<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html</link>
    <description>Несколько недавно обнаруженных уязвимостей:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В реализации NFS-сервера из состава FreeBSD выявлена уязвимость (http://lists.freebsd.org/pipermail/freebsd-announce/2013-April/001472.html), позволяющая злоумышленнику организовать выполнение своего кода на стороне NFS-сервера через формирование специального  READDIR-обращения к примонтированному NFS-разделу на стороне клиента. При экспорте данных с ZFS-разделов  уязвимость может привести к организации записи произвольных данных в стек, при отдаче данных с UFS  не исключено переполнение кучи. Теоретически не исключён сценарий выполнения кода в пространстве ядра при успешной  эксплуатации уязвимости. Проблема проявляется во всех поддерживаемых ветках FreeBSD, но затрагивает только новую реализацию NFS-сервера, которая используется по умолчанию во FreeBSD 9 и доступна в качестве опции для FreeBSD 8;&lt;br&gt;&lt;br&gt;-  В выпущенной (http://kernel.org) на днях серии обновлений ядра Linux 3.8.10, 3.2.44, 3.4.42 и 3.0.75 устранено несколько уязвимостей (http://permalink.gmane.</description>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (Анонимиум)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#86</link>
    <pubDate>Mon, 06 May 2013 07:14:43 GMT</pubDate>
    <description>Можно. Напомни.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (бедный буратино)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#85</link>
    <pubDate>Thu, 02 May 2013 23:41:28 GMT</pubDate>
    <description>&amp;gt; PHP был интересен тогда когда он появился, но на данный момент он &lt;br&gt;&amp;gt; уже не актуален. Про PHP 6 были в интернете всякие новости &lt;br&gt;&amp;gt; по поводу этой версии, лет так 5 назад, но по факту &lt;br&gt;&amp;gt; в 2010 году было объявлено, что php 6 не будет, и &lt;br&gt;&amp;gt; почти все его наработки были перенесены в версию 5.4.&lt;br&gt;&lt;br&gt;То есть, php умрёт после 5-й ветки? &lt;br&gt;&lt;br&gt;Мы подождём? Мы подождём!&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#82</link>
    <pubDate>Thu, 02 May 2013 18:53:02 GMT</pubDate>
    <description>PHP был интересен тогда когда он появился, но на данный момент он уже не актуален. Про PHP 6 были в интернете всякие новости по поводу этой версии, лет так 5 назад, но по факту в 2010 году было объявлено, что php 6 не будет, и почти все его наработки были перенесены в версию 5.4. Так что по сути 5.4 это и есть 6, но это ничего не меняет. Мне вот что интересно во времена появления PHP как языка, компьютеры не были столь мощными, хотя и сам язык был не столь функциональным, но все равно как же это все работало. Я к тому, что даже на современном оборудование он работает не столь быстро как хотелось бы. Что в свою очередь рождает вопрос, а подходит ли вообще данный язык для современных веб разработок, мой личный ответ нет, не подходит. И разрабатывать на нем что-то очень функциональное, это значит сразу задрать планку с системными требованиями. Не целесообразно я считаю, но это только мое мнение на этот счет, я никого не хочу обидеть.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (бедный буратино)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#81</link>
    <pubDate>Thu, 02 May 2013 11:41:50 GMT</pubDate>
    <description>&amp;gt; На мой взгляд при желание можно было бы: Начать параллельно разрабатывать новую ветку&lt;br&gt;&lt;br&gt;Кстати, php6 там как, умер? Им ещё давным-давно пугали, ещё в эпоху 5.0, вроде. Что вот выйдет, и всё. Всё - вижу, php6 не вижу.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#74</link>
    <pubDate>Thu, 02 May 2013 04:10:20 GMT</pubDate>
    <description>&amp;gt;&amp;gt; (зевая) а пострадавшие есть?&lt;br&gt;&amp;gt; Пока ты тут зеваешь, с твоего десктопа уже шлют спам :)&lt;br&gt;&lt;br&gt;и прямо сюда в комментарии&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (бедный буратино)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#73</link>
    <pubDate>Thu, 02 May 2013 02:50:13 GMT</pubDate>
    <description>&amp;gt; http://www.php.su/functions/?mysql-real-escape-string &lt;br&gt;&lt;br&gt;Наверное, главная киллер-фича (убивающая фича) php - это принципиально разная работа скрипта в зависимости от настроек сервера - это и методы роутов, и когда-то актуальный register_globals, и всякие magic_quotes.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#72</link>
    <pubDate>Wed, 01 May 2013 17:48:28 GMT</pubDate>
    <description>http://www.php.su/functions/?mysql-real-escape-string&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, ... (www2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#68</link>
    <pubDate>Wed, 01 May 2013 10:29:34 GMT</pubDate>
    <description>Просто от некоторых детских ошибок хорошо защищает правильный дизайн системы.&lt;br&gt;&lt;br&gt;Сейчас в PHP есть PDO, дизайн которого слизан с модуля DBI из Perl (подобный же дизайн используется в Python, и, думаю, в других языках). Если в запрос подставлять данные только с использованием символов-заменителей ?, то довольно сложно допустить в коде возможность SQL-инъекции. Если использовать какой-нибудь ORM, то ещё сложнее.&lt;br&gt;&lt;br&gt;Однако, мне кажется, что большинство пишущих на PHP продолжают писать запросы вроде &quot;SELECT COUNT(*) FROM users WHERE login = &apos;&quot; . $_POST&#091;&apos;login&apos;&#093; . &quot;&apos; AND password = &apos;&quot; . $_POST&#091;&apos;password&apos;&#093; . &quot;&apos;&quot;; При таком способе формирования запросов довольно легко забыть воспользоваться функцией mysql_escape_string или ей подобной и в итоге пускать в свою систему кого ни попадя, кто догадается передать вместо логина и пароля нечто вроде &quot;&apos; OR &apos;&apos; = &apos;&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости во FreeBSD, ядре Linux, tinc,... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/89813.html#67</link>
    <pubDate>Wed, 01 May 2013 06:40:34 GMT</pubDate>
    <description>&amp;gt; И главное: НАЧИСТО УБИВАЮТ ДУХ &amp;#171;ХАКЕРСТВА&amp;#187;&lt;br&gt;&lt;br&gt;Петер Норвиг в афиге. впрочем, мне отчего-то кажется, что ты о нём сейчас узнаешь в первый раз, когда в гугель и википедию побежишь.&lt;br&gt;</description>
</item>

</channel>
</rss>
