<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html</link>
    <description>Опубликованы корректирующие выпуски DNS-сервера BIND 9.11.2-P1, 9.10.6-P1 и 9.9.11-P1 c устранением уязвимости (&#091;https://www.mail-archive.com/bind-announce&#064;lists.isc.org/msg00489.html) (CVE-2017-3145 (https://security-tracker.debian.org/tracker/CVE-2017-3145)), которую можно использовать для инициирования отказа в обслуживании (крах процесса named) при выполнении рекурсивного запроса к DNS-серверу, подконтрольному злоумышленнику. Проблема проявляется только при работе BIND в качестве резолвера с поддержкой DNSSEC (в качестве обходного пути защиты можно отключить DNSSEC).&lt;br&gt;&lt;br&gt;&lt;br&gt;Кроме того,  в очередном обновлении ISC DHCP также устранена у уязвимость (https://kb.isc.org/article/AA-01541) (CVE-2017-3144 (https://security-tracker.debian.org/tracker/CVE-2017-3144)), которую можно использовать для инициирования отказа в обслуживании (исчерпание  доступных сокетов) через наводнение специально оформленными соединениями к OMAPI, которые остаются незакрытыми. В качестве обходного пути защиты можно ограничить доступ к се</description>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (виндотролль)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#20</link>
    <pubDate>Sat, 20 Jan 2018 19:46:10 GMT</pubDate>
    <description>ключ небось называется HKLM/Microsoft/Windows/System/System32/Roaming/Local/Data/NT/4.0/e10575f3-c38e-452f-8723-77dd991381d4, имеет тип HEX и для отключения надо сменить 0xFF на 0xFE по смещению 0x39.&lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (Stax)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#19</link>
    <pubDate>Fri, 19 Jan 2018 17:46:16 GMT</pubDate>
    <description>Да, в винде для того же самого ключ в реестре ставить надо - чай не линукс.&lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (bOOster)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#18</link>
    <pubDate>Fri, 19 Jan 2018 08:19:06 GMT</pubDate>
    <description>На ОДИН СЕРВЕР все было приблизительно также.&lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (bOOster)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#17</link>
    <pubDate>Fri, 19 Jan 2018 05:55:21 GMT</pubDate>
    <description>&amp;gt; Школьникам: А че, в софте что-то концептуально поменялось чтоли? Хотя да, высокопроизводительные &lt;br&gt;&amp;gt; алгоритмы, математика, оптимизация не меняются, а вот софт безграмотные &quot;школьники&quot; прямо &lt;br&gt;&amp;gt; изг&#092;О&#092;вняли.. Хотя чего можно ожидать, если в универах преподают C#, Перл &lt;br&gt;&amp;gt; и всякое такое п&#092;о&#092;делие, привязывающее &quot;программиста&quot; к определенной платформе, без концептуальных &lt;br&gt;&amp;gt; математических/алгоритмических знаний. Хотя понятно, как и надежные авто, грамотные программисты, &lt;br&gt;&amp;gt; обладающие концептуальными знаниями, корпорациям не нужны, они ведь к платформе не &lt;br&gt;&amp;gt; привязаны.&lt;br&gt;&lt;br&gt;Обратите внимание - на очередной бред фильтров, и их настройщиков - эти слова являются неприемлимыми!! Первое ладно, а второе уже просто диктатура какая-то. Обычное слово п&#092;о&#092;делка тоже под цензурой. Прямое нарушение свободы слова. Просто пи&#092;c&#092;дец, маразм крепчает.&lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (bOOster)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#16</link>
    <pubDate>Fri, 19 Jan 2018 05:51:32 GMT</pubDate>
    <description>Школьникам: А че, в софте что-то концептуально поменялось чтоли? Хотя да, высокопроизводительные алгоритмы, математика, оптимизация не меняются, а вот софт безграмотные &quot;школьники&quot; прямо изг&#092;О&#092;вняли.. Хотя чего можно ожидать, если в универах преподают C#, Перл и всякое такое п&#092;о&#092;делие, привязывающее &quot;программиста&quot; к определенной платформе, без концептуальных математических/алгоритмических знаний. Хотя понятно, как и надежные авто, грамотные программисты, обладающие концептуальными знаниями, корпорациям не нужны, они ведь к платформе не привязаны. &lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#15</link>
    <pubDate>Wed, 17 Jan 2018 20:23:11 GMT</pubDate>
    <description>Надо было назвать &quot;yespwnzormysystemplease&quot; вместо nopti. Чтобы понятнее было.&lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (pavlinux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#14</link>
    <pubDate>Wed, 17 Jan 2018 15:56:27 GMT</pubDate>
    <description>&amp;gt;  Но всем по умолчанию...&lt;br&gt;&lt;br&gt;омномномный анал литег, vmlinuz-4.14 nopti .... &lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#13</link>
    <pubDate>Wed, 17 Jan 2018 13:36:41 GMT</pubDate>
    <description>&amp;gt; Поправил: Странным становится график, начиная с 300 000 запросов. Получается, что без &lt;br&gt;&amp;gt; PTI (голубой #1) латентность даже больше, чем c PTI.&lt;br&gt;&lt;br&gt;Да, он так и пишет:&lt;br&gt;&lt;br&gt;&quot; The first pair of runs (the first done with KPTI, the second without) gave a surprising result &amp;#8211; the latency at high query rates was about 8&#037; lower with KPTI than without, when it was expected to be higher! &quot;&lt;br&gt;&lt;br&gt;Но оно на то и _исследование_, чтобы копать глубже.  Исследователь сделал #2, где с PTI медленнее, как и положено, чем без PTI. Нужный результат достигнут, нужные выводы сделаны:&lt;br&gt;&lt;br&gt;&quot; My conclusion therefore is that some other unidentified variable is responsible for the variability shown, &#091;...&#093;  that caused by the Meltdown mitigation patch (KPTI) which in turn appears to be relatively insignificant. &quot;&lt;br&gt;</description>
</item>

<item>
    <title>В ISC BIND и DHCP исправлены уязвимости. Оценка влияния KPTI... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113331.html#12</link>
    <pubDate>Wed, 17 Jan 2018 13:17:00 GMT</pubDate>
    <description>Поправил: Странным становится график, начиная с 300 000 запросов. Получается, что без PTI (голубой #1) латентность даже больше, чем c PTI.&lt;br&gt;</description>
</item>

</channel>
</rss>
