Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD" | +/– | |
Сообщение от opennews (ok), 01-Дек-22, 10:51 | ||
Во FreeBSD выявлена уязвимость (CVE-2022-23093) в утилите ping, входящей в базовую поставку. Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно (отчётов об уязвимости в NetBSD, DragonFlyBSD и OpenBSD пока не появилось)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +43 +/– | |
Сообщение от Кровосток (ok), 01-Дек-22, 10:51 | ||
Это Товарищи жоско! | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +20 +/– | |
Сообщение от Кровосток (ok), 01-Дек-22, 10:52 | ||
Даже шибко жоско! | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +13 +/– | |
Сообщение от Аноним (10), 01-Дек-22, 11:06 | ||
Слово фиаско уже слишком жЫрное | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от Аноним (-), 01-Дек-22, 17:09 | ||
Качество кода - говорили они. | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (70), 01-Дек-22, 20:04 | ||
FreeBSD - что ещё от него ждать? | ||
Ответить | Правка | Наверх | Cообщить модератору |
79. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –2 +/– | |
Сообщение от crypt (ok), 01-Дек-22, 22:10 | ||
я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков. | ||
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору |
123. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (-), 02-Дек-22, 19:01 | ||
> Качество кода - говорили они. | ||
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору |
132. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (132), 03-Дек-22, 03:56 | ||
Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?! | ||
Ответить | Правка | Наверх | Cообщить модератору |
139. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 03-Дек-22, 23:06 | ||
> Да вон там фороникс затестил качество в очередной раз. | ||
Ответить | Правка | Наверх | Cообщить модератору |
143. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 05-Дек-22, 05:16 | ||
А на bleeding edge работать не надо? Ну, вам виднее, я что, буду возмущаться на тему отмазок почему именно у вас пятки прострелены? Мне оно вообще забавно было только тем что опенок, внезапно остальных задохликов обставил. Вот кто бы на него подумал? Без сети он конечно не очень полезен, но остальные же и так не смогли :)) | ||
Ответить | Правка | Наверх | Cообщить модератору |
147. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 05-Дек-22, 10:37 | ||
> А на bleeding edge работать не надо? | ||
Ответить | Правка | Наверх | Cообщить модератору |
85. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +4 +/– | |
Сообщение от Аноним (139), 01-Дек-22, 23:52 | ||
>> The ping process runs in a capability mode sandbox on all affected | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
116. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +5 +/– | |
Сообщение от Аноним (116), 02-Дек-22, 11:17 | ||
> Изолированный майнинг или отказ оборудования вполне возможен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
142. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (139), 04-Дек-22, 22:48 | ||
>>> Ответ на ping - даёт рута... | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +13 +/– | |
Сообщение от Аноним (13), 01-Дек-22, 11:12 | ||
The ping process runs in a capability mode sandbox on all affected | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
22. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +11 +/– | |
Сообщение от Шарп (ok), 01-Дек-22, 11:30 | ||
>всё защищено | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +8 +/– | |
Сообщение от Кровосток (ok), 01-Дек-22, 13:22 | ||
Может - не может, не должно точно! | ||
Ответить | Правка | Наверх | Cообщить модератору |
133. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +4 +/– | |
Сообщение от Аноним (132), 03-Дек-22, 03:58 | ||
> Может - не может, не должно точно! | ||
Ответить | Правка | Наверх | Cообщить модератору |
127. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +3 +/– | |
Сообщение от Sem (??), 02-Дек-22, 19:38 | ||
Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
3. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +7 +/– | |
Сообщение от Шарп (ok), 01-Дек-22, 10:55 | ||
Академики не смогли. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +4 +/– | |
Сообщение от Аноним (17), 01-Дек-22, 11:19 | ||
Они пытались. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от Аноним (13), 01-Дек-22, 11:31 | ||
Главное не победа, а участие.jpg | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от Аноним (66), 01-Дек-22, 19:29 | ||
> Главное не победа, а участие.jpg | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 01-Дек-22, 23:53 | ||
>> The ping process runs in a capability mode sandbox on all affected | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
120. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Шарп (ok), 02-Дек-22, 15:28 | ||
>Они как раз смогли | ||
Ответить | Правка | Наверх | Cообщить модератору |
124. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от Аноним (-), 02-Дек-22, 19:03 | ||
> Академики не смогли. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
4. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +3 +/– | |
Сообщение от Аноним (4), 01-Дек-22, 10:56 | ||
По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть… | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от dullish (ok), 01-Дек-22, 10:58 | ||
Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены? | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (66), 01-Дек-22, 19:31 | ||
> Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены? | ||
Ответить | Правка | Наверх | Cообщить модератору |
75. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от BuildPrice (?), 01-Дек-22, 21:39 | ||
Они как часто пинг делают? | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
145. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от EULA (?), 05-Дек-22, 08:36 | ||
Всегда, когда устройство проверяет есть ли доступ до сервера вендера. | ||
Ответить | Правка | Наверх | Cообщить модератору |
146. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от EULA (?), 05-Дек-22, 08:39 | ||
Интересно, а Windows тоже подвержена? Там ведь тоже TCP/IP стек от BSD взят. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
6. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от Аноним (6), 01-Дек-22, 11:01 | ||
Nooooo.... BSD, и ты туда же! | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –2 +/– | |
Сообщение от Бывалый смузихлёб (?), 01-Дек-22, 11:10 | ||
> и включаются в блок заголовков, но не учитываются при расчёте размера буфера | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от Аноним (102), 02-Дек-22, 02:41 | ||
«Вы просто не умеете программировать» | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (66), 01-Дек-22, 19:30 | ||
> Даже вы не смогли победить проклятие сишечки :( | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
7. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от Аноним (7), 01-Дек-22, 11:01 | ||
FreeBSD — отличная ОС. От других. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +51 +/– | |
Сообщение от Илья (??), 01-Дек-22, 11:02 | ||
Послал пинг — ответ убил | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +10 +/– | |
Сообщение от 0x501D (?), 01-Дек-22, 11:04 | ||
Зато без systemd! | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +7 +/– | |
Сообщение от anonymous (??), 01-Дек-22, 11:19 | ||
и это правда прекрасно | ||
Ответить | Правка | Наверх | Cообщить модератору |
90. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 02-Дек-22, 01:36 | ||
> и это правда прекрасно | ||
Ответить | Правка | Наверх | Cообщить модератору |
130. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 02-Дек-22, 23:03 | ||
> Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег | ||
Ответить | Правка | Наверх | Cообщить модератору |
135. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 03-Дек-22, 04:09 | ||
Вы все никак не поймете что фичи для галочки никому не надо, когда можно взять системы где это нормально, для людей. Когда можно вон то на сервак поставить и несколько лет не париться, уделяя менеджменту систем минимум времени. И пакетный менеджер на самом деле нужен для вот этого вот. | ||
Ответить | Правка | Наверх | Cообщить модератору |
151. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от rvs2016 (ok), 21-Фев-23, 00:48 | ||
> то что в операционке должен быть | ||
Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору |
11. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +7 +/– | |
Сообщение от Анонимусс (?), 01-Дек-22, 11:08 | ||
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера. | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –3 +/– | |
Сообщение от Аноним (4), 01-Дек-22, 11:15 | ||
В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Анонн (?), 01-Дек-22, 11:20 | ||
Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер. | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от Аноним (4), 01-Дек-22, 11:30 | ||
Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий. | ||
Ответить | Правка | Наверх | Cообщить модератору |
91. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 02-Дек-22, 01:39 | ||
Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали. | ||
Ответить | Правка | Наверх | Cообщить модератору |
78. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от rshadow (ok), 01-Дек-22, 22:07 | ||
Ты просто поддержку не купил. Заплати и все тебе будут должны. | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
93. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 02-Дек-22, 01:39 | ||
> Ты просто поддержку не купил. Заплати и все тебе будут должны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +7 +/– | |
Сообщение от Аноним (27), 01-Дек-22, 11:37 | ||
>просто надо найти автора и заставить его (тряпками с уриной | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
129. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от пох. (?), 02-Дек-22, 22:20 | ||
> "Зачем переписывать стандартные утилиты. Они же годами работали..." | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
14. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +3 +/– | |
Сообщение от Daemonuser (?), 01-Дек-22, 11:13 | ||
Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD. | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от San (??), 01-Дек-22, 11:42 | ||
Ага. И это еще ой как звезды должны сойтись, чтоб применив тучу усилий умудриться эксплуатировать данную уязвимость. В лучшем случае утилита ping сегфолтнется. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от этодругое (?), 01-Дек-22, 12:16 | ||
> Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу Rust Language. | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
71. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (71), 01-Дек-22, 20:13 | ||
Мы не понимаем, это другое, да? Это не академики на сях cve пишут, а засланцы-смузихлёбы. | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
20. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Mike Lee (?), 01-Дек-22, 11:21 | ||
А в Linux ping не суидный однако. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Антон 19887234 (?), 01-Дек-22, 11:34 | ||
Правда? | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (7), 01-Дек-22, 11:41 | ||
У тебя поддельный линукс. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (4), 01-Дек-22, 12:03 | ||
Суидный. Есть file capabilities и они могут использоваться вместо суида, но не обязаны. Так-то libcap конечно позволяет отказаться от суида, но это по сути то же самое (практически). Только вот есть некро-libpcap, а есть васяно-libpcap-ng и они оба используются. | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Uncapable Rat (?), 01-Дек-22, 13:43 | ||
> Есть file capabilities | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Попандопала (?), 01-Дек-22, 11:33 | ||
Так эта уязвимость все равно в какой-то песочнице сидит.) | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (27), 01-Дек-22, 11:33 | ||
Вот и https://github.com/uutils/coreutils был бы полезен для борьбы с переполнением. | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +3 +/– | |
Сообщение от Аноним (-), 01-Дек-22, 13:27 | ||
Ни оригинальный GNU coreutils, ни приведённый вами uutils-coreutils, не включают в себя ping. | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +3 +/– | |
Сообщение от Аноним (89), 02-Дек-22, 01:22 | ||
А это уже и не важно. Главное безопастное упомянуто, идея "переписанное-лучше" транслирована, ссылка кинута,... Есть там ping, нету, кого это уже волнует. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от beck (??), 01-Дек-22, 12:02 | ||
Эксперты опеннета такие... эксперты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +5 +/– | |
Сообщение от Страдивариус (?), 01-Дек-22, 12:10 | ||
Ping of Death II | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от Аноним (-), 01-Дек-22, 12:22 | ||
Вот это хорошее название. Еще можно с возвращением или ответным ударом попробовать совместить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (89), 01-Дек-22, 12:42 | ||
Send a ping and die | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
40. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (4), 01-Дек-22, 13:00 | ||
Суисайд пинг тогда уж. | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +6 +/– | |
Сообщение от YetAnotherOnanym (ok), 01-Дек-22, 22:00 | ||
Pong of Death | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
103. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 02-Дек-22, 02:51 | ||
Вот это лучшее названи на сегодня. | ||
Ответить | Правка | Наверх | Cообщить модератору |
119. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Облегший мага на нос (?), 02-Дек-22, 15:01 | ||
(игра для платформы Atari 6660 (богов бозоноопасности)) | ||
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору |
101. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (101), 02-Дек-22, 02:34 | ||
There ping, from there dick. | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
111. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (89), 02-Дек-22, 03:14 | ||
Ping-Pong with Death | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
39. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от хрю (?), 01-Дек-22, 12:50 | ||
Вот какой ты - epic fail :-))) | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –5 +/– | |
Сообщение от Попандопала (?), 01-Дек-22, 13:00 | ||
В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –2 +/– | |
Сообщение от Аноним (4), 01-Дек-22, 13:35 | ||
В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Попандопала (?), 01-Дек-22, 13:47 | ||
Про изоляцию в новости написано даже. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (116), 01-Дек-22, 14:02 | ||
Изолированный майнинг или отказ оборудования вполне возможен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 02-Дек-22, 00:09 | ||
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT); | ||
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору |
95. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от Аноним (-), 02-Дек-22, 01:41 | ||
> Это будет очень пустой и ограниченный "шел". | ||
Ответить | Правка | Наверх | Cообщить модератору |
131. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 02-Дек-22, 23:14 | ||
>> Это будет очень пустой и ограниченный "шел". | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (48), 01-Дек-22, 14:25 | ||
А как же суперзащищенность bsd? | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от name (??), 01-Дек-22, 22:13 | ||
Фактор неуловимого джо вполне себе работает. Может с фрей не прокатывает, с какой-нибуть netbsd так точно все ок будет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (139), 02-Дек-22, 00:11 | ||
>> The ping process runs in a capability mode sandbox on all affected | ||
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору |
97. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:44 | ||
Капсикум можно не собирать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Ананоним (?), 01-Дек-22, 15:56 | ||
Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код! | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от user32.dll (?), 01-Дек-22, 16:06 | ||
Он считает любой код правильным, который скомпилируется, и черный, и белый, и голубой! | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (54), 01-Дек-22, 16:27 | ||
>Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 01-Дек-22, 17:18 | ||
Потому что не хотят поставляться на полторы процессорных архитектуры? | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (6), 01-Дек-22, 17:29 | ||
Ну поставляли бы на нормальные компы новую, а на всякое некрожелезо и маргинальщину - старую. | ||
Ответить | Правка | Наверх | Cообщить модератору |
148. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним123 (?), 05-Дек-22, 18:20 | ||
Rust работает от Arduino до всяких шейдеров. Не совсем 1.5 архитектуры. И благодаря LLVM добавлять что-то новую архитектуру проще чем добавлять её в GCC. | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
96. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:43 | ||
Потому что он нафик не упал этот ваш раст и этот ваш стёк. | ||
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору |
107. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (71), 02-Дек-22, 02:59 | ||
Можно подумать, FreeBSD используется где-то кроме amd64. | ||
Ответить | Правка | Наверх | Cообщить модератору |
136. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 03-Дек-22, 04:12 | ||
> так же потому что сетевой стёк глубоко интегрирован в ядре с | ||
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору |
55. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от PnD (??), 01-Дек-22, 16:37 | ||
Как бэ… "Концептуализировали" анекдот. | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Андрей (??), 01-Дек-22, 17:46 | ||
Эта... Эта.... АПАСНА!!!! | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от жявамэн (ok), 01-Дек-22, 17:54 | ||
пуньк оф дед | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от kusb (?), 01-Дек-22, 18:31 | ||
Я посмеялся с этой новости. Она неожиданно смешная. | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от kusb (?), 01-Дек-22, 18:32 | ||
Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним? | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | –1 +/– | |
Сообщение от Аноним (69), 01-Дек-22, 19:47 | ||
Его пишут люди, которые не делают выводов из своих ошибок. Сами знаете, как такие называются... Поэтому пока ПО будут писать на С/С++, будут и уязвимости. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (73), 01-Дек-22, 20:59 | ||
Обычное дилетантство. Профи заняты 8/5, как хобби может что-то и делают, но скорее всего, в выходные ублажают семью. Ну а студота, да "сочувствующие" отважно берут первый попавшийся редактор и пошли хреначить "нетленки"! Отсюда и безобразное проектирование софта, тонны ошибок, спагетти и дыры. Не бывает "нечаянных" шедевров, хороший софт - результат кропотливой работы профессионалов. К примеру, OS/2. Линуксам такое даже не снилось. | ||
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору |
108. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (71), 02-Дек-22, 03:04 | ||
OS/2 — отличный пример того, что сколько бы профессионалов кропотливо ни работали, решает менеджмент. Впрочем, и не жалко. Гуй у неё только что зачётный был. | ||
Ответить | Правка | Наверх | Cообщить модератору |
104. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (102), 02-Дек-22, 02:52 | ||
«Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию.» | ||
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору |
74. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (74), 01-Дек-22, 21:08 | ||
ping of bsdeath наоборот | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (76), 01-Дек-22, 21:50 | ||
Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от user32.dll (?), 01-Дек-22, 23:21 | ||
Из-за статических анализаторов теперь проще стало выявить. А монополия с двухфакторной авторизацией на Github, NPM и Crates позволит делать всё, что угодно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от lotric (ok), 01-Дек-22, 23:23 | ||
как АНБ с твоего компа пинг пошлет на свой мега комп с учетом что на ней нужная версия будет пинга стоять да еще с под рута? | ||
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору |
94. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:41 | ||
На бэкдор чуть больше была похожа дырка в arp которую я нашёл лет 12 назад, когда можно было читать память ядра модифицированными ARP запросами. | ||
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору |
98. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (-), 02-Дек-22, 01:45 | ||
> Хотя проку от неё было мало: только в локалке и только читать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
100. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:49 | ||
Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю. | ||
Ответить | Правка | Наверх | Cообщить модератору |
140. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (140), 03-Дек-22, 23:08 | ||
> Читать можно было не всё подряд с ядра а только куски памяти | ||
Ответить | Правка | Наверх | Cообщить модератору |
105. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (102), 02-Дек-22, 02:53 | ||
А как же тысячеглаз? | ||
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору |
109. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (71), 02-Дек-22, 03:05 | ||
Это на FreeBSD-то? Там дай бог сотня. | ||
Ответить | Правка | Наверх | Cообщить модератору |
112. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (102), 02-Дек-22, 03:44 | ||
Вот и у АНБ, наверное, примерно такой же интерес к сабжу. | ||
Ответить | Правка | Наверх | Cообщить модератору |
81. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от InuYasha (??), 01-Дек-22, 22:50 | ||
Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D | ||
Ответить | Правка | Наверх | Cообщить модератору |
106. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (102), 02-Дек-22, 02:55 | ||
Вам пиновщики сильно жить мешают? Хотите поговорить об этом? | ||
Ответить | Правка | Наверх | Cообщить модератору |
110. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (71), 02-Дек-22, 03:06 | ||
> бороться с пинговщиками | ||
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору |
84. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +2 +/– | |
Сообщение от lotric (ok), 01-Дек-22, 23:27 | ||
интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все. | ||
Ответить | Правка | Наверх | Cообщить модератору |
92. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:39 | ||
Провайдер и любой узел посредине может ответить на любой пинг. | ||
Ответить | Правка | Наверх | Cообщить модератору |
99. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от Аноним (-), 02-Дек-22, 01:46 | ||
> Провайдер и любой узел посредине может ответить на любой пинг. | ||
Ответить | Правка | Наверх | Cообщить модератору |
128. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +1 +/– | |
Сообщение от пох. (?), 02-Дек-22, 22:14 | ||
Если у тебя провайдер таким занимается, имея для этого оборудование и лишних специалистов - тебе не о пингах надо думать. | ||
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору |
114. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от mos87 (ok), 02-Дек-22, 10:05 | ||
главное же что не GPL | ||
Ответить | Правка | Наверх | Cообщить модератору |
115. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Anonim1685 (?), 02-Дек-22, 10:20 | ||
В божественной MacOS терминалом еще пользоваться не запретили? | ||
Ответить | Правка | Наверх | Cообщить модератору |
118. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от DAV (?), 02-Дек-22, 12:24 | ||
Не дождётесь) | ||
Ответить | Правка | Наверх | Cообщить модератору |
121. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от erera22 (ok), 02-Дек-22, 16:10 | ||
Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает? | ||
Ответить | Правка | Наверх | Cообщить модератору |
122. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от ls (??), 02-Дек-22, 16:36 | ||
OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD | ||
Ответить | Правка | Наверх | Cообщить модератору |
149. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Аноним (149), 08-Дек-22, 11:41 | ||
Есть рабочие эксплойты? Друг попросил. | ||
Ответить | Правка | Наверх | Cообщить модератору |
150. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." | +/– | |
Сообщение от Neon (??), 08-Дек-22, 21:23 | ||
Круто. Умеют же люди в садомазо))) | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |