The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через отправку пакетов ICMPv6"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через отправку пакетов ICMPv6"  +/
Сообщение от opennews (??), 16-Мрт-22, 13:20 
В ядре Linux выявлена уязвимость (CVE-2022-0742), позволяющая исчерпать доступную память и удалённо вызвать отказ в обслуживании через отправку специально оформленных icmp6-пакетов. Проблема связана с утечкой памяти, возникающей при обработке ICMPv6-сообщений с типами 130 или 131...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=56865

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +33 +/
Сообщение от Аноним (1), 16-Мрт-22, 13:20 
> исчерпать доступную память

Аллоцировал сишник память. Видит - память уже заканчивается. Взял и аллоцировал еще.

Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +19 +/
Сообщение от Аноним (7), 16-Мрт-22, 14:42 
заходят как-то в бар сишник, плюсовик и джавашник. сишник и говорит: мне стакан malloc(sizeof(mystruct)), а бармен наливает NULL
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +7 +/
Сообщение от Ананоним (?), 16-Мрт-22, 14:51 
>>  а бармен наливает NULL

...затем достаёт дробовик и выстреливает плюсовику в бошку.
Что бармен сделал с ждавашником, придумайте сами.

Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +4 +/
Сообщение от anonymous (??), 17-Мрт-22, 11:54 
Джавишник просит бокал пива, а бармен вместо этого начинает мыть полы и выносить мусор.
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (69), 17-Мрт-22, 21:38 
Заходит программист реального времени в бар... а там нет никакого бармена, только одна труба вдоль стойки из которой каждому сидящему по очереди через каждые 600 миллисекунд впрыскивается прямо в рот струйка пива.
Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от x3who (?), 18-Мрт-22, 01:39 
Заходит юзер баша в бар, нажимает на таб, а бармен спрашивает его - ты чо, в самом деле хочешь чтобы я зачитал тебе наименования 100500 напитков, а-а??
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от backbone (ok), 18-Мрт-22, 02:37 
К Ruby-сту в баре за столиком подходит старая официантка, грязно ругаясь простынями мата. Зовёт молодую, смотрит - та идёт, спотыкается, цепляясь за скатерти других столов, тащит это всё за собой, уже в падении кидает в разработчика тарелку с фразой: "Будь счастлив!".
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Не Уверен (?), 21-Май-22, 19:24 
// Выше наверное лучший слайс треда на опеннете за последние года, дай-ка я тоже чёнить ляпну ;-)

Решил как-то программист на раст тоже пойти в бар попить пива, пишет let beer = Bar.get_beer(); а компилятор ему и говорит: всё в принципе ок, но учти, что в дверях стоит зависший джавист, ждёт пока бармен вынесет мусор, тебе придётся подождать, пока его обслужат, чтобы войти. Проходя мимо сишника и плюсовика, оберни их в Arc<Box<>> и в блок unsafe: так тебя не забрызгает кусочками мозга плюсовика. Потом дождись RubyFlyingPlate.new().head_bang().await, чтобы тебе в голову не попала тарелка, выпущенная молодой официанткой в сторону Ruby-ста.

Подумал-подумал растаман и не пошел в бар. Переписал так:
let beer = MyCoffeeMachine.upgrade().get_beer(); потом cargo run и налил себе пива из своей кофе-машины. "Вкус деpbмо..." - подумал растаман, выливая пиво в раковину, переписал let coffee = MyCoffeeMachine.get_coffee(); нарезал массив абстракций, завернул его в Joint.new() и стал наслаждаться по очереди вкусами настоящего кофе и к0с91ка из абстракций.

А сишник, плюсовик, джавист и Ruby-ст продолжили свое посещение бара, рассказывая друг другу какой плохой раст, и никто на нём ничего не написал... =)

Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от x3who (?), 18-Мрт-22, 01:36 
> достаёт дробовик и выстреливает плюсовику в бошку.

В ногу! Он простреливает ему ногу!

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

28. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от bOOster (ok), 16-Мрт-22, 18:30 
Ты сишников не путай. во FreeBSD такого бардака на порядок меньше, и RUST там даже не рассматривается как "Решение всех проблем с памятью"
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

35. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от Мохнатый пись (?), 16-Мрт-22, 20:00 
У бздунов лаг в 5 лет от линукса.
Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от crypt (ok), 16-Мрт-22, 20:27 
все 10
Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +3 +/
Сообщение от bOOster (ok), 16-Мрт-22, 20:46 
> У бздунов лаг в 5 лет от линукса.

Ну дык все понятно, можно как баран, бездумно лететь через все препятствия собирая шишки и проблемы, которые в течении этих 5 лет и работать то не будут как надо, а можно размеренно делать грамотную систему, которая надежно работает.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

76. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Всем Анонимам Аноним (?), 18-Мрт-22, 13:27 
Это теория. В реальности, просто народу нет и столько багов не репортят даже.
Если диск отрубается - zfs подсистема просто локается, даже перезагрузка не работает (даже с -qN не всегда). Это почти всегда так было, при сбое диска нужно перезагружать, просто добавилась фишка, что нужно физически перезагружать.
pkg сломали совместимость, что системы конфигурации сломались. Никто не пожаловался особо. Никто не пользуется особо.
Драйвер для LSI сломался в какой-то момент. Есть вялый разговор в багтреккере, но там типа 2-3 человека жалуются. Никого нет просто и чинить некому.
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от bOOster (ok), 18-Мрт-22, 16:19 
> Это теория. В реальности, просто народу нет и столько багов не репортят
> даже.
> Если диск отрубается - zfs подсистема просто локается, даже перезагрузка не работает
> (даже с -qN не всегда). Это почти всегда так было, при
> сбое диска нужно перезагружать, просто добавилась фишка, что нужно физически перезагружать.
> pkg сломали совместимость, что системы конфигурации сломались. Никто не пожаловался особо.
> Никто не пользуется особо.
> Драйвер для LSI сломался в какой-то момент. Есть вялый разговор в багтреккере,
> но там типа 2-3 человека жалуются. Никого нет просто и чинить
> некому.

Верни /dev на место и ZFS анлокается.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +3 +/
Сообщение от Zoron Voronoff (?), 16-Мрт-22, 22:07 
У бздунов всё в порядке и даже больше порты свежее чем в любом ляпиксе, да можно кричать что во фре нет новомодных монстроузных дырявых софтин от корпорастов, а они особо и не нужны в нормальном вебе. А не аляпистое гомно из кучи фреймворков. ONLY CLEAR WEB!
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

48. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –2 +/
Сообщение от Аноним (-), 17-Мрт-22, 08:10 
История с вайргадом показала что там в FreeBSD
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

59. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (-), 17-Мрт-22, 12:24 
>> во FreeBSD такого бардака на порядок меньше, и RUST там даже не рассматривается как "Решение всех проблем с памятью"
> История с вайргадом показала что там в FreeBSD

Кэп, ты забыл залогинится.


Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +3 +/
Сообщение от Аноним (60), 17-Мрт-22, 13:10 
> История с вайргадом показала что там в FreeBSD

Показала, что *реновый код от бывшего (2005-2012) разраба, несмотря на все "старые заслуги" и подленькие приемчики с применением наработанного авторитета, не попал в релиз/стейбл, а был выпнут вместе с разрабом? Ну да.

А вот как лапчатые тянули десятками проблемные патчи от нонеймов из Минесоты без проверок  и спохватились лишь через пару лет - было очень наглядной демонстрацией.


Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

2. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от Аноним (2), 16-Мрт-22, 13:21 
Урря, ping of death, кто бы мог подумать!

И было ли им, чем.


Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +4 +/
Сообщение от ryoken (ok), 16-Мрт-22, 13:26 
не, не пинг.
130     Multicast Listener Query     RFC 2710 и RFC 3810
131     Version 1 Multicast Listener Report     RFC 2710
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (5), 16-Мрт-22, 14:16 
Хаха, ну надо же, божественная сишечка и ядро, написсаное лучшими погромистами, тоже течет. Кто бы мог подумать!
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от Аноним (7), 16-Мрт-22, 14:57 
типа самоутешение такое? раз другие косячат, то и мне позволительно?
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (12), 16-Мрт-22, 15:43 
Другие в такие уязвимостие-опасные проекты как ядро не пишут.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –8 +/
Сообщение от Nmn (?), 16-Мрт-22, 14:23 
Уже лет как 20 дропаю сразу icmp.
Совершенно ненужная весч.
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +3 +/
Сообщение от аноним3264 (?), 16-Мрт-22, 15:09 
icmpv6 вырубишь - сеть не будет работать
Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Всем Анонимам Аноним (?), 18-Мрт-22, 13:40 
На сетевом уровне можно разрешать определенные типы icmpv6.
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +6 +/
Сообщение от hefenud (ok), 16-Мрт-22, 15:17 
Ты бы про IPv6 хотя бы азы почитал. Вырубишь icmpv6 и фигом тебе по бороде, а не сеть
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

15. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –6 +/
Сообщение от Nmn (?), 16-Мрт-22, 15:55 
Зачем мне читать про ip6 если он у нас не используется?
Узнать насколько он убогий? Вы мне и так это объяснили в двух строчках ))
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от AntonAlekseevichemail (ok), 16-Мрт-22, 20:18 
Знаешь. Возиться с сетями выбирая жадные маски вроде 30, 28, 24 и надеяться что другая сторона не попадает в туже самую сеть. Либо жирно ибо надо делать манипуляции над масками и перегонами межсетей либо надоело потому что маска 16 поглощает 24.

Подобный казус может быть и в сетях IPv6, но я думаю тебе сети с префиксами 124, 122 и 118 уже могут не понадобиться.

Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +4 +/
Сообщение от Сталин Жив (?), 16-Мрт-22, 16:15 
Я к дропу всяких icmp выпиливаю поддержку v6 везде где только можно. Всеравно оно не нужно, в обозримом будущем так точно.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

44. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –3 +/
Сообщение от Аноним (44), 16-Мрт-22, 23:32 
IPv6 не нужно только на той части суши, где до сих пор жив Сталин.
Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +4 +/
Сообщение от пох. (?), 16-Мрт-22, 18:10 
Угу, pmtud - нинужна. Клиенты с каналом уже 1500 могут либо надеяться на вокараунды со скоростью 32bps, либо найух идти, ведь вы такие ценные что без вас никуда.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

41. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от миха (?), 16-Мрт-22, 21:31 
из за таких дебилов как ты у некоторой части инет сервисов и пользователей начинаються проблемы. см path mtu hole и др ...
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

54. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Война в Украине (?), 17-Мрт-22, 09:43 
интересно, почему
Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (72), 18-Мрт-22, 02:12 
Не начинаются. Кадры с такой низкой квалификацией дальше эникейства не пускают.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

55. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (55), 17-Мрт-22, 10:19 
потом выяснится что нарвался в black hole.. и сайты перестали открываться..
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

13. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –6 +/
Сообщение от Аноним (12), 16-Мрт-22, 15:46 
Странно что на Сишке до сих пор ядро пишут, когда в ней нет защиты от утечек памяти. Разве ядро не критичный компонет крутящийся на каждой системе, и даже в ракетах, и на атомных станциях? (Не обижайтесь, просто троллинг на растовиков достал. Что будет если они так же начнут писать?)
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –2 +/
Сообщение от Бывалый смузихлёб (?), 16-Мрт-22, 16:50 
на аэс линукс если и есть( хотя он наверняка есть ), то на тех компах, что отвечают за рисование красивых графиков
ибо, по случаю чего, скорость реакции там нужна такая что никакой линукс не обеспечит

> просто троллинг на растовиков достал. Что будет если они так же начнут писать

а если каждая новость о линуксе будет начинаться с нескольких хвалебных абзацев о б.-ственном и безопасном лине ?

Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (-), 16-Мрт-22, 19:21 
> а если каждая новость о линуксе будет начинаться с нескольких хвалебных абзацев о б.-ственном и безопасном лине ?

Против бурных фантазий Анти-Расто-Военов не попрешь.


Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –2 +/
Сообщение от Аноним (33), 16-Мрт-22, 19:52 
> скорость реакции там нужна такая что никакой линукс не обеспечит

Скорость то он обеспечит, там не в скорости дело, а в гарантированности, а гарантии срабатывания того же обработчика прерывания в указанный промежуток времени linux не даёт конечно.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

45. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –1 +/
Сообщение от Аноним (44), 16-Мрт-22, 23:41 
Там где скорость реакции важна (СУЗ), там тупые аналоговые регуляторы.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

49. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Брат Анон (ok), 17-Мрт-22, 08:16 
На атомных станциях нет Линуксов в контурах управлениях. Есть qnx, active Oberon, native Oberon и всякое такое.
Линукс в виде астры только у офисного планктона.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

62. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (62), 17-Мрт-22, 14:29 
А Обероны они как, непосредственно поверх железа что-ли?
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Брат Анон (ok), 18-Мрт-22, 09:18 
> А Обероны они как, непосредственно поверх железа что-ли?

Достаточно часто -- именно так и происходит. Если есть уже какая-то прокладка между железом и Обероном -- то не на ответственных машинах. Например, юзер-интерфейс (на Обероне) может быть запущен поверх Native Oberon, Active Oberon, Windows, Linux, Android.

Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (33), 16-Мрт-22, 19:49 
Зачем обсуждать то в чём ты не разбираешься? Что ты хочешь услышать в ответ, что тебя тут в обсуждении будут обучать?
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

56. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (56), 17-Мрт-22, 10:56 
Также не стоит недооценивать собеседника почём зря.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от BorichL (ok), 17-Мрт-22, 17:24 
Защита от утечек памяти должна быть в мозгах программиста, а не в языке программирования. Вы ещё от русского языка потребуйте защиты от посылания в йух!
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

65. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –1 +/
Сообщение от InuYasha (??), 17-Мрт-22, 18:21 
Так ведь требуют! Если бвйты "йух" написать в неугодном РПЦ/РКН порядке, то жди кары.
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от BorichL (ok), 17-Мрт-22, 18:40 
> Так ведь требуют! Если бвйты "йух" написать в неугодном РПЦ/РКН порядке, то
> жди кары.

Но мой божественный Макаронный монстр с фрикадельками этого не требует!

Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от InuYasha (??), 17-Мрт-22, 18:19 
Странно что за это нытьё на опеннете ещё не банят.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

14. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (14), 16-Мрт-22, 15:54 
> проявляется начиная с ядра 5.13 и устранена в выпусках 5.16.13 и 5.15.27

Какой-то неуверенный пинг смерти. Многие не заметят...

Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (16), 16-Мрт-22, 16:00 
Принял давно решение никогда не использовать v6 и вырубать его на всех сетках и девайсах.
Где можно, выпиливать даже из ядра при сборке.
Видимо, не зря.
Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от john_erohin (?), 16-Мрт-22, 19:42 
пока 90% и более доступных по цене провайдеров не начнут поддерживать IPv6 на своей инфраструктуре - согласен. иначе - туннель черт знает куда, и тот туннель при малейшем чихе отрубят. такие дела.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (16), 16-Мрт-22, 20:41 
Даже когда 90% провайдеров будут его поддерживать, что я слышу лет 15 что произойдет "с минуты на минуту",
99% из них будут поддерживать Dual Stack и поддерживать IPv4 в качестве легаси.
От этого протокола толку в обозрительном будущем не вижу.
Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от john_erohin (?), 16-Мрт-22, 23:24 
> От этого протокола толку в обозрительном будущем не вижу.

здрасьте. реальный IP адрес каждой кофемолке, рельная и своя подсеть в каждое ООО, долой NAT с его родовыми проблемами, снова актуальны картинки из книжек 90х годов про DMZ и двойной фаерволл.

Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Брат Анон (ok), 17-Мрт-22, 08:18 
Наивный. Не для того число IP ограничивали и за деньги их продают, чтобы любая кофемолка себя сервером считала.
Советский Союз и его халява давно закончились, батенька.
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –3 +/
Сообщение от Сталин Жив (?), 16-Мрт-22, 16:12 
Ipv6 нафиг никому не нужен. Не говоря уже о всяких icmp.
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (33), 16-Мрт-22, 19:55 
ICMP это часть стека TCP/IP без которого он будет функционировать не полноценно.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  –1 +/
Сообщение от Аноним (16), 16-Мрт-22, 20:42 
ICMPv6 нужен для функционала IPv6.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

74. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (74), 18-Мрт-22, 03:16 
> нужен для функционала IPv6.

т.е. нафиг никому не нужен.

Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (19), 16-Мрт-22, 16:31 
да блин, только на прошлой неделе обновлял до 5.15.26)
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (26), 16-Мрт-22, 18:08 
>Проблема проявляется начиная с ядра 5.13

Мне на 5.11 сидеть приходится. Ибо у них в 5.13 поломали драйвера, а чинить ... "ну тебе надо - ты сам и чини, а мы ломать будем постоянно, выкинь своё железо, купи то, которое у Линуса, под ним всё работает".

Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +2 +/
Сообщение от leap42 (ok), 17-Мрт-22, 08:25 
А что за железо, если не секрет? У меня 2 относительно новых писюка и старый ноут работают почти идеально (единственная проблема - Intel AX200 при включенном энергосбережении может упасть после долгого простоя).
Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +1 +/
Сообщение от Аноним (53), 17-Мрт-22, 09:41 
зачем её удалили?
Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через..."  +/
Сообщение от Аноним (79), 19-Мрт-22, 16:45 
удалили удалённую уязвимость.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру