The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от opennews (??), 16-Июн-20, 23:00 
В проприетарном TCP/IP стеке Treck, который применяется во многих промышленных, медицинских, коммуникационных, встраиваемых и потребительских  устройствах выявлено 19 уязвимостей, эксплуатируемых через отправку специально оформленных пакетов.  Уязвимостям присвоено кодовое имя Ripple20. Некоторые уязвимости также проявляются в TCP/IP-стеке KASAGO от компании Zuken Elmic (Elmic Systems), имеющем общие корни c Treck...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53170

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +33 +/
Сообщение от d (??), 16-Июн-20, 23:00 
> В проприетарном TCP/IP стеке

Аж передёрнуло. Это ж надо так упарываться, что бы такое продвигать и на этом зарабатывать.

Ответить | Правка | Наверх | Cообщить модератору

8. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +25 +/
Сообщение от Аноним (8), 16-Июн-20, 23:21 
А кое-кто бредит, что проприетарщина - это сверхнадёжно, её же профи пишут.
Ответить | Правка | Наверх | Cообщить модератору

12. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –36 +/
Сообщение от ilyafedin (ok), 16-Июн-20, 23:52 
Ничто не надежно на сишке/крестах, пока код пишут человки.
Учитывая, что до техсина еще далеко, то выход один - раст.
Ответить | Правка | Наверх | Cообщить модератору

25. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от Аноним (25), 17-Июн-20, 06:02 
На котором не напишешь ни один TCP/IP-стек без unsafe?
Ответить | Правка | Наверх | Cообщить модератору

36. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от bOOster (ok), 17-Июн-20, 08:59 
Я никак не пойму, толи те кто за РАСТ агитирует, они че реально верят что сам RUST боги программирования без ошибок чтоли пишут???
Или это просто от недостатка ума?
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

39. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –4 +/
Сообщение от ilyafedin (ok), 17-Июн-20, 09:16 
> Я никак не пойму, толи те кто за РАСТ агитирует, они че
> реально верят что сам RUST боги программирования без ошибок чтоли пишут???
> Или это просто от недостатка ума?

Просто есть большая разница, когда у тебя весь язык дырявый и надо не забывать писать определнным способом, чтобы не получить уязвимость
И когда unsafe-код - лишь сабсет кода
Все уязвимости вряд ли получится убрать, но сутощественное их уменьшение - уже хороший результат.

Ответить | Правка | Наверх | Cообщить модератору

51. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Cradle (?), 17-Июн-20, 12:01 
проблема раста к сожалению в том что вы конечно можете на нем написать библиотеку для embedded хорошо и чисто, но 99% пользователей вашей библиотеки тупо не смогут ее интегрировать. Там к сожалению в основном уровень такой дремучий, у них уже от разницы между keil и gcc шок случается, а вы им в проект еще компайлер добавить хотите?
Ответить | Правка | Наверх | Cообщить модератору

76. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (76), 17-Июн-20, 16:49 
> проблема раста к сожалению в том что вы конечно можете на нем
> написать библиотеку для embedded хорошо и чисто, но 99% пользователей вашей
> библиотеки тупо не смогут ее интегрировать. Там к сожалению в основном
> уровень такой дремучий, у них уже от разницы между keil и
> gcc шок случается, а вы им в проект еще компайлер добавить хотите?

А вы вообще видели чего растовики творили чтобы всего-то stack overflow на cortex M поймать этой шляпой? А то MMU там видите ли нет, а если в обычном лэйауте RAM стэк отрастет и протрет переменные - "тойота" случается. И вот эту тойоту на расте законопатить... охренеть, кастомный линкер? Спецом для? Серьезно?!

Ответить | Правка | Наверх | Cообщить модератору

73. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от bOOster (ok), 17-Июн-20, 16:14 
>> Я никак не пойму, толи те кто за РАСТ агитирует, они че
>> реально верят что сам RUST боги программирования без ошибок чтоли пишут???
>> Или это просто от недостатка ума?
> Просто есть большая разница, когда у тебя весь язык дырявый и надо
> не забывать писать определнным способом, чтобы не получить уязвимость
> И когда unsafe-код - лишь сабсет кода
> Все уязвимости вряд ли получится убрать, но сутощественное их уменьшение - уже
> хороший результат.

Дырявого языка программирования не бывает. Бывает дыра в мозгах. Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет. А если ты положил болт на все, понятия не имеешь как работает твой алгоритм и к чему может привести - то и раст не поможет.
И к сожалению последних, сейчас большинство, выросших их бывших 1С ников и т.п. А в 1С они попали вообще черт знает каким образом.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

80. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от ilyafedin (ok), 17-Июн-20, 17:00 
> Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет.

Об этом уже с десяток лет говорят. Пора бы уже понять, что это не работает, CVE все также появляются и в таком же количестве. Люди допускают ошибки, на то они и люди. Единственный способ от них избавиться - убрать возможность их допускать. Что, собственно, раст и делает.


Ответить | Правка | Наверх | Cообщить модератору

82. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –2 +/
Сообщение от Michael Shigorinemail (ok), 17-Июн-20, 17:36 
Раст убивает людей?!
Ответить | Правка | Наверх | Cообщить модератору

99. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от bOOster (ok), 18-Июн-20, 05:57 
> Раст убивает людей?!

CELL BROADBAND ENGINE
программировать можешь?

Ответить | Правка | Наверх | Cообщить модератору

102. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от bOOster (ok), 18-Июн-20, 22:19 
> Раст убивает людей?!

программистов...... которвх Сортировка и Поиск Кнута

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

98. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от bOOster (ok), 18-Июн-20, 05:53 
>> Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет.
> Об этом уже с десяток лет говорят. Пора бы уже понять, что
> это не работает, CVE все также появляются и в таком же
> количестве. Люди допускают ошибки, на то они и люди. Единственный способ
> от них избавиться - убрать возможность их допускать. Что, собственно, раст
> и делает.

Так мы РАСТ по выходным и инспектируем ))))))

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

105. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:48 
> Об этом уже с десяток лет говорят. Пора бы уже понять, что
> это не работает, CVE все также появляются и в таком же
> количестве. Люди допускают ошибки, на то они и люди. Единственный способ
> от них избавиться - убрать возможность их допускать. Что, собственно, раст
> и делает.

Ну невозможно быть настолько тупым. Или таки возможно?
Ни в каком языке программирования невозможно убрать возможность логической ошибки.

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

108. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от ilyafedin (ok), 19-Июн-20, 04:08 
>> Об этом уже с десяток лет говорят. Пора бы уже понять, что
>> это не работает, CVE все также появляются и в таком же
>> количестве. Люди допускают ошибки, на то они и люди. Единственный способ
>> от них избавиться - убрать возможность их допускать. Что, собственно, раст
>> и делает.
> Ну невозможно быть настолько тупым. Или таки возможно?
> Ни в каком языке программирования невозможно убрать возможность логической ошибки.

Логической - нет
А вот всякие переполнения буферов и прочие из-за небезопасности работы с памятью - вполне
И пока одни это понимают, другие так и будут уираться в свои сишки/плюсы, делать CVE и убеждат ьсебя в том, что "это просто люди без опыта пишут"

Ответить | Правка | Наверх | Cообщить модератору

109. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от Аноним (109), 19-Июн-20, 13:39 
Ага. И как же это сделать не затрачивая ресурсы машины на проверку всего и вся, в том числе и ненужных? Как пример iptables и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный" и формирует правила для первого. Но видели бы вы эти правила - там если  разработчик ошибется то даже опытный юзер первого не факт, что найдет где именно. Плюс создается много правил на все так сказать случаи в жизни, которые конкретно в этом применении никогда не наступят, а это все ресурсы компьютера.
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

110. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от ilyafedin (ok), 19-Июн-20, 19:04 
> Ага. И как же это сделать не затрачивая ресурсы машины на проверку
> всего и вся, в том числе и ненужных? Как пример iptables
> и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный"
> и формирует правила для первого. Но видели бы вы эти правила
> - там если  разработчик ошибется то даже опытный юзер первого
> не факт, что найдет где именно. Плюс создается много правил на
> все так сказать случаи в жизни, которые конкретно в этом применении
> никогда не наступят, а это все ресурсы компьютера.

Странная аналогия, у раста все проверки в compile-time

Ответить | Правка | Наверх | Cообщить модератору

42. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Онаним (?), 17-Июн-20, 10:37 
Запихаете TCP-стек на п**расте в эмбедовку - приходите.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

72. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Gogi (??), 17-Июн-20, 15:13 
Как это ни смешно, но ни Го, ни Раст так и не снискали популярности, хотя за ними стоят "гиганты" ИТ. Потому что языки проектировала студота-танцоры. Они неуклюжие и откровенно, им просто нет места в интыпрайзе. Java, C#, C/C++ - эти мастодонты заняли всё. Маргинальные язычки - с ними есть очень большие риски, да и недостатки самих языков отталкивают даже "пионеров". Странно, что вообще эти го-расты ещё на слуху - такие позорные поделия должны помирать через месяц после вливания в пеар.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

77. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (77), 17-Июн-20, 16:54 
> Как это ни смешно, но ни Го, ни Раст так и не
> снискали популярности, хотя за ними стоят "гиганты" ИТ.

Так разработчики fuchsia постили свои приключения в стране фуфлян^W хайпляндии. И там они походу основательно покушали счастья. Одно дело вопить как %s офигенен и совсем другое попробовать на этом драйвер железки накорябать.

Ответить | Правка | Наверх | Cообщить модератору

96. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним84701 (ok), 18-Июн-20, 00:29 
> Как это ни смешно, но ни Го, ни Раст так и не снискали популярности, хотя за ними стоят "гиганты" ИТ. Потому что языки проектировала студота-танцоры.

Обозвать Роба Пайка, Кена Томпсона и Брендан Эйха студентотой -- хороший, годный наброс :)

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

97. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от flkghdfgklh (?), 18-Июн-20, 01:03 
> Потому что языки проектировала студота-танцоры

Создатели Go:

Кен То́мпсон (англ. Kenneth Thompson; род. 4 февраля 1943) — пионер компьютерной науки, известен своим вкладом в создание языка программирования C и операционной системы UNIX

Роб Пайк (англ. Rob Pike, род. 1956) — разработчик операционных систем и языков программирования, работавший c 1980 года в Bell Labs, где в соавторстве с другим программистом написал графический терминал Blit для Unix, и также позднее участвовал в создании операционных систем Plan 9 и Inferno. Один из создателей кодировки UTF-8

Что ты там еще про студоту будешь кукарекать, русачок?

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

104. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:44 
> Ничто не надежно на сишке/крестах, пока код пишут человки.
> Учитывая, что до техсина еще далеко, то выход один - раст.

У каждой проблемы есть имя и фамилия.
Другого метода надежности не существует.
Пока код пишут "человеки".
Взрослей, ilyafedin, у того, кто выбирает инструмент, тоже есть имя и фамилия.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

24. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Тот_Самый_Анонимус (?), 17-Июн-20, 05:19 
Есть и обратное: вера в жипеель, мол в открытом коде сразу все баги видны, не то что в этом вашем коммерческом софте.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

29. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +3 +/
Сообщение от Аноним (-), 17-Июн-20, 07:48 
Открытый код в последнее время сильно активнее тестируют, однако. Можно вон какому-нибудь каверити на автомате вгрузить. А с проприетарным блобом чего делать? На слово поверить жадному корпорасу что тот старался, тестил, фиксил баги и все такое? Да щас, корпорасы жадные и довольно быстро на всю эту фигню забивают в пользу даты начала продаж.
Ответить | Правка | Наверх | Cообщить модератору

32. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –3 +/
Сообщение от Тот_Самый_Анонимус (?), 17-Июн-20, 07:51 
А что, верить производителю с открытым кодом, что он тестировал? Или верить кому-то, кто тестировал?

Вот для вас, фанатиков, именно вера нужна, без неё никуда.

Ответить | Правка | Наверх | Cообщить модератору

41. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (41), 17-Июн-20, 10:34 
Ну, когда аргументов нет, тогда и начинаются вера-фанатики.
Ответить | Правка | Наверх | Cообщить модератору

46. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Cradle (?), 17-Июн-20, 11:39 
"не нужно звать, не нужно ждать, а можно взять и почитать"
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

47. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Аноним (47), 17-Июн-20, 11:48 
Не веришь - протестируй сам, найми аудитора. Код в наличии.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

75. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от виндотролль (ok), 17-Июн-20, 16:49 
тебе же сказали, в "каверити вгрузить".

Читать глазами код даже не надо. Понятно, что не каждая уязвимость пахнет, и не каждый пахнущий код — уязвимость.

Но чутье подсказывает, что в этом Trecke код весьма сильно воняет. 19 уязвимостей! С выполнением произвольного кода.

Такое количество таких эпических CVE возможно только в открытом коде, которым никто вообще не пользуется, даже автор.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

78. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (77), 17-Июн-20, 16:56 
> А что, верить производителю с открытым кодом, что он тестировал?

Ну, если кто например вешает себе бэджик каверити с статусом проверки - почему бы ему и не поверить что он и правда им тестировал? :)

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

106. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:50 
> Есть и обратное: вера в жипеель, мол в открытом коде сразу все
> баги видны, не то что в этом вашем коммерческом софте.

Тебе про веру напели или сам сочинил?

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

27. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (-), 17-Июн-20, 07:44 
> это сверхнадёжно, её же профи пишут.

Ну, вот, пишут, надеясь что никто не потыкает палочкой. "Не проктило, вычеркиваем".

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

37. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Pahanivo (ok), 17-Июн-20, 09:12 
А кто сказал что проприетарщина не надежна?
В нее надежно запихали кучу жучков. ))
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

48. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (47), 17-Июн-20, 11:51 
Эт, стопиццот.
Ответить | Правка | Наверх | Cообщить модератору

71. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от Gogi (??), 17-Июн-20, 15:09 
> А кое-кто бредит, что проприетарщина - это сверхнадёжно, её же профи пишут

Не будь ты такой тупой, как фонатег линуnсов, ты б знал: Проприерастия не всегда пишется профи. Основной продукт пилят профи, побочные либы покупают на стороне. Вплоть до заказа в какой-нть индусячей шарашке. Шарашка пишет либу, С ВИДУ всё работает, а в реальной эксплуатации вылезают все баги и уязвимые места.
Если бы профи писали ВСЕ компоненты, софт стоил бы как чугунный мост - поэтому увы, часто мелочи отдают на откуп макакам.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

107. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:53 
> Если бы профи писали ВСЕ компоненты, софт стоил бы как чугунный мост
> - поэтому увы, часто мелочи отдают на откуп макакам.

Если бы ты был поумнее, не писал бы про чугунный мост.

Ответить | Правка | Наверх | Cообщить модератору

10. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +3 +/
Сообщение от Cradle (?), 16-Июн-20, 23:24 
самое забавное что интел его похоже в своем AMT в minix встроил, это вот что такое курить нужно было?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

30. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (-), 17-Июн-20, 07:50 
Для начала что надо было курить чтобы вообще ME встроить.
Ответить | Правка | Наверх | Cообщить модератору

49. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (47), 17-Июн-20, 11:53 
Просто из уважения к ББ.
Ответить | Правка | Наверх | Cообщить модератору

83. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –2 +/
Сообщение от Michael Shigorinemail (ok), 17-Июн-20, 17:39 
Насяльника велел!
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

66. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от little Bobby tables (?), 17-Июн-20, 12:51 
сделай на дипидикей потом  дергайся
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

85. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (85), 17-Июн-20, 18:42 
Завидуйте молча.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от commiethebeastie (ok), 16-Июн-20, 23:03 
Даёшь ботнет на миллионы устройств.
Ответить | Правка | Наверх | Cообщить модератору

55. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (47), 17-Июн-20, 12:10 
Other BoT devices
Ответить | Правка | Наверх | Cообщить модератору

3. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от Аноним (3), 16-Июн-20, 23:08 
Вполне ожидаемо от проприетарного продукта.
Ответить | Правка | Наверх | Cообщить модератору

4. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от анонимно (?), 16-Июн-20, 23:08 
что мешает взять код из FreeBSD? Не понятно.
Ответить | Правка | Наверх | Cообщить модератору

7. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Аноним (7), 16-Июн-20, 23:19 
Из NetBSD,как сделали в QNX.
Ответить | Правка | Наверх | Cообщить модератору

17. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от antonimus (?), 17-Июн-20, 01:05 
>Из NetBSD,как сделали в QNX.

QNX - сейчас Blackberry, а ты не в курсе?

Ответить | Правка | Наверх | Cообщить модератору

59. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Совершенно другой аноним (?), 17-Июн-20, 12:26 
Так и фирма была QSSL, а не QNX. Как я понимаю, под QNX имелась в виду ОС.
Ответить | Правка | Наверх | Cообщить модератору

79. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (77), 17-Июн-20, 16:57 
> сейчас Blackberry,

А оно вообще еще живое?


Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

103. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:38 
>> сейчас Blackberry,
> А оно вообще еще живое?

А тебя фиксики забанили?

Ответить | Правка | Наверх | Cообщить модератору

16. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от qwe (??), 17-Июн-20, 01:04 
что мешает взять lwip или uip, вот в чем вопрос. бсдя то в суровый ембеддед обычно не влазит.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

44. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от pofigist (?), 17-Июн-20, 10:48 
На мой взгляд - очевидно что. Качество кода и его монструозность заточенность под полноценный ПК, с неограниченными ресурсами (ну в разумных пределах).
А это - долбанный эмбедед, где каждый бит (не байт!!!) на счету и остальных ресурсов - с воробьиную опу...
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

45. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Cradle (?), 17-Июн-20, 11:26 
ну, про биты это уже зря, там где биты считают всетаки сабж не ставят, в основном с современными техпроцессами embedded сейчас начинается с памятей порядка нескольких килобайт, уже лет 10-15 как. Всякая старая мелочь конечно для поддержки выпускается и в количестве, но стоит снова дорого и разрабатывать под нее экономически не выгодно.
Ответить | Правка | Наверх | Cообщить модератору

57. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (57), 17-Июн-20, 12:15 
И в эти несколько килобайт надо впихнуть много чего, так что байт считать таки надо.
Ответить | Правка | Наверх | Cообщить модератору

60. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от pofigist (?), 17-Июн-20, 12:33 
10-15к это уже не эмбедед, а порнография какая-то :) Давно я этим делом не занимался - и тут разжирели до безобразия как я погляжу...
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

63. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Cradle (?), 17-Июн-20, 12:38 
да, меньше 8kb сейчас уже не делает чип дешевле
Ответить | Правка | Наверх | Cообщить модератору

50. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (47), 17-Июн-20, 11:57 
>А это - долбанный эмбедед, где каждый бит (не байт!!!) на счету и остальных ресурсов - с воробьиную опу...

Чуть выше написали уже: lwIP, uIP

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

58. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от pofigist (?), 17-Июн-20, 12:23 
Ну я скорей всего думаю что стандартная проблема опенсорца - самому поддерживать очень дорого, платить разрабам - просто дорого, да и обычно они воспринимают заплаченные деньги как донат, за который они никому и ничем не обязаны. Получается что дешевле и надежней взять коммерческий проект...
Ответить | Правка | Наверх | Cообщить модератору

61. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Cradle (?), 17-Июн-20, 12:36 
проблема скорее в субьективных оценках, когда менеджеры (да и разработчики порой) не в состоянии сравнить все плюсы и минусы, включается мышление по типу "непонятное меня пугает, а кому я плочу с того могу требовать".
Ответить | Правка | Наверх | Cообщить модератору

67. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от pofigist (?), 17-Июн-20, 14:05 
> проблема скорее в субьективных оценках, когда менеджеры (да и разработчики порой) не
> в состоянии сравнить все плюсы и минусы, включается мышление по типу
> "непонятное меня пугает, а кому я плочу с того могу требовать".

Да нет - просто везде вопрос денег. Риски - тоже деньги. В результате в 4х случаях из 5-ти опенсорц оказывается слишком дорогим. :)


Ответить | Правка | Наверх | Cообщить модератору

92. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (92), 17-Июн-20, 19:36 
> Да нет - просто везде вопрос денег. Риски - тоже деньги. В
> результате в 4х случаях из 5-ти опенсорц оказывается слишком дорогим. :)

По факту проприетарщина как видим ничем таким не лучше, писана как курица лапой и всплыло через фиг знает сколько времени.


Ответить | Правка | Наверх | Cообщить модератору

100. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от pofigist (?), 18-Июн-20, 12:20 
Эти риски покрыла страховка. А вот сумасшедших, чтоб застраховать риски связанные с опенсорцем - еще не нашлось.
Ответить | Правка | Наверх | Cообщить модератору

111. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (111), 21-Июн-20, 21:18 
Наоборот, недостаточно дорогим для того, чтобы успешно прятать откаты.
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

112. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от pofigist (?), 22-Июн-20, 16:04 
Ха! Вот уж где откаты рулят, так это при внедрении опенсорца... Там все расходы - "консультации" в основном. Любимая статья откатчиков :)
Ответить | Правка | Наверх | Cообщить модератору

5. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от Сейд (ok), 16-Июн-20, 23:10 
Это ужасно.
Ответить | Правка | Наверх | Cообщить модератору

9. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (8), 16-Июн-20, 23:22 
Это корпорации. И такое везде в проприетарных продуктах.
Ответить | Правка | Наверх | Cообщить модератору

86. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (85), 17-Июн-20, 18:44 
Скажете в линуксах багов меньше?
Ответить | Правка | Наверх | Cообщить модератору

88. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Сейд (ok), 17-Июн-20, 19:06 
В lwIP меньше.
Ответить | Правка | Наверх | Cообщить модератору

93. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (92), 17-Июн-20, 19:39 
> Скажете в линуксах багов меньше?

В tcp/ip? Да вроде в последнее время ничего подобного в сетевом стэке не попадается.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

6. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –4 +/
Сообщение от Аноним (6), 16-Июн-20, 23:18 
>В проприетарном

Зачем проприетарастопроблемы на опеннете?

Ответить | Правка | Наверх | Cообщить модератору

11. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Аноним (11), 16-Июн-20, 23:41 
Пропаганда всего свободного и открытого!
Ответить | Правка | Наверх | Cообщить модератору

114. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (114), 22-Июн-20, 16:10 
Чтобы знать чем не пользоваться (стараться избегать, не доверять важное и т.п.)
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

13. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (13), 17-Июн-20, 00:48 
Я уже немного стремаюсь выбирать синих, как говориться "vul#erable by default"
Ответить | Правка | Наверх | Cообщить модератору

33. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (33), 17-Июн-20, 08:25 
By design скорее.
Ответить | Правка | Наверх | Cообщить модератору

52. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от YetAnotherOnanym (ok), 17-Июн-20, 12:01 
Кагбэ, синими принято называть МежДелМаш, ващще-то.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

54. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (47), 17-Июн-20, 12:05 
МежДелМаш сине-бело-полосатые
Ответить | Правка | Наверх | Cообщить модератору

84. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Michael Shigorinemail (ok), 17-Июн-20, 17:40 
То крепко синие (big blue)...
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

15. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (15), 17-Июн-20, 00:54 
За фиг знает знает сколько лет нашли уязвимость в древней версии
Ответить | Правка | Наверх | Cообщить модератору

18. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от YetAnotherOnanym (ok), 17-Июн-20, 01:18 
Хы... Там, где "Power grid" должна быть, по идее, опора ЛЭП, а вместо этого там стоит значок антенной мачты.
Ответить | Правка | Наверх | Cообщить модератору

19. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (15), 17-Июн-20, 02:26 
Кстати подвержены только если собраны с некоторыми опциями и компиляторами.
Ответить | Правка | Наверх | Cообщить модератору

20. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от anonimous (?), 17-Июн-20, 03:46 
Верно. Если собирать без поддержки IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 и ARP, то уязвимостей нет.
Ответить | Правка | Наверх | Cообщить модератору

21. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (21), 17-Июн-20, 03:48 
>  причиной недавних удалённых уязвимостей в подсистемах Intel AMT и ISM,

Ну вот. Это же и обсуждали пару лет назад. Вот, пожалуйста.

Ответить | Правка | Наверх | Cообщить модератору

22. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (21), 17-Июн-20, 03:49 
Я к тому, случайно ли эти уязвимости там? И не даром гугл на своих хромбуках делает кастомную загрузку без всех этих аналов?
Ответить | Правка | Наверх | Cообщить модератору

26. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (26), 17-Июн-20, 06:39 
> двойном освобождении памяти

Кто в курсе? Расскажите подробнее.

Ядро, нормальной, ОС при каждом освобождении памяти должно затирать освобождаемую область памяти, чтобы при её выделении другому процессу к нему не попали никакие данные.

Ответить | Правка | Наверх | Cообщить модератору

40. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Ordu (ok), 17-Июн-20, 09:40 
> Кто в курсе? Расскажите подробнее.

В курсе чего? Тебя интересует, что такое double free? Повреждение кучи, и последующий UB.

Ответить | Правка | Наверх | Cообщить модератору

43. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от Cradle (?), 17-Июн-20, 10:48 
двойное освобождение бывает когда память освободили, а потом по тому же указателю еще раз. Для экономии ресурсов аллокатор не проверяет был ли этот участок уже освобожден или нет и ломает структуру кучи (heap). Выстреливает обычно в совсем другом месте программы и намного позже, и очень сложно поймать из какого места ее поломали.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

56. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от КО (?), 17-Июн-20, 12:11 
> Для экономии ресурсов аллокатор не проверяет был ли этот участок уже освобожден или нет и ломает структуру кучи (heap).

Ну это надо быть эпичным преждевременным оптимизатором, чтоб повторное освобождение свободного участка все порушило.
Вопрос в том, что при повторном высвобождении можно освободить уже кем-то (а может даже и тобой, но под другие цели) занятый кусок памяти, а тот кто ее занял будет не в курсе и преспокойнеько будет продолжать ей пользоваться.

Ответить | Правка | Наверх | Cообщить модератору

65. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +3 +/
Сообщение от Cradle (?), 17-Июн-20, 12:50 
куча это обычно связаный лист, если при повторном освобождении заголовок блока сохранился то там будет указатель на следующий блок, и слишком тупой аллокатор попытается по нему пройти дефрагментировать. Ломается именно структура кучи, и все последующие malloc/free портят ее все больше, пока где-то не выстрелит в той форме как вы описываете.
Ответить | Правка | Наверх | Cообщить модератору

94. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Ordu (ok), 17-Июн-20, 22:03 
> Вопрос в том, что при повторном высвобождении можно освободить уже кем-то (а может даже и тобой, но под другие цели) занятый кусок памяти, а тот кто ее занял будет не в курсе и преспокойнеько будет продолжать ей пользоваться.

Такой вариант имеет специальное название "use-after-free". Это разные баги, с точки зрения избегания и профилактики. Они похожи, могут идти совместно, но могут и порознь. Double-free случается, если хочется удалить объект, но неясно откуда это сделать. use-after-free в случаях, когда удаление проведено не полностью: free вызван, но не все указатели почищены.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

95. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Cradle (?), 17-Июн-20, 23:07 
там видимо имелось в виду что где-то в одном потоке делаем free, потом в другом malloc и получаем указатель на тот же адрес, потом в первом потоке еще раз free, а во втором продолжаем использовать.
Ответить | Правка | Наверх | Cообщить модератору

34. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (34), 17-Июн-20, 08:33 
>В проприетарном TCP/IP стеке Treck выявлено 19 уязвимостей

Это именно то, то что должен знать каждый!

Дальше не читал...

Ответить | Правка | Наверх | Cообщить модератору

62. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (62), 17-Июн-20, 12:37 
Спасибо, поржал
Ответить | Правка | Наверх | Cообщить модератору

64. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Anton (??), 17-Июн-20, 12:42 
> администраторам рекомендуется ... запретить IPv6 multicast

Дизайнерам IPv6 нравится multicast и они приложили усилия чтобы multicast было нельзя запретить совсем: multicast используется в RA, NDP и других жизненно важных частях протокола.

Ответить | Правка | Наверх | Cообщить модератору

68. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Ананоним (?), 17-Июн-20, 14:22 
"Даёшь больше дырок весёлых и нужных!"
Ответить | Правка | Наверх | Cообщить модератору

69. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (69), 17-Июн-20, 14:40 
> Из заметных целей для атак, в которых используется TCP/IP-стек Treck, можно отметить сетевые принтеры HP и чипы Intel.

И тут Intel отметился

Ответить | Правка | Наверх | Cообщить модератору

90. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Аноним (90), 17-Июн-20, 19:26 
>И тут Intel отметился

Вы хотите сказать, что Intel специально в разных частях своей "деятельности" оставляет бэкдоры???

Ответить | Правка | Наверх | Cообщить модератору

70. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Gogi (??), 17-Июн-20, 15:02 
> и вызваны некорректной обработкой параметров с размером данных (использование поля с размером без проверки фактического размера данных), ошибками проверки входной информации, двойном освобождении памяти, чтением из области вне буфера, целочисленными переполнениями, некорректным контролем доступа и проблемами при обработке строк с нулевым разделителем

Господи!! Этот стек что, школьники писали что ли?! Неужели столько позорных ошибок может быть в коммерческом софте? Или как всегда - "заказали в Индии"?

Ответить | Правка | Наверх | Cообщить модератору

89. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (90), 17-Июн-20, 19:24 
Господи!! Gogi не знал, что коммерческий софт всегда некачественен!!!
Ответить | Правка | Наверх | Cообщить модератору

87. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от Повидло19 (?), 17-Июн-20, 18:48 
Что вы хотите от вещи с названием "Треск"?
Ответить | Правка | Наверх | Cообщить модератору

91. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Корец (?), 17-Июн-20, 19:34 
>5 производителей, среди которых AMD, заявили о неподверженности своих продуктов проблемам.
Ответить | Правка | Наверх | Cообщить модератору

101. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (101), 18-Июн-20, 19:21 
Прочитал как - 19 лет эксплуатируемые
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру