Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от opennews (??), 21-Авг-19, 22:14 | ||
Во FreeBSD устранена (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) уязвимость (CVE-2019-5611), позволяющая вызвать крах ядра через отправку специально фрагментированных пакетов ICMPv6 MLD (Multicast Listener Discovery (https://tools.ietf.org/html/rfc2710)). Проблема вызвана (https://www.reddit.com/r/BSD/comments/c4krwr/freebsd_ipv6_re.../) отсутствием необходимой проверки в вызове m_pulldown(), что может привести к возврату не непрерывных цепочек mbufs, вопреки ожидания вызывающей стороны. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +3 +/– | |
Сообщение от Аноним (1), 21-Авг-19, 22:14 | ||
-DWITHOUT_INET6 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +3 +/– | |
Сообщение от Catwoolfii (ok), 21-Авг-19, 22:18 | ||
ага, больше делать нефиг | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
6. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –7 +/– | |
Сообщение от Аноним (6), 21-Авг-19, 22:59 | ||
Да уж пора с -DWITHOUT_INET4 собирать, а вы всё в каменном веке. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
13. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от Michael Shigorin (ok), 21-Авг-19, 23:36 | ||
Чтобы что? :) | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
58. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от Аноним (6), 22-Авг-19, 20:26 | ||
Чтобы не собирать мёртвый код, когда общаешься с миром только по IPv6. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
23. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +3 +/– | |
Сообщение от Онаним (?), 22-Авг-19, 08:52 | ||
Чего? INET4 ещё INET6 переживёт. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
59. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от Аноним (6), 22-Авг-19, 22:12 | ||
Ну-ну. v4 скоро физически закончатся. Этого, увы, ещё не произошло - новости "о последних сетях розданных RIRам" конечно должны были намекать и подстёгивать развёртку v6, но на конечного пользователя пока не влияли никак. Но к концу года схлопнется RIPE (ажиотаж там уже видно невооруженным глазом): | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
62. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +3 +/– | |
Сообщение от Zil (?), 23-Авг-19, 00:10 | ||
новости про кончину ipv4 адресов я читаю с 2006 года | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
64. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от qwerty123 (??), 23-Авг-19, 00:30 | ||
>новости про кончину ipv4 адресов я читаю с 2006 года | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
65. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (6), 23-Авг-19, 00:38 | ||
> новости про кончину ipv4 адресов я читаю с 2006 года | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
66. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Онаним (?), 23-Авг-19, 08:21 | ||
> Ну-ну. v4 скоро физически закончатся. | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
75. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (6), 23-Авг-19, 16:37 | ||
>> Ну-ну. v4 скоро физически закончатся. | ||
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору |
77. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Онаним (?), 23-Авг-19, 19:57 | ||
1. За счёт хомяков и мелкорастов можно наосвобождать очень много | ||
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору |
79. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (6), 23-Авг-19, 23:29 | ||
> 1. За счёт хомяков и мелкорастов можно наосвобождать очень много | ||
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору |
29. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от тигарэтоя (?), 22-Авг-19, 11:05 | ||
да. там уже с подобной "инициативой" старый тролль bz@ вылез. начав ответ с "what is ping(8)? I don't have it" | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
49. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –1 +/– | |
Сообщение от Минона (ok), 22-Авг-19, 16:34 | ||
Да чего уж там мелочиться -DWITHOUT_INET_ALL | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
82. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Ano (?), 09-Сен-19, 21:45 | ||
В банках годная тема. Они оч. любят всё законсервировать в оффлайн. Почему-то с обновлениями без-ти обязательно. Забавные затейники. | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
3. Скрыто модератором | –5 +/– | |
Сообщение от аннон (?), 21-Авг-19, 22:45 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. Скрыто модератором | –1 +/– | |
Сообщение от Fracta1L (ok), 21-Авг-19, 22:49 | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
14. Скрыто модератором | +/– | |
Сообщение от Michael Shigorin (ok), 21-Авг-19, 23:46 | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
5. Скрыто модератором | –2 +/– | |
Сообщение от Аноним (5), 21-Авг-19, 22:49 | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
7. Скрыто модератором | +1 +/– | |
Сообщение от Аноним (6), 21-Авг-19, 23:00 | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
9. Скрыто модератором | –1 +/– | |
Сообщение от Аноним (9), 21-Авг-19, 23:09 | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
16. Скрыто модератором | +1 +/– | |
Сообщение от Аноним (16), 22-Авг-19, 00:08 | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
18. Скрыто модератором | +2 +/– | |
Сообщение от Аноним (18), 22-Авг-19, 02:05 | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
34. Скрыто модератором | –1 +/– | |
Сообщение от пох. (?), 22-Авг-19, 11:28 | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
11. Скрыто модератором | +/– | |
Сообщение от Аноним (9), 21-Авг-19, 23:11 | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
12. Скрыто модератором | +/– | |
Сообщение от Аноним (12), 21-Авг-19, 23:24 | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
19. Скрыто модератором | +1 +/– | |
Сообщение от Аноним (18), 22-Авг-19, 05:28 | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
21. Скрыто модератором | +/– | |
Сообщение от лютый жабист__ (?), 22-Авг-19, 08:41 | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
24. Скрыто модератором | –1 +/– | |
Сообщение от пох. (?), 22-Авг-19, 09:46 | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
40. Скрыто модератором | +2 +/– | |
Сообщение от анонн (ok), 22-Авг-19, 12:08 | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
8. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от Аноним (6), 21-Авг-19, 23:06 | ||
Люблю баги с паниками, когда их латаешь можно не перезагружаться - система останется уязвимой, но если её положат, она перезапустится уже с обновлением и мы получим столько же даунтайма сколько при штатном перезапуске, а если не положат, не получим даунтайма вообще. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
27. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –1 +/– | |
Сообщение от Нанобот (ok), 22-Авг-19, 10:02 | ||
а при панике дисковые кеши хоть сбрасываются? и то ж иначе может приключиться потеря данных... | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
31. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (31), 22-Авг-19, 11:23 | ||
да кому их жалко-то? | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
38. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –1 +/– | |
Сообщение от Нанобот (ok), 22-Авг-19, 11:47 | ||
> да кому их жалко-то? | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
52. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –1 +/– | |
Сообщение от Аноним (6), 22-Авг-19, 17:00 | ||
Нет, не может - как-бы базы данных обязаны нормально обрабатывать такие ситуации, поэтому логгирование там не просто так. Потере данных - в зависимости от настроек может быть. В моём случае либо не может, либо наплевать. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
51. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (6), 22-Авг-19, 16:53 | ||
> а при панике дисковые кеши хоть сбрасываются? | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
80. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от rihad (ok), 25-Авг-19, 15:34 | ||
Только паника случится в прайм тайм, а запланированный ребут как правило приходится делать рано утром (или поздно ночью). Ситуация lose-lose (для админа). | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
83. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Ano (?), 09-Сен-19, 21:50 | ||
> но если её положат, она перезапустится | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
15. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Alexey (??), 21-Авг-19, 23:58 | ||
Не, ну для полного и бесповоротного перехода на IPv6 еще не все готовы, а если сказали как подправить, так это всегда хорошо. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от iPony129412 (?), 22-Авг-19, 06:10 | ||
> Интересно, что приводящая к уязвимости ошибка была выявлена ещё в 2006 году и устранена в OpenBSD, NetBSD и macOS, но осталась неисправленной во FreeBSD, несмотря не то, что разработчики FreeBSD были уведомлены о проблеме. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –3 +/– | |
Сообщение от пох. (?), 22-Авг-19, 09:48 | ||
> Вообще тема про IPv6 с точки зрения безопасности весьма интересная, как с | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
28. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Гентушник (ok), 22-Авг-19, 11:02 | ||
Исчерпание IP адресов? | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
32. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –4 +/– | |
Сообщение от Аноним (31), 22-Авг-19, 11:23 | ||
> Исчерпание IP адресов? | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
43. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Hewlett Packard (?), 22-Авг-19, 13:30 | ||
> Google is increasing the prices for Google Compute Engine (GCE) VMs using external IPv4 addresses, starting in 2020, according to messages sent to Google Cloud Platform customers. Starting on January 1, 2020, a standard GCE instance will cost an additional $0.004 per hour, with preemptable GCE instances costing an additional $0.002 per hour, if they use an external IPv4 address—essentially, an extra $2.92 or $1.46 per month, respectively. | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
53. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Гентушник (ok), 22-Авг-19, 17:06 | ||
>> Отсутствие в необходимости костыле-NAT-а? | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
60. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от Эксперт по всему (?), 22-Авг-19, 22:37 | ||
Очевидный мульхоминг, что нужно почти любому офису | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
61. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Гентушник (ok), 22-Авг-19, 23:39 | ||
> Очевидный мульхоминг, что нужно почти любому офису | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
72. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 23-Авг-19, 10:09 | ||
> С мультихомингом в IPv6 всё так же плохо как и в IPv4, | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
39. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (39), 22-Авг-19, 12:05 | ||
в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого. даже наоборот, ограниченное кол-во адресов позволяют многим на этом зарабатывать. а бабло как известно решает. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
44. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Hewlett Packard (?), 22-Авг-19, 13:32 | ||
> The natural solution to that would be NAT, but prices are also changing for Cloud NAT Gateway, with Google indicating that they "will charge $0.0014/hr for each VM instance up to a maximum of $0.044/hr (32 or more instances). Gateways that are serving instances beyond the maximum number are charged at the maximum rate." | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
45. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –2 +/– | |
Сообщение от qwerty123 (??), 22-Авг-19, 14:09 | ||
>в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого. | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
46. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +2 +/– | |
Сообщение от Andrey Mitrofanov_N0 (??), 22-Авг-19, 14:40 | ||
> NAT мешает всему IT следить за пользуемыми и стукам-стукам в вашингтонский обком. | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
56. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 22-Авг-19, 17:45 | ||
>>в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого. | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
63. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +2 +/– | |
Сообщение от qwerty123 (??), 23-Авг-19, 00:26 | ||
>нормальный софт не лезет не в свое дело | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
48. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Гентушник (ok), 22-Авг-19, 15:38 | ||
> тк современный софт пишется с учетом этого | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
57. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 22-Авг-19, 17:48 | ||
> другой диапазон портов, приходится ещё пробрасывать и этот диапазон портов, либо | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
67. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Онаним (?), 23-Авг-19, 08:25 | ||
> NAT это адовый костыль, я бы с удовольствием перешёл на IPv6 | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
68. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Andrey Mitrofanov_N0 (??), 23-Авг-19, 08:32 | ||
> Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
70. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 23-Авг-19, 09:55 | ||
> Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
73. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Hewlett Packard (?), 23-Авг-19, 11:57 | ||
Про то что сейчас называют IPv4 тоже когда-то так думалось. | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
74. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 23-Авг-19, 16:20 | ||
во времена начала ipv4 все делали из дерьма и палок и типовой "магистральный" канал обеспечивался модемом аж на 9600. Поэтому несложно было переписывать четыре раза с нуля и исправлять ошибки дизайна на ходу. | ||
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору |
78. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +2 +/– | |
Сообщение от Hewlett Packard (?), 23-Авг-19, 23:15 | ||
ISO OSI делали из слоновой кости и концентрированных седин. Результат не впечатлил. | ||
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору |
81. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 26-Авг-19, 16:32 | ||
это в те же времена делали. | ||
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору |
76. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Онаним (?), 23-Авг-19, 19:55 | ||
Значит будем жить на v4 :) | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
22. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –1 +/– | |
Сообщение от Онаним (?), 22-Авг-19, 08:51 | ||
Удалённая FreeBSD-уязвимость в IPv6 стеке DOS. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
41. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +2 +/– | |
Сообщение от пнончик (?), 22-Авг-19, 12:56 | ||
Название товара на алижкспрессе | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
26. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –6 +/– | |
Сообщение от анон (?), 22-Авг-19, 09:57 | ||
решительно заявляю: эта ваша бздя - РЕ-ШЕ-ТО! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
30. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +1 +/– | |
Сообщение от тигарэтоя (?), 22-Авг-19, 11:09 | ||
решительно и категорически присоединяюсь, даже принес пруфов свежих: http://www.opennet.me/opennews/art.shtml?num=51333 | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
33. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 22-Авг-19, 11:26 | ||
ну нет драйверов - нет проблемы, ага. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
35. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от тигарэтоя (?), 22-Авг-19, 11:31 | ||
ну можно же дальше пойти - написать "тут-то удалееенно, а там надо флеееешечку пихать, физически!" | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
36. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 22-Авг-19, 11:35 | ||
> ну можно же дальше пойти - написать "тут-то удалееенно, а там надо | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
37. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от тигарэтоя (?), 22-Авг-19, 11:41 | ||
ты про WITHOUT_INET6[_SUPPORT] ?:) | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
42. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –1 +/– | |
Сообщение от пох. (?), 22-Авг-19, 13:03 | ||
ну да. Там-то штатная инфраструктура для делания как надо, а не как кому-то показалось правильным, все еще работает из коробки и при минимуме телодвижений. | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
47. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Andrey Mitrofanov_N0 (??), 22-Авг-19, 14:46 | ||
> ну да. Там-то штатная инфраструктура для делания как надо, а не как | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
50. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 22-Авг-19, 16:48 | ||
эх, митрофанушка, если б ты еще знал, ЧТО на самом деле делают эти крутилки - ты бы повесился на куске сетевого провода... | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
54. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 22-Авг-19, 17:09 | ||
поможем , пожалуй, митрофанушке исполнить сепукку: | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
69. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | –3 +/– | |
Сообщение от Andrey Mitrofanov_N0 (??), 23-Авг-19, 08:34 | ||
> поможем , пожалуй, митрофанушке исполнить сепукку: | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
71. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от пох. (?), 23-Авг-19, 09:59 | ||
>> поможем , пожалуй, митрофанушке исполнить сепукку: | ||
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору |
55. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (55), 22-Авг-19, 17:19 | ||
Иди ка ты ..... | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
84. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD" | +/– | |
Сообщение от Аноним (84), 20-Окт-19, 20:32 | ||
никогда такого не было и вот опять! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |