подумал
| |
|
4.33, hmm (?), 01:47, 11/04/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
а чё там думать то?
ставить надыть. ipkg upgrade|install
не, ну если вы как ваня выше - только веб-морду и знаете, то да, тяжко таким.
но такие на мой взгляд з/п зря получают. только винду переустанавливать и научились.
| |
|
5.51, samm (ok), 10:17, 11/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
На многих железках нет ни то, что ipkg (монолитный раздел, например), а даже рут доступа. Ещё и и самба может быть древняя с вендорскими изменениями. А вендор мог давно и счастливо помереть.
| |
|
|
7.73, samm (ok), 15:26, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Хм. Такой нас нам не мужен.
> Я проверяю что покупаю.
да онониме, если работать в большой организации из 3 человек дома - так и бывает, всё можно проверить. Кстати, даже в одних из самых открытых устройств для модификаций, Synology NAS, самба не из ipkg, и насколько я помню - модифицированная. Вот и посмотрим как скоро будет новая версия DSM, особенно для end of life железяк. Про принтеры я уже писал - обрезанная самба в том или ином виде мне встречалась в них неоднократно.
| |
|
|
9.86, samm (ok), 02:38, 12/04/2012 [^] [^^] [^^^] [ответить] | +/– | 1 не смешно У конторы могут быть филиалы Ставить туда что-то сильно дорогое -... текст свёрнут, показать | |
|
10.90, ананим (?), 11:08, 12/04/2012 [^] [^^] [^^^] [ответить] | –1 +/– | ставьте проверенно и одобренное центром решение где есть куча способов настройки... текст свёрнут, показать | |
|
11.93, samm (ok), 11:19, 12/04/2012 [^] [^^] [^^^] [ответить] | +/– | Я повторюсь - сразу видно предельный размер организаций в которых вы работали О... текст свёрнут, показать | |
|
|
|
|
9.87, samm (ok), 02:42, 12/04/2012 [^] [^^] [^^^] [ответить] | +/– | Да, кстати, оптваря пока не обновлена, так что в данный момент это игра в собер... текст свёрнут, показать | |
|
|
11.94, samm (ok), 11:41, 12/04/2012 [^] [^^] [^^^] [ответить] | +1 +/– | Вы себя считаете специалистом, а такую ерунду проверить не в состоянии И да, пр... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
3.76, zazik (ok), 19:28, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Что за бред. "Преувеличивать опасность". Вы действительно доверяете всем пользователям
> в организации? Интересно, кстати, какой процент железных решений с самбой внутри
> (НАС-ы, некоторые принтера и многое другое) отреагирует.
Вот-вот. Тем более, что для запуска эксплоита админских привилегий не надо.
| |
|
2.54, Денис (??), 10:56, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> случайно нарваться на такие вещи скорее всего не получится. Естественно предполагается,
> что самбы в локалке надежно отсечены от внешней сети
Интересно как ? средствами iptables ?
Мне кажется что максимум что делают админы - фильтрация по ip в конфиге smb.conf, что есессно не поможет.
| |
|
3.56, klalafuda (?), 11:26, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Интересно как ? средствами iptables ? Мне кажется что максимум что делают админы - фильтрация по ip в конфиге smb.conf, что есессно не поможет.
Например fw маршрутизатора, который смотрит наружу, нет? И который как класс отсекает все внешние запросы.
| |
|
|
1.32, Андрей (??), 01:45, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Думал в патче C-код увидеть. А там - только перл. Ага, так вот, почему "по оценке разработчиков, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта." Ну ладно, шутка.
По теме патча: ах, эти похожие английские слова length & size.
| |
1.48, Andrey Mitrofanov (?), 09:32, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
*>По оценке разработчиков, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта.
*>> it is the most serious vulnerability possible in a program,
Сравниваем, :/ вздыхаем, идём дальше...
| |
|
2.50, Аноним (-), 10:15, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
А почему вы так уверены, что процитировали именно перевод той фразы и что там вообще перевод, а не результат личного общения в кулуарах ?
Можете назвать более опасную уязвимость в samba ? Не было таких, либо настройки специфичные были нужны, либо не везде эксплуатировалось и легко закрывалось обходными путями или вшитыми в некоторые дистрибутивы средствами защиты от переполнения.
| |
|
1.58, ALex_hha (ok), 11:52, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Недавно - в 2008 году? Вы жжоте, сударь. Дырка закрыта, что Вам еще нужно?
пусть откроют исходники, вы тогда столько уязвимостей увидите ;)
| |
1.59, robux (ok), 11:58, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Видать Червь Моррисона 1988 г.в. так ничему людей и не учит. Печаль.
| |
|
2.64, klalafuda (?), 13:12, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Это замечание имело бы смысл если бы мы говорили не о самбе а, скажем, об апаче или хотя бы вордпрессе или друпале. А так - причем тут Моррисон? Куда и как вы планируете развивать эпидемию за пределами локальной сети?
| |
|
3.101, robux (ok), 19:20, 12/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Нет, я имел в виду ПОГОЛОВНОЕ использование
StrCopy(p1, p2, len)
вместо
StrLCopy(p1, p2, len, max_len)
И это в 21м веке!
| |
|
|
1.65, Аноним (-), 13:15, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Для центоса обновления прилетели еще ночью, для дебиана - нет до сих пор.
Кажется, ситуация с поддержкой этих дистров изменилась с точностью до наоборот.
| |
|
2.83, Аноним (-), 01:12, 12/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Прошло уже больше суток, а обновления для debian и ubuntu так и не пришли.
Смело вычеркиваем их из списка систем, которые можно ставить на критичные серверы.
| |
|
3.100, Аноним2 (?), 15:21, 12/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Ты очень отважный онаним, не боишься с таким подходом повычеркивать все существующие операционные системы?
| |
|
4.103, Michael Shigorin (ok), 14:56, 13/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Ты очень отважный онаним, не боишься с таким подходом повычеркивать все существующие
> операционные системы?
К сожалению, скорость реакции на remote root -- это один из показателей. Если помните таковой в mod_ssl в 2003, то я тогда ночь просидел с проверками обновляемости пакета (и только через полгода выяснил, что проблема была в триггере и опечатка принадлежала предыдущему майнтейнеру, в квалификации которого нисколько не сомневался и не сомневаюсь) -- и в итоге не стал срочно выкатывать исправление, затыкающее дырку, но гарантированно опускающее сервис httpd при установке.
Это уже потом понял, что если бы подумал здраво -- то лучше опущенный сервис без remote root, чем поднятый -- с ним. Надо было писать advisory с упоминанием известного недочёта -- и выкатывать.
| |
|
|
|
|
2.72, samm (ok), 15:22, 11/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Скажите Одмины, у кого самба торчит в инет???? Дайте в глаза посмотрю!
> :)
Ну что за петросянство. Ну не торчит, она, допустим, в инете, а используется во внутрисети,в которой работают пару тысяч человек. Эта уязвимость даст возможность им не только скачать всё и сразу, без проверки доступов, а и руткитнуть сервер.
| |
|
|
2.82, Grem (??), 00:48, 12/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Для Gentoo уже есть пакеты 3.5.14 и 3.6.4
угу, страннно, что в GLSA почему-то пока не появилась информация о необходимости обновиться :\
| |
|
1.88, Nxx (ok), 03:56, 12/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Больше на си программируйте - и не такое будет. Ошибки переполнения буфера - это вечная проблема Си, и она есть везде, потому что при арифметике с указателями она неизбежна.
| |
1.89, Аноним (-), 04:07, 12/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Прочёл всю ветку и одного не понял: у всех демон Samba с правами root запущен что ли, как предлагается при развёртывании по умолчанию в большинстве пакетных дистров? Про открытость наружу уже всё разжевали, про кривизну smb/cifs тоже, а про самое главное - нет. У меня пользователь/группа, от которого стартует Samba, даже в своих шарах не разгуляется, не говоря уже о перехвате управления сервером. Что, однако, проблему уязвимости самого софта не снимает - это просто оголтелый непрофессионализм как исполнителей-кодеров, так и руководителей проекта.
| |
|
2.95, klalafuda (?), 12:47, 12/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Ну дальше уже, очевидно, под конкретное окружение ищется сплойт, повышающий привилегии.
| |
|
1.96, Пр0х0жий (ok), 13:49, 12/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> создаётся возможность передачи массива заведомо большего размера,
> чем может вместить выделенный под него буфер,
Переполнение буфера?
Кажется подобное недавно в ядре вылазило. Серьёзная вещь. И печально. Ошибка-то детская.
В iS-DOS такого не было.
| |
|