Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от opennews (??), 28-Окт-20, 22:17 | ||
В OpenBSD устранена уязвимость в IPv6-стеке, которая может привести к использованию уже освобождённой области памяти mbuf (use-after-free) в процессе генерации ICMP6-ответа на пакет IPv6.... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 1. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +8 +/– | |
| Сообщение от Аноним (1), 28-Окт-20, 22:17 | ||
Ha-ha, classic! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
| Сообщение от Аноним123 (?), 28-Окт-20, 22:56 | ||
ку-ка-ре-ку... in a heck of a long time... ку-ка-ре-ку... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (9), 28-Окт-20, 23:07 | ||
Как ни странно, исправить баг на "опасном" си - быстрее и проще, чем написать на "безопасном" расте. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 33. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +7 +/– | |
| Сообщение от Ненавижу SJW (?), 29-Окт-20, 10:05 | ||
У тебя Си головного мозга. Никто же не заикался про Си или Раст в ветке. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 35. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –3 +/– | |
| Сообщение от Аноним (1), 29-Окт-20, 10:07 | ||
При чем тут си? | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
| 57. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от анонимуслинус (?), 29-Окт-20, 23:59 | ||
нет просто ipv6 еще долго будет всем отдаваться икотой от его проблем. пока не вычистят стандарт и реализации. как было с ipv4|. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (37), 29-Окт-20, 10:31 | ||
Только божественно одаренный мог сравнить трудоемкость исправления ошибки в одной функции огромной системы, форкнутой от другой системы, написанной на Си в лохматые годы и трудоемкость написания такой же ОС на относительно безопасном языке, в которой такой ошибки и не возникло бы. Но кто знает, может со временем новый Тео де Раадт, также повернутый на безопасности, напишет какую-нибудь OpenRedox форкнув Redox и там такие ошибки всплывать будут значительно реже, разве что в каких-нибудь кастомных/проприетарных драйверах юзерспейса, написанных в unsafe-режиме. | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
| 51. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Аноним (9), 29-Окт-20, 18:58 | ||
А ты ещё удивляешься, почему на расте не пишут. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 34. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (34), 29-Окт-20, 10:07 | ||
Fracta1L, залогинься. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 2. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –2 +/– | |
| Сообщение от JL2001 (ok), 28-Окт-20, 22:18 | ||
> использованию уже освобождённой области памяти mbuf (use-after-free) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +12 +/– | |
| Сообщение от Аноним (-), 28-Окт-20, 22:24 | ||
С достаточным опытом в сишке никакой раст не нужен. За следующие десять лет еще опыта поднаберут разработчики, и можно будет пользоваться. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 7. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (7), 28-Окт-20, 22:58 | ||
Я тут вчера покопался в коде утилитки которую написал 10 лет назад. Свежий компилятор указал на баг в (!'\n' == buf[li]) -- скобочка не там, ну, исправил. Даже не заметил, использовалась она все эти годы. Это была проверка на некорректные данные. Заметил бы я ошибку без помощи компилятора? Ещё в одном месте было выделение из кучи в принте, поменял на выделение на стеке (валгринд жаловался). Ну и по мелочи подвигал код, как вообще можно улучшить код на си? Он же идеален. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +4 +/– | |
| Сообщение от Аноним (9), 28-Окт-20, 23:12 | ||
Если сейчас погромисты на си путаются в указателях, то на расте будут путаться между a+b и a+c | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 25. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от JL2001 (ok), 29-Окт-20, 06:44 | ||
> Если сейчас погромисты на си путаются в указателях, то на расте будут | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 13. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +9 +/– | |
| Сообщение от Аноним (13), 28-Окт-20, 23:52 | ||
Вот погромисты, которые не знают о существовании оператора !=, громче всех про rust и кукарекают. | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
| 14. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (9), 28-Окт-20, 23:59 | ||
скоро начнут путать приоритеты * и + | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 43. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от JL2001 (ok), 29-Окт-20, 15:42 | ||
> скоро начнут путать приоритеты * и + | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
| Сообщение от Аноним (7), 29-Окт-20, 00:15 | ||
Скорее всего наоборот: те кто знают о существовании такого оператора и думают, что лучше инвертировать смысл (особенно когда там по соседству несколько проверок в духе !(0) && !(0)). | ||
| Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору | ||
| 29. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Онаним (?), 29-Окт-20, 08:45 | ||
В итоге закономерно страдают. Всё правильно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 28. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +4 +/– | |
| Сообщение от Онаним (?), 29-Окт-20, 08:44 | ||
!'\n' - это прекрасно. А != никак нельзя было? | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
| 49. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (49), 29-Окт-20, 18:48 | ||
> Я тут вчера покопался в коде утилитки которую написал 10 лет назад. Свежий компилятор указал на баг в (!'\n' == buf[li]) | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
| 52. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
| Сообщение от Аноним (7), 29-Окт-20, 19:17 | ||
> Видимо писали ещё не выучив ни операции ни приоритеты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 53. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (7), 29-Окт-20, 19:21 | ||
пс. да, там где-то рядом было ещё в духе i=i+(++i+i++) только с битовым отрицанием (не припомню зачем, но красивее было никак). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 59. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Ordu (ok), 30-Окт-20, 05:55 | ||
> кроме того, почему-то менее квалифицированные специалисты очень косо смотрят на такой код, видимо, завидуют, не иначе | ||
| Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору | ||
| 23. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Siborgium (ok), 29-Окт-20, 05:34 | ||
Видимо, 30 лет опыта разработчикам не хватило. | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
| 26. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Fracta1L (ok), 29-Окт-20, 08:02 | ||
Настолько тонко что даже толсто)) | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
| 56. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
Сообщение от Michael Shigorin (ok), 29-Окт-20, 22:55 | ||
У Вас integer overflow? :] | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 71. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноньимъс (?), 31-Окт-20, 10:36 | ||
Тоесть получается сишке нужно 58 лет учиться? | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
| 5. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (9), 28-Окт-20, 22:56 | ||
на расте такое сложно написать, ещё никто не смог | ||
| Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору | ||
| 24. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от JL2001 (ok), 29-Окт-20, 06:42 | ||
> на расте такое сложно написать, ещё никто не смог | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 36. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –3 +/– | |
| Сообщение от Аноним (34), 29-Окт-20, 10:09 | ||
>rust, приди!! порядок наведи!!! | ||
| Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору | ||
| 75. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (-), 31-Окт-20, 16:25 | ||
Нет это весёлые тролли. Не обращайте внимания. Они сами исчезнут. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 4. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (4), 28-Окт-20, 22:24 | ||
Отродясь такого не бывало, и опять то же самое! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 8. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
| Сообщение от Аноним (-), 28-Окт-20, 23:00 | ||
> Степень опасности проблемы и возможность | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –4 +/– | |
| Сообщение от Аноним (9), 28-Окт-20, 23:14 | ||
Да там как обычно, надо сырцы эксплоита патчить под свою систему, компилять и запускать под рутом, чтобы хоть какой-то отклик получить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 12. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Дон Ягон (ok), 28-Окт-20, 23:14 | ||
Мда, ещё более бессодерждательно нежели недавняя новость про "дыры в netbsd" (по меньшей мере 3-4 из которых тот же исследователь тремя годами ранее нашёл в openbsd без какого либо дополнительного освещения). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 15. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (15), 29-Окт-20, 00:14 | ||
> Про текущее: там даже в ссылках на еррату более вопиющее есть (например: Incorrect use of getpeername(2) storage for outgoing IPv6 connections corrupts stack memory), | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 18. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноним (7), 29-Окт-20, 00:41 | ||
Лучше может быть только безусловное выполнение от рута любой присланной извне команды в network manager, Там, кстати, текстовый скрипт был. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 19. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –2 +/– | |
| Сообщение от Дон Ягон (ok), 29-Окт-20, 01:54 | ||
Ну и не такая большая вероятность RCE, на самом деле, зависит очень от многого. | ||
| Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору | ||
| 21. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Дон Ягон (ok), 29-Окт-20, 03:42 | ||
Немного повтыкал я в суть проблемы. | ||
| Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору | ||
| 31. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –5 +/– | |
| Сообщение от Аноним (31), 29-Окт-20, 08:56 | ||
Ядро OS должно очищать память перед освобождением! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 42. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
| Сообщение от Дон Ягон (ok), 29-Окт-20, 13:03 | ||
О даа! Тео ЛИЧНО запретил, мммм, не знаю, портировать KASAN из netbsd ради 1% производительности! Конечно, дело ни в коем случае, например, не в том, что свободных рук не хватает или не в чём-то похожем! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 63. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (63), 30-Окт-20, 16:16 | ||
> ещё раз про DAC | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 64. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Дон Ягон (ok), 30-Окт-20, 17:02 | ||
>> ещё раз про DAC | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 58. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Дон Ягон (ok), 30-Окт-20, 01:15 | ||
А, да, memory poisoning. | ||
| Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору | ||
| 62. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (63), 30-Окт-20, 16:08 | ||
> В ядре openbsd это есть и ЕМНИП появилось там это раньше чем в linux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 65. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Дон Ягон (ok), 30-Окт-20, 18:15 | ||
>> В ядре openbsd это есть и ЕМНИП появилось там это раньше чем в linux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 70. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (70), 31-Окт-20, 10:27 | ||
> Нет, это костыльный и неправильный путь, сиюминутное решение вместо правильного. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 72. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Аноньимъс (?), 31-Окт-20, 10:56 | ||
Строгий контроль граждан государством - единственный способ избежать революции. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 80. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
| Сообщение от Аноним (80), 01-Ноя-20, 08:12 | ||
> Ну например уязвимости в средствах контроля. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 82. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноньимъ (ok), 01-Ноя-20, 16:44 | ||
> В свободном ПО есть возможность независимой верификации. Средства контроля просты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 78. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +1 +/– | |
| Сообщение от Дон Ягон (ok), 31-Окт-20, 22:05 | ||
> Строгий контроль со стороны процессора и ядра OS -- единственное решение которое дает гарантии невозможности эксплуатации уязвимостей. | ||
| Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору | ||
| 81. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (80), 01-Ноя-20, 08:35 | ||
> Профессионализм программистов | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 84. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Дон Ягон (ok), 01-Ноя-20, 18:10 | ||
> Они не любят PaX & Grsecurity | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 32. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –1 +/– | |
| Сообщение от пох. (?), 29-Окт-20, 09:31 | ||
> Мда, ещё более бессодерждательно | ||
| Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору | ||
| 41. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Дон Ягон (ok), 29-Окт-20, 12:54 | ||
> _remote_ code exec, куда еще содержательней? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 20. "Удалённая уязвимость в IPv6-стеке OpenBSD" | –2 +/– | |
| Сообщение от б.б. (?), 29-Окт-20, 03:31 | ||
никогда не использовал ipv6, но в этот раз точно буду. протокол от народа. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 87. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Аноним (87), 22-Ноя-20, 20:49 | ||
правильно, должен же кто-то за "дефицитные" ipv4 платить, всего 2 бакса в месяц за право аренды 4 байтов и они ваши - а что поделать, байтов на всех не хватает, поразвели компьютеров и мобил, понимаешь | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 22. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +2 +/– | |
| Сообщение от Аноним (22), 29-Окт-20, 05:26 | ||
** Only two remote holes in the default install, in a heck of a long time! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 27. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
| Сообщение от Аноним (27), 29-Окт-20, 08:09 | ||
Там просто речь всегда идет о двух последних найденных дырах. А те, что до них, это уже "very long time. Longer than anyone can remember." | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +3 +/– | |
| Сообщение от Онаним (?), 29-Окт-20, 08:45 | ||
Наверняка список найденных дыр золотая рыбка обновляла. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 38. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Аноним (38), 29-Окт-20, 10:44 | ||
Надо устроить опрос, что, по мнению опеннетовских аналитиков, более эффективно против подобных уязвимостей: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 45. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +2 +/– | |
| Сообщение от Аноним (34), 29-Окт-20, 16:00 | ||
Неиспользование C более мощно. Оно автоматически влечёт неиспользование IPv6..., а также IPv4 и всех остальных подсистем ядра. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 39. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от псевдонимус (?), 29-Окт-20, 12:01 | ||
Как хорошо, что я запрещаю ипв6 ещё при установке:-) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 44. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Аноним (34), 29-Окт-20, 15:55 | ||
А когда он появится у твоего провайдера, что делать будешь? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 46. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от псевдонимус (?), 29-Окт-20, 16:41 | ||
> А когда он появится у твоего провайдера, что делать будешь? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 50. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +4 +/– | |
| Сообщение от Аноним (9), 29-Окт-20, 18:49 | ||
Расскажи, сколько провайдеров в Штатах раздают белые IPv6 обладателям яойфонов? Ой, все за натом, почему-то... | ||
| Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору | ||
| 54. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от псевдонимус (?), 29-Окт-20, 22:28 | ||
> Расскажи, сколько провайдеров в Штатах раздают белые IPv6 обладателям яойфонов? Ой, все | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 61. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Аноним (61), 30-Окт-20, 13:37 | ||
На гейфонах нет хромобраузера. Если что. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 73. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Аноньимъс (?), 31-Окт-20, 10:59 | ||
Будет. Всё будет. | ||
| Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору | ||
| 76. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от псевдонимус (?), 31-Окт-20, 18:51 | ||
> Будет. Всё будет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 83. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от Аноньимъ (ok), 01-Ноя-20, 17:02 | ||
> Его тоже прекрасно трахают. И работает он также | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 88. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от Аноним (87), 22-Ноя-20, 20:52 | ||
ботнетом они и так становятся, наставив апкшек от неПети, а кирпич вообще проблемы юзерей, с другой стороны оборудование для nat не бесплатное и требует обсдуги и электричества, однажды будет соблазн просто утилизировать это | ||
| Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору | ||
| 47. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Аноним (-), 29-Окт-20, 17:43 | ||
Уважаемые Анонимные Эксперты! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 48. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от псевдонимус (?), 29-Окт-20, 18:46 | ||
> Уважаемые Анонимные Эксперты! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 74. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от Аноньимъс (?), 31-Окт-20, 11:02 | ||
>Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 77. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | –1 +/– | |
| Сообщение от псевдонимус (?), 31-Окт-20, 18:53 | ||
>>Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 79. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Аноньимъ (ok), 31-Окт-20, 23:22 | ||
> Как это оправдывает опенбсд? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 60. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Ordu (ok), 30-Окт-20, 05:59 | ||
> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. | ||
| Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору | ||
| 66. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от Дон Ягон (ok), 30-Окт-20, 18:16 | ||
>> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 67. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +1 +/– | |
| Сообщение от Ordu (ok), 30-Окт-20, 19:13 | ||
>>> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 68. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от Дон Ягон (ok), 30-Окт-20, 19:44 | ||
> Это по-разному бывает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 69. "Удалённая уязвимость в IPv6-стеке OpenBSD" | +/– | |
| Сообщение от Дон Ягон (ok), 30-Окт-20, 22:13 | ||
Тео про еррату, степень опасности, слоган и пр.: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 86. "Удалённые уязвимости в IPv6-стеках OpenBSD и FreeBSD" | +/– | |
| Сообщение от Аноним (-), 21-Ноя-20, 20:45 | ||
ping of the death? опять? на чужих ошибках учиться не того? почему это сейчас, а не 10 лет назад то? это первый кто код ipv6 в bsd прочитал? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |