|  Вариант для распечатки | Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызвать крах ядра" | +/– |  | 
| Сообщение от opennews (?), 17-Май-23, 09:42 | ||
| Раскрыты сведения о неисправленной (0-day) уязвимости (CVE-2023-2156) в ядре Linux, позволяющей остановить работу системы через отправку специально оформленных пакетов IPv6 (packet-of-death). Проблема проявляется только при включении поддержки протокола RPL (Routing Protocol for Low-Power and Lossy Networks), который в дистрибутивах по умолчанию отключён и применяется, главным образом, на встраиваемых устройствах, работающих в беспроводных сетях с большой потерей пакетов... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление | 
| Сообщения | [Сортировка по времени | RSS] | 
| 1. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Я так сказал (?), 17-Май-23, 09:42 | ||
| дерьмо случается, такова жизнь | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 35. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –4 +/– |  | 
| Сообщение от xPhoenix (ok), 17-Май-23, 10:45 | ||
| У FreeBSD проверенное, надёжное ядро. Но очень мало кто пользуется этой ОС. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 49. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +13 +/– |  | 
| Сообщение от Аноним (49), 17-Май-23, 11:08 | ||
| Как только FreeBSD дорастёт до популярности Linux думаю вопросов будет не меньше. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 93. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– |  | 
| Сообщение от Аноним (93), 17-Май-23, 12:47 | ||
| Да, до пика популярности linux уязвимостей в нем находили сильно меньше | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 217. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от абв (?), 18-Май-23, 00:50 | ||
| А пик популярности - это когда? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 255. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– |  | 
| Сообщение от Аноним (93), 18-Май-23, 11:05 | ||
| Наверное когда убунту стала "официальной игровой платформой", когда большая часть оборудования на linux стала работать нормально (видеокарты, вебкамеры, принтеры, сканеры, др), когда linux на десктопах перестал быть редкостью и стал чем-то +- обычным у ITшников и околоITшников, и когда почти весь трендовый (особенно закрытый) софт стал иметь линукс версии, причем не порезанные. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 179. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– |  | 
| Сообщение от bOOster (ok), 17-Май-23, 20:53 | ||
| Очередной раз у оголтелых линуксоидов пу.к.аны рвет? Очередной раз смотрят в книгу видят фигу? | ||
| Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору | ||
|  | ||
| 186. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (186), 17-Май-23, 22:03 | ||
| BSD на перечисленных вами устройствах по единственной причине - лицензия BSD. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 236. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– |  | 
| Сообщение от bOOster (ok), 18-Май-23, 07:04 | ||
| > BSD на перечисленных вами устройствах по единственной причине - лицензия BSD. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 266. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (93), 18-Май-23, 12:02 | ||
| >Ну когда в голове пусто тогда и всплывает "единственно лицензия" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 278. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 18-Май-23, 15:52 | ||
| > кстати, сетевой стек из unix в windows вошел практически полностью, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 281. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (93), 18-Май-23, 17:02 | ||
| >Исходники винды в мир утекали, поэтому тебе же не составит труда показать, где именно ты про это узнал, правда же? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 237. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от bOOster (ok), 18-Май-23, 07:19 | ||
| > BSD на перечисленных вами устройствах по единственной причине - лицензия BSD. | ||
| Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору | ||
|  | ||
| 199. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (199), 17-Май-23, 23:16 | ||
| Тю, нетфликса где потерял? | ||
| Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору | ||
|  | ||
| 234. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Тот_Самый_Анонимус__ (?), 18-Май-23, 05:12 | ||
| >Как только FreeBSD дорастёт до популярности Linux думаю вопросов будет не меньше. | ||
| Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору | ||
|  | ||
| 51. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (51), 17-Май-23, 11:19 | ||
| Проверенное кем? | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
|  | ||
| 116. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от OpenEcho (?), 17-Май-23, 14:21 | ||
| > особенно когда из-за постоянных глюков и падений без постоянного шаманизма не обойтись. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 176. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (176), 17-Май-23, 20:24 | ||
| Да блин, ручки не из того места растут. Иначе сам бы написал новый вайфай стек, сделал бы правильную инициализацию устройств при загрузке(это я о том, что иногда reboot до паники доводит. Надо выкл/вкл делать), подправил бы иксы, починил бы видеоускорение(хотя бы для своей i915)... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 280. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от OpenEcho (?), 18-Май-23, 16:19 | ||
| > Иначе сам бы написал новый вайфай стек, сделал бы правильную инициализацию устройств при загрузке(это я о том, что иногда reboot до паники доводит. Надо выкл/вкл делать), | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 125. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (125), 17-Май-23, 15:15 | ||
| > чисто ради при кола | ||
| Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору | ||
|  | ||
| 251. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Anonim (??), 18-Май-23, 09:53 | ||
| ненаход | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 181. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от bOOster (ok), 17-Май-23, 20:56 | ||
| Sony, Nintendo, миллионами устройств, проданных на FreeBSD ядре. Причем весьма интенсивно изучались, взламывалось. Но нет в отличие от дуршлата под названием Linux, ничего серьезного найденного не было. | ||
| Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору | ||
|  | ||
| 206. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 23:34 | ||
| > Sony, Nintendo, миллионами устройств, проданных на FreeBSD ядре. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 245. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от bOOster (ok), 18-Май-23, 08:43 | ||
| 1. Да достаточно даже того что PS 3+ интенсивно ковырялись толпой профессиональных хакеров | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 246. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (246), 18-Май-23, 09:00 | ||
| > Так что с большой вероятностью что код из ядра PS3+ попадает в открытое FreeBSD ядро. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 252. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от bOOster (ok), 18-Май-23, 09:53 | ||
| >> Так что с большой вероятностью что код из ядра PS3+ попадает в открытое FreeBSD ядро. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 254. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (246), 18-Май-23, 11:00 | ||
| Это лохотрон. BSD лицензия работает с прицелом на то что корпорация наймет студентов на работу с этим кодом. Ни одна фирма добровольно не поделится улучшениями с конкурентами. на которые потрачены её деньги. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 285. Скрыто модератором | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 19:09 | ||
| Ответить | Правка | К родителю #252 | Наверх | Cообщить модератору | ||
|  | ||
| 294. Скрыто модератором | +/– |  | 
| Сообщение от bOOster (ok), 19-Май-23, 08:49 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 303. Скрыто модератором | +/– |  | 
| Сообщение от Аноним (303), 21-Май-23, 17:30 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 304. Скрыто модератором | +/– |  | 
| Сообщение от bOOster (ok), 22-Май-23, 05:17 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 314. Скрыто модератором | +/– |  | 
| Сообщение от Аноним (314), 23-Май-23, 21:05 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 318. Скрыто модератором | +/– |  | 
| Сообщение от bOOster (ok), 24-Май-23, 07:58 | ||
| Ответить | Правка | К родителю #314 | Наверх | Cообщить модератору | ||
|  | ||
| 256. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:21 | ||
| Хватит слов, покажите _свой_ код под GPL. | ||
| Ответить | Правка | К родителю #246 | Наверх | Cообщить модератору | ||
|  | ||
| 81. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от YetAnotherOnanym (ok), 17-Май-23, 12:13 | ||
| > У FreeBSD проверенное, надёжное ядро | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
|  | ||
| 108. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 13:53 | ||
| Поэтому и неулов...неуязвимое. | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
|  | ||
| 142. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (142), 17-Май-23, 16:13 | ||
| > У FreeBSD проверенное, надёжное ядро. | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
|  | ||
| 202. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 23:27 | ||
| > У FreeBSD проверенное, надёжное ядро. | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
|  | ||
| 214. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (214), 18-Май-23, 00:15 | ||
| Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и прочих SaaS? Или как обычно - "вынипонимаитиэтодругое!" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 286. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 19:13 | ||
| > Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 288. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (214), 18-Май-23, 19:18 | ||
| >> Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 315. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (314), 23-Май-23, 21:07 | ||
| Вон там https://matteocroce.medium.com/linux-and-freebsd-networking-... кто-то циферками пожонглировал. Оказывается Virtio в фре тормозное. И это known issue. Я только 1 не понимаю: а какой смысл делать тормозной virtio вообще? У него весь пойнт в том что он легкий и быстрый. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 317. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (317), 23-Май-23, 22:36 | ||
| >> Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и прочих SaaS? Или как обычно - "вынипонимаитиэтодругое!" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 137. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (137), 17-Май-23, 15:46 | ||
| А почему смущает-то?? Кто вообще сказал, что Линукс - это серьёзно? Linux JUST FOR FUN! :))) Для удовольствия! Что непонятного-то? И все эти технологии существуют в линуnсе с одной целью - чтобы разрабы, дилетанты, хоббииисты радостно пилил свои говнокодики. :) Всё логично. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
|  | ||
| 177. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (176), 17-Май-23, 20:26 | ||
| Нука, серьёзный ты наш. Критикуя - предлагай замену. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 184. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (184), 17-Май-23, 21:31 | ||
| ReactOS? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 316. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 23-Май-23, 21:24 | ||
| > А почему смущает-то?? Кто вообще сказал, что Линукс - это серьёзно? Linux | ||
| Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору | ||
| 3. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –11 +/– |  | 
| Сообщение от Аноним (3), 17-Май-23, 09:45 | ||
| Знал я, что этим (ipv6) нельзя пользоваться. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 4. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– |  | 
| Сообщение от Аноним (4), 17-Май-23, 09:58 | ||
| Точно. Сразу его вырубаю, или под корень в sysctl.conf, или хотя бы тотальный DROP в iptables (просто некоторым прогам под корень не нравится). Это уже стандартная практика. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 8. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– |  | 
| Сообщение от Аноним (8), 17-Май-23, 10:07 | ||
| на локалхосте всё всегда элементарно делается | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 11. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– |  | 
| Сообщение от шмякшмяк (?), 17-Май-23, 10:09 | ||
| Это же хорошо,а админусы пусть страдают им за это деньги платят. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 10. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от 1 (??), 17-Май-23, 10:07 | ||
| А как же - "IP адреса все закончатся и мы все умрём ... вот щас щас ..." ? | ||
| Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору | ||
|  | ||
| 20. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Аноним (20), 17-Май-23, 10:26 | ||
| Ну если принтеры с белыми адресами кое-где кое у кого умного ... Кстати, уже неоднократно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 160. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 17-Май-23, 17:56 | ||
| А в чём, кстати, проблема выдавать принтерам адреса из публичных диапазонов? Ну кроме того, что адепты святого Ната при виде такого иногда начинают бледнеть и заикаться. Адрес — это всего лишь циферки. Вы же не из тех, кто верит в магию чисел? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 205. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 23:31 | ||
| Что будет маршрутизировать публичный IP к Вашему принтеру? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 228. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 18-Май-23, 01:51 | ||
| Ничего не будет. Айпи из публичного диапазона не означает публичный доступ. Ну не роутится никуда за пределы офиса какой-нибудь небольшой /22 за пределы офиса, ну и бог с ним, никто не расстроится. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 235. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (235), 18-Май-23, 05:47 | ||
| Тут есть коварная шляпа, о которой адепты нероутинга в паблик забывают. А назад роутится? Иногда достаточно просто прилетевших 100000500000 udp-пакетов, и neighbour table вашего роутера станет широкой и жирной | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 287. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 19:15 | ||
| > Что будет маршрутизировать публичный IP к Вашему принтеру? | ||
| Ответить | Правка | К родителю #205 | Наверх | Cообщить модератору | ||
|  | ||
| 38. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +11 +/– |  | 
| Сообщение от v3625 (ok), 17-Май-23, 10:48 | ||
| IP-адреса, конечно, не закончатся, но в перспективе все будут сидеть за натом (собственно, уже). А что, чтобы заходить на три веб-сайта, ip-адрес не нужен. | ||
| Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору | ||
|  | ||
| 103. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от ДМИТРИЙ НАГИЕВ (?), 17-Май-23, 13:21 | ||
| >сейчас 90% проблем именно из-за ната | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 168. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (168), 17-Май-23, 18:41 | ||
| Коммунизм? | ||
| Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору | ||
|  | ||
| 220. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Онан сын Иуды (?), 18-Май-23, 01:26 | ||
| IPv6 это гебешная поделка и головная боль. Кроме 64 бит собственно адреса + 64 бит EUI (по стандарту) или рандом (когда спохватились, что зонд с орбиты видно), преимуществ для себя не нашёл. С 2017 дуалстек. | ||
| Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору | ||
|  | ||
| 277. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Электрон (?), 18-Май-23, 15:37 | ||
| Некоторые "продвинутые" провайдеры успели начать переход на IPv6, например AS3209, AS3320 (у которого и так 33 млн. IPv4). DS-Lite, значит IPv4 трафик приходит NAT-ом, а IPv6 напрямую. | ||
| Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору | ||
|  | ||
| 289. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от v3625 (ok), 18-Май-23, 20:54 | ||
| > Теперь бы как бизнес не противился, не вижу как эту архитектуру им провернуть обратно (никак) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 293. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Электрон (?), 19-Май-23, 08:00 | ||
| Это я лишь продолжил идею этого абзаца: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 31. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (31), 17-Май-23, 10:37 | ||
| Дело хозяйское, а вот у нас уже все проекты IPv6 only. Отключили v4 в прошлом году, потому что с NAT наш voip софт всё равно бесполезен, а в v4 мире полноценных белых IP у клиента уже не встретишь. Потеряли 2% клиентской базы, в принципе она не окупала v4 адресов и разработки костылей связанных с NAT'ами. | ||
| Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору | ||
|  | ||
| 118. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (118), 17-Май-23, 14:31 | ||
| имхо ты лукавишь | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 132. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от FSA (??), 17-Май-23, 15:24 | ||
| > Потеряли 2% клиентской базы, в принципе она не окупала v4 адресов и разработки костылей связанных с NAT'ами. | ||
| Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору | ||
|  | ||
| 140. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от v3625 (ok), 17-Май-23, 16:10 | ||
| > В РФ не найти нормального провайдера с IPv6 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 158. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 17:44 | ||
| Я бы порезал и на /120 для своих подсеток, DHCPv6 никто не отменял. SLAAC: EUI-64 лютое зло, нефиг в инет светить MAC-ом устройств, которые могут быть уязвимы на уровне прошивки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 161. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 17-Май-23, 18:03 | ||
| 1. use_tempaddr=2 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 172. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (172), 17-Май-23, 19:04 | ||
| Сетевушка от Штеуда может быть уязвима? Легко. И, главное же, производители (и ещё, кто надо) прекрасно знают диапазоны MAC-ов продукции, какие и с какими закладками были выпущены. Файервол здесь вам совершенно не помошник. Пакет (как говорится, специальным образом подготовленный) попадёт в сетевуху раньше, чем его обработает файервол. А у сетевухи может оказаться забекдоренная фирмварь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 188. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 17-Май-23, 22:14 | ||
| И как тебе поможет или помешает наличие или отсутствие IPv6 в случае гипотетически уязвимой сетевой карты? Или ты думаешь, что НАТ тебя каким-то волшебным образом спасёт от «специальным образом подготовленного» пакета? В лучшем случае, слегка усложнит задачу атакующего. Вместо пяти — семь минут разогреваться надо будет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 166. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от v3625 (ok), 17-Май-23, 18:30 | ||
| Я тоже SLAAC не люблю, но, увы, приходится с ним мириться из-за андроида, который больше никак не умеет. Кстати, кроме него все остальное прекрасно умеет в DHCPv6: macos, ios, винда, линукс. | ||
| Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору | ||
|  | ||
| 169. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (168), 17-Май-23, 18:43 | ||
| бриджуешь это мостяришь? | ||
| Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору | ||
|  | ||
| 174. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от v3625 (ok), 17-Май-23, 19:38 | ||
| Именно. Объединяешь интерфейсы от всех туннелей в один мост. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 147. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Ананий (?), 17-Май-23, 16:50 | ||
| > полноценных белых IP у клиента | ||
| Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору | ||
|  | ||
| 163. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 17-Май-23, 18:11 | ||
| > Само все настроится с шайтан-коробкой от "${companyname}телекома"? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 170. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (168), 17-Май-23, 18:46 | ||
| не велика печаль | ||
| Ответить | Правка | К родителю #147 | Наверх | Cообщить модератору | ||
|  | ||
| 112. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 14:15 | ||
| Где ещё дешёвый или даже бесплатный белый адрес возможен, как не в IPv6? | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
|  | ||
| 126. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– |  | 
| Сообщение от 1 (??), 17-Май-23, 15:15 | ||
| 150р/мес - это дорого ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 146. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от v3625 (ok), 17-Май-23, 16:28 | ||
| Не то, чтобы дорого, но не массово. У тебя, например, есть, а у второй стороны нет. А если бы по дефолту у всех был и к каждому были бы возможны входящие коннекты без нат, наступил бы коммунизм. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 148. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Ананий (?), 17-Май-23, 16:54 | ||
| >у всех был и к каждому были бы возможны входящие коннекты без нат | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 149. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от v3625 (ok), 17-Май-23, 17:06 | ||
| Зафаерволь девайсину/не включай на ней в6, в чем проблема? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 164. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 17-Май-23, 18:16 | ||
| Проблема в том, что локалхостные админы считают нат механизмом обеспечения безопасности. А публичные адреса автоматически считают доступными всегда и ото всюду. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 171. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (168), 17-Май-23, 18:52 | ||
| НЕ. Вто, что вам рассказывали с надрывом о лучшем в мире образовании, и вы поверили. ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 200. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 23:22 | ||
| > А если бы по дефолту у всех был и к каждому были бы возможны входящие коннекты без нат | ||
| Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору | ||
|  | ||
| 222. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:31 | ||
| > 150р/мес - это дорого ? | ||
| Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору | ||
|  | ||
| 201. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от nuclight  (ok), 17-Май-23, 23:27 | ||
| Да! Переходите на мой IPnh! | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
| 5. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Аноним (5), 17-Май-23, 09:58 | ||
| >за прошедшие 15 месяцев три раза попытались устранить >проблему, выпустив патчи в сентябре 2022 , октябре 2022 и >апреле 2023 года, но каждый раз исправлений оказывалось >недостаточно и уязвимость удавалось воспроизвести. В конечном >счёте проект ZDI, координировавший работу по устранению >уязвимости, принял решение раскрыть детальную информацию | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 22. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– |  | 
| Сообщение от Аноним (22), 17-Май-23, 10:28 | ||
| те самые диды, которые подкинули нам cleartext DNS, чтоб провайдеру было легче стучать органам, даже при использовании HTTPS? да, спасибо за это дидам | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 23. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (23), 17-Май-23, 10:30 | ||
| DNS тоже поверх SSL бывает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 33. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +6 +/– |  | 
| Сообщение от Аноним (22), 17-Май-23, 10:40 | ||
| согласно дидам, DNS - это всегда клиртекст на порту 53. DOH, DNSCrypt - это то, что придумал молодняк в ответ на свиньи, заботливо подложенные дидами. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 46. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +6 +/– |  | 
| Сообщение от Аноним (46), 17-Май-23, 10:57 | ||
| Может ещё вместо текстового HTML надо было использовать бинарный стандарт? Это же было бы так экономно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 54. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –5 +/– |  | 
| Сообщение от Аноним (51), 17-Май-23, 11:22 | ||
| Давно пора. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 97. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (97), 17-Май-23, 12:59 | ||
| так и есть при использовании gzip и прочих сжимальщиков настроенных на серваках | ||
| Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору | ||
|  | ||
| 128. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– |  | 
| Сообщение от Аноним (128), 17-Май-23, 15:18 | ||
| Ага ещё один любить нагревать атмосферу своими сжиманиями разжиманиями. Ты вообще понимаешь что такое бинарный формат? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 115. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним в чайнике (?), 17-Май-23, 14:21 | ||
| Надо было. Внезапно, получилось бы не хуже, и, глядишь, любимый опеннет бы грузился ещё на пару миллисекунд быстрее | ||
| Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору | ||
|  | ||
| 127. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от 1 (??), 17-Май-23, 15:18 | ||
| оставьте уже дидов ... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 129. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (128), 17-Май-23, 15:19 | ||
| Я тебя немного удивлю есть полно стандартизованных бинарных форматов никто ими особо не пользуется по итогу. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 141. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от 1 (??), 17-Май-23, 16:12 | ||
| Ы ! Например IP протокол, раз ты такой умный - прекрасно им все пользуются | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 223. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:36 | ||
| > никто ими особо не пользуется по итогу. | ||
| Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору | ||
|  | ||
| 203. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от nuclight  (ok), 17-Май-23, 23:28 | ||
| Не гони на нас, мы и DNSCurve придумали! | ||
| Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору | ||
|  | ||
| 72. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (72), 17-Май-23, 11:55 | ||
| Ну был бы бинарным, и что, его нельзя было бы распарсить? Да там наоборот, все было бы еще проще в плане затрат. | ||
| Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору | ||
|  | ||
| 95. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (95), 17-Май-23, 12:55 | ||
| DNS и так принадлежит провайдеру, если ты пользуешься DNS в доверенное место отдельно от канала - ты сам себе злобный буратино. | ||
| Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору | ||
|  | ||
| 111. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от шмякшмяк (?), 17-Май-23, 14:07 | ||
| То есть использование криптоднс в браузере хуже если исползовать простой резолвер? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 114. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 14:18 | ||
| Конечно, хуже для майора. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 290. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от ПГМ в стадии ПСМ (?), 18-Май-23, 23:10 | ||
| А вам есть что скрывать?? Проверьте совесть и покайтесь... | ||
| Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору | ||
|  | ||
| 25. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– |  | 
| Сообщение от Аноним (31), 17-Май-23, 10:33 | ||
| "Диды понимавшие в Ц" насажали уже тысячи таких packet-of-death. | ||
| Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору | ||
|  | ||
| 221. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:30 | ||
| > "Диды понимавшие в Ц" насажали уже тысячи таких packet-of-death. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 7. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (7), 17-Май-23, 10:07 | ||
| > но каждый раз исправлений оказывалось недостаточно и уязвимость удавалось воспроизвести | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 12. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Бывалый смузихлёб (?), 17-Май-23, 10:11 | ||
| тут и просто тестирования хватило бы | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 14. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от полуфрактал (?), 17-Май-23, 10:12 | ||
| деды не знают этих хипсторских вещей, но мы знаем какой язык корректно бы обработал это поведение | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
|  | ||
| 44. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (46), 17-Май-23, 10:53 | ||
| Воображаемый святой язык на котором говорит ChatGPT. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 84. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от FF (?), 17-Май-23, 12:16 | ||
| поведение бы обработал теоретически, т.к. если ходить вокруг да около -- сложные проекты не будут доведены до конца или закончатся на этапе инициативы | ||
| Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору | ||
|  | ||
| 117. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 14:27 | ||
| Ага, также корректно бы завершил процесс... ядра. | ||
| Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору | ||
|  | ||
| 134. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (7), 17-Май-23, 15:37 | ||
| Деды всё знают https://www.kernel.org/doc/html/latest/dev-tools/kunit/index... Это хипстеры не в курсе. | ||
| Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору | ||
| 13. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +7 +/– |  | 
| Сообщение от Бывалый смузихлёб (?), 17-Май-23, 10:12 | ||
| > за прошедшие 15 месяцев три раза попытались устранить проблему, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 17. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от лютый арчешкольник (?), 17-Май-23, 10:21 | ||
| > sysctl -a | grep -i rpl_seg_enabled | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 91. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Я (??), 17-Май-23, 12:36 | ||
| и некому потому что никто не пользуется фичей.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +17 +/– |  | 
| Сообщение от Карлос Сношайтилис (ok), 17-Май-23, 10:17 | ||
| Почему при обработке _внешних данных_ ядро уходит в панику? Внешние данные априори ненадёжны и их некорректность — нормальная ситуация, которая не должна вызывать сбоев. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 19. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 10:24 | ||
| > Почему при обработке _внешних данных_ ядро уходит в панику? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 30. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– |  | 
| Сообщение от Карлос Сношайтилис (ok), 17-Май-23, 10:36 | ||
| Вы говорите о реализации, я же — об архитектуре. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 47. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 10:58 | ||
| > Вы говорите о реализации, я же — об архитектуре. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 61. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 11:34 | ||
| Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. Упадёт когда-нибудь в другом месте.) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 66. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 11:44 | ||
| > Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 76. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 12:01 | ||
| >> Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 85. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 12:16 | ||
| > Логику? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 257. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:26 | ||
| Понимаю. Как и понимаю "чем снижать скорость в бутылочном горлышке". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 321. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:06 | ||
| То есть, у нас есть ядро, которое может крутиться на сервере с сотнями ядер, террабайтами оперативки и тысячами виртуальных машин. | ||
| Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору | ||
|  | ||
| 62. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от ИмяХ (?), 17-Май-23, 11:37 | ||
| >>Для скорости | ||
| Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору | ||
|  | ||
| 77. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Рустик (?), 17-Май-23, 12:03 | ||
| Всю это что? Фреймбуффер, drm и так в ядре - этого уже достаточно чтобы видосики крутить например в полный экран через ffmpeg, или приложеньку для киоска запустить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 197. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:51 | ||
| В Windows графический интерфейс в ядре. Пользователи довольны скоростью. В серверных платформах он не нужен. Мало того есть Core. Что не так, кроме того, что здесь это вечный оффтопик. | ||
| Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору | ||
|  | ||
| 26. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– |  | 
| Сообщение от Stax  (ok), 17-Май-23, 10:33 | ||
| Потому что для этого нужно микроядро и обработка TCP-стэка с меньшими привилегиями, чем системные, чтобы у него не было возможности модифицировать никакие другие структуры ядра, и с возможностью его перезапустить (ну хотя бы выгрузить/ загрузить и стартануть с нуля. Правда будут все равно текущие соединения вылетать, что печально. Или дробить обработку на вообще независимые части). | ||
| Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору | ||
|  | ||
| 195. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:40 | ||
| Вынеся все что "не нужно" за пределы повышенных привилегий, мы сделаем это более уязвимым. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 224. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:41 | ||
| > Потому что для этого нужно микроядро и обработка TCP-стэка с меньшими привилегиями, | ||
| Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору | ||
|  | ||
| 284. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (214), 18-Май-23, 19:07 | ||
| >> Что не то чтобы невозможно, но потери эффективности на большую загрузку процессора / большие задержки / меньшую пропускную способность из-за дополнительных переключений контекста | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 27. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (31), 17-Май-23, 10:33 | ||
| Действительно, почему сделано плохо, а не сделано сразу хорошо? | ||
| Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору | ||
|  | ||
| 196. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:47 | ||
| Ошибку сегментации никто не отменял. Это целостность данных или кода. Либо система отслеживает это, либо это не система. Выход за пределы С не отслеживает, а rust отслеживает. Rust предоставляет это возможность. Воспользуется ли ей программист? | ||
| Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору | ||
|  | ||
| 216. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (216), 18-Май-23, 00:25 | ||
| Если он не воспользовался статическим анализатором кода и проигнорировал банальные варнинги, то можно ожидать что он напортачит и в любом другом языке. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 322. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:11 | ||
| Да чорд с ней с сегментацией (это важно, конечно, но не в контексте данной проблемы), просто меня поражает, что выбор между вариантами "надёжно, но медленно, потом сделаем быстрее" и "может в любой момент упасть, зато быстро, должно проканать", выбрали второй. | ||
| Ответить | Правка | К родителю #196 | Наверх | Cообщить модератору | ||
| 21. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 10:28 | ||
| """ | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 32. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Ответьте на вопрос (?), 17-Май-23, 10:38 | ||
| ахах спасибо поржал над этим решеетом в который раз | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 34. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 10:43 | ||
| В Windows технологических отверстий не меньше. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 37. Скрыто модератором | +4 +/– |  | 
| Сообщение от Анонин (?), 17-Май-23, 10:46 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 225. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:42 | ||
| > ахах спасибо поржал над этим решеетом в который раз | ||
| Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору | ||
|  | ||
| 40. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (5), 17-Май-23, 10:49 | ||
| Ггг, не линуксы гнобил :) | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 53. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 11:22 | ||
| По ссылке написано про ядро в целом. Автор приводит доводы, почему это очень похоже на троянского коня. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 60. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 11:33 | ||
| > https://s3r.ru/stavka-tolko-na-linuks-eto-oshibka/ | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 64. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 11:39 | ||
| Он там пишет, что делать должны доверенные люди, а не вероятный противник. В Астре именно потому вместо SELinux писали своё. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 69. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 11:51 | ||
| > Он там пишет, что делать должны доверенные люди, а не вероятный противник. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 73. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 17-Май-23, 11:56 | ||
| >> Он там пишет, что делать должны доверенные люди, а не вероятный противник. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 94. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (94), 17-Май-23, 12:55 | ||
| Что это за бред и при чём тут линукс? В данной цитате приведён какой-то высер какой-то невменяшки, религиозные догмы у неё какие-то. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 258. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:31 | ||
| Бред - это медицинский термин. Вы ошиблись адресом, конференция медиков вон там. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 104. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 13:31 | ||
| > Естественно, читал. | ||
| Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору | ||
|  | ||
| 259. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:36 | ||
| "Клон Винды" в тексте отсутствует, это лишь Ваша интерпретация, как вы поняли статью. Смысл там в том, что в сумме (с учётом переписывания имеющегося ПО) может оказаться дешевле обеспечить совместимость на уровне WinAPI. Например, FreeBSD + WinE. Или старое ядро Linux + WinE. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 307. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Имя (?), 22-Май-23, 13:09 | ||
| Не может. Это заведомо позиция отстающего. Встать и идти за кем-то, повторяя его маневры. Переход на Линукс нужен в том числе для того, чтобы была возможность рвануть вперёд не оглядываясь на одну корпорацию. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 308. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 22-Май-23, 15:57 | ||
| Покажете свой гитхап, или очередной мастер писать прорывные словесы? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 319. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 24-Май-23, 16:53 | ||
| > Покажете свой гитхап, или очередной мастер писать прорывные словесы? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 320. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 25-Май-23, 07:09 | ||
| Это вполне удобный для меня вопрос, поскольку задан анонимно, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 107. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– |  | 
| Сообщение от Ананий (?), 17-Май-23, 13:46 | ||
| >оценку трудоёмкости Линукса | ||
| Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору | ||
|  | ||
| 120. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Че769 (?), 17-Май-23, 14:35 | ||
| FreeBSD доминировала в начале нулевых, пока они не начали чудить с лицензиями в предвкушении ещё большей славы или блабла. Тогда все быстро сбежали на линуксы и обратно уже не вернутся. Реванша не будет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 204. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от nuclight  (ok), 17-Май-23, 23:31 | ||
| И в чем же заключалось "чудить с лицензиями"? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 124. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 15:10 | ||
| > Под какие _практические_ задачи она не подойдет? | ||
| Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору | ||
|  | ||
| 226. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:45 | ||
| Да и для всякой околоэмбедовки. Чтобы там бсд завести надо быть корпом размером с сони. Спасибо свободной лицензии за то что корпы все позажимали так что извольте все кодить сами. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 260. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:38 | ||
| Вот кстати, да. Основная проблема FreeBSD преподносится как "нет драйверов". Но у нас же импортозамещение, два процессора Эльбрус и Байкал, плюс три совместимых устройства. Для них драйвера пишет производитель. | ||
| Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору | ||
|  | ||
| 232. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 18-Май-23, 01:57 | ||
| Осталось разобраться кто будет писать, и как гарантировать, что не выйдет худе, чем в Линуксе. А то неровен час окажется, что талантливых русскоязычных программистов-патриотов раз, два и обчёлся, да и те предпочитают за доллары на редхат работать за границей, как это водится у патриотов. | ||
| Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору | ||
|  | ||
| 264. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:51 | ||
| Людей найти можно. Вопрос в том, что придётся конкурировать с разжиревшими продавцами халявных исходников. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 279. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (278), 18-Май-23, 16:15 | ||
| А, делов-то. Пустяки. К понедельнику управишься, фантазёр? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 295. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 19-Май-23, 10:14 | ||
| Аноним, ну зачем ты так с собой? Из твоей попытки троллинга я понял, что никто никогда не вёл с тобой дел серьёзнее, чем послать за пиццей. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 99. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (99), 17-Май-23, 13:03 | ||
| Честно говоря, график немного странный. Насколько я понимаю, нанесено не время существования уязвимостей в паблике, а в принципе время их существования в кодовой базе. В таком случае в Windows (или в принципе в проекте с огромной кодовой базой) тоже можно найти уязвимости, которые покрывали весь или почти весь срок жизни нескольких версий ОС. | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 262. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:47 | ||
| А кому интересен "паблик"? Ценность представляет "зиродей". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 133. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 15:30 | ||
| Главный посыл статьи - лучше создать Windows-совместимую ОС. А что же не оботечествили и не обсуверенили ReactOS? А, не на русском Обероне потому что. | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 263. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:48 | ||
| Например у меня не вышло с клоном ReactOS, потому что было мало людей и снежный ком на голову упал. А Вы просто потролить хотели, да? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 139. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 15:58 | ||
| В дополнение к ОС на языке Эль-76 https://www.cnews.ru/news/top/2023-05-02_v_rossii_poyavitsya... | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 267. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 12:38 | ||
| В непринятых новостях читайте ответ Максима. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 162. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (162), 17-Май-23, 18:09 | ||
| Я прочитал эту с статью и с удивлением не обнаружил в ней главной проблемы с безопасностью в Linux, проблему устройств и их драйверов. | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 185. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (184), 17-Май-23, 21:42 | ||
| > Если ты зарабатываешь на починке своего продукта, то тебе никогда не выгодно чтобы он просто работал из коробки сам от начала и до конца. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 219. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (219), 18-Май-23, 01:20 | ||
| Линукс разрабатывают не "коммунисты", а "анархисты". Причем половина - левые лебеди, половина - правые щукины дети. Потому иногда получается немного раком. | ||
| Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору | ||
|  | ||
| 227. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:49 | ||
| > - правые щукины дети. Потому иногда получается немного раком. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 268. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 12:52 | ||
| > Если ты зарабатываешь на починке своего продукта, то тебе | ||
| Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору | ||
|  | ||
| 292. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (162), 19-Май-23, 00:37 | ||
| Размещайте, если хотите, я сам попытался, но только там "Ошибка 500" на сайте и комментарии не оставляются... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 189. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:17 | ||
| Не понял причем тут Астра? Существовала давняя уязвимость. В один момент она была обнаружена и был выпущен патч. У Вас есть сведения, что он был проигнорировал службой дистрибутива Астра? | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
|  | ||
| 265. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 18-Май-23, 11:57 | ||
| > У Вас есть сведения, что | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 36. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +6 +/– |  | 
| Сообщение от Анонимусс (?), 17-Май-23, 10:45 | ||
| - return (n * IPV6_PFXTAIL_LEN(cmpri)) + IPV6_PFXTAIL_LEN(cmpre); | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 42. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– |  | 
| Сообщение от Аноним (5), 17-Май-23, 10:51 | ||
| Мир изменился, теперь размеры буферов должны считать Rust, Mojo и GPT | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 55. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (94), 17-Май-23, 11:22 | ||
| Только беда в том, что они делают это не бесплатно, а производительности и так недостаточно. Поэтому "любители" Rust, Mojo и GPT будут и дальше сидеть в луже. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 323. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:29 | ||
| Да, не бесплатно, компиляция заметно дольше, чем С, но зато надёжнее в проде. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 58. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (58), 17-Май-23, 11:27 | ||
| И будут они у вас либо выделять постоянно больше, чем на самом деле надо (что тоже может привести к проблемам), либо постоянно вызывать realloc. Спасибо, нафиг надо | ||
| Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору | ||
|  | ||
| 71. Скрыто модератором | –1 +/– |  | 
| Сообщение от Анонимусс (?), 17-Май-23, 11:54 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 229. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:51 | ||
| > И будут они у вас либо выделять постоянно больше, чем на самом деле надо | ||
| Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору | ||
|  | ||
| 190. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:27 | ||
| Откуда компилятор знает что туда Впритык запихает программист? rustc может выдать исключение или ошибку, что буфер маловат во время "вталкивания", когда уже места нет. | ||
| Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору | ||
|  | ||
| 194. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:36 | ||
| Просто не определились, что пихать будут ) | ||
| Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору | ||
| 79. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Вы забыли заполнить поле Name (?), 17-Май-23, 12:08 | ||
| > принял решение раскрыть детальную информацию об уязвимости, не дожидаясь появления работающего исправления в ядре | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 165. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от YetAnotherOnanym (ok), 17-Май-23, 18:18 | ||
| > Непрофессионально поступили | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 191. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:28 | ||
| Ну значит цели были иные. | ||
| Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору | ||
|  | ||
| 275. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (275), 18-Май-23, 13:33 | ||
| > Непрофессионально поступили | ||
| Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору | ||
|  | ||
| 298. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Вы забыли заполнить поле Name (?), 19-Май-23, 21:49 | ||
| >> Непрофессионально поступили | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 300. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 20-Май-23, 10:55 | ||
| >>> Непрофессионально поступили | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 301. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Вы забыли заполнить поле Name (?), 20-Май-23, 22:06 | ||
| >>>> Непрофессионально поступили | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 302. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 21-Май-23, 08:46 | ||
| >>>>> Непрофессионально поступили | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 309. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Вы забыли заполнить поле Name (?), 22-Май-23, 21:42 | ||
| >[оверквотинг удален] | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 311. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от n00by (ok), 23-Май-23, 07:01 | ||
| >[оверквотинг удален] | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 83. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от YetAnotherOnanym (ok), 17-Май-23, 12:15 | ||
| А вот нефиг пихать в уровень IP обработку потери датаграмм. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 89. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (128), 17-Май-23, 12:25 | ||
| Потому что это не микроядро. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 192. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:31 | ||
| На уровне IP пакеты ходят. Потери пакетов отслеживает TCP. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 96. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним  (96), 17-Май-23, 12:55 | ||
| попробовал этот эксплойт не работает на моем пека.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 193. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 22:33 | ||
| В моем ядре 4.19 вообще нет параметра отвечающего за это. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 230. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:52 | ||
| > попробовал этот эксплойт не работает на моем пека.. | ||
| Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору | ||
| 102. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– |  | 
| Сообщение от Ilya Indigo (ok), 17-Май-23, 13:14 | ||
| 100500 всяких разных устройств на которых нет вообще возможности обновления будут подвержены её вечно! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 113. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 14:18 | ||
| > 100500 всяких разных устройств на которых нет вообще возможности обновления будут подвержены её вечно! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 121. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Ilya Indigo (ok), 17-Май-23, 15:03 | ||
| > на таких устройствах IPv6 и RPL не включен | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 131. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 15:22 | ||
| > Проверять мы его, конечно же, НЕ будем! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 138. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (19), 17-Май-23, 15:55 | ||
| > Проверять мы его, конечно же, НЕ будем! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 231. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (-), 18-Май-23, 01:54 | ||
| > если ты его специально не включишь в рантайме, по дефолту он отключен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 183. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 21:03 | ||
| > Причём тут вообще раст? | ||
| Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору | ||
|  | ||
| 182. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 21:01 | ||
| В rust такая ситуация: если есть желания обрабатывать исключения и "панику", то возможность есть. | ||
| Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору | ||
|  | ||
| 215. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (216), 18-Май-23, 00:22 | ||
| Какое удобное перекладывание ответственности, все как обычно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 109. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Шарп (ok), 17-Май-23, 13:58 | ||
| >три раза попытались устранить проблему | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 119. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (108), 17-Май-23, 14:32 | ||
| >срабатывает проверка на несоразмерность размера данных и буфера, генерирующая состояние panic, чтобы предотвратить запись за границу буфера | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 130. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от 1 (??), 17-Май-23, 15:22 | ||
| Это ж обработчик надо писать - а так в паник и все дела | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 135. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от xsignal (ok), 17-Май-23, 15:37 | ||
| WinNuke for Linux? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 145. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– |  | 
| Сообщение от Профессор (?), 17-Май-23, 16:21 | ||
| Нашли таки эту закладку. "А ты говоришь, зачем багор") | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 157. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (157), 17-Май-23, 17:43 | ||
| Таков путь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 240. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от mos87 (ok), 18-Май-23, 07:59 | ||
| закладка крашит сильно ограниченный набор устройств? | ||
| Ответить | Правка | К родителю #145 | Наверх | Cообщить модератору | ||
| 173. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Аноним (173), 17-Май-23, 19:11 | ||
| Ой, а что это все орут то... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 175. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– |  | 
| Сообщение от Анонин (?), 17-Май-23, 20:16 | ||
| А тогда где тут перехват паники, если хотите как в ржавом? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 180. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 20:56 | ||
| Единое адресное пространство IPV6 без провайдеров существует? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 187. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (278), 17-Май-23, 22:04 | ||
| Конечно! FC00::/7. Бери любые, сколько душе угодно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 198. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (206), 17-Май-23, 23:03 | ||
| > Конечно! FC00::/7. Бери любые, сколько душе угодно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 208. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от nevlezay80 (ok), 17-Май-23, 23:53 | ||
| я проверил, у меня ядро не падает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 233. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +2 +/– |  | 
| Сообщение от WatchCat  (ok), 18-Май-23, 02:09 | ||
| Язык ADA,сделаный специально для написания высоконадежных программ, на момент создания ядра Линукса уже существовал. Но вот он был слишком сложен для большинства программистов из 90х - мало кто его знал на хорошем уровне. Хотя это мой любимый язык как раз с тех времен,но и я не скажу что знаю его идеально. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 238. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (238), 18-Май-23, 07:20 | ||
| а расскажите, что есть написанного на ада, что реально работает? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 241. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | –1 +/– |  | 
| Сообщение от mos87 (ok), 18-Май-23, 08:00 | ||
| АДА нужно примерно так же как эта портянка. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 273. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +1 +/– |  | 
| Сообщение от WatchCat  (ok), 18-Май-23, 13:10 | ||
| > АДА нужно примерно так же как эта портянка. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 270. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +2 +/– |  | 
| Сообщение от WatchCat  (ok), 18-Май-23, 13:02 | ||
| Наиболее известное из отечественного - бортовое программное обеспечение самолёта Бе-200. Самолёт успешно летает. В отличие от Боинг 737 MAX. | ||
| Ответить | Правка | К родителю #238 | Наверх | Cообщить модератору | ||
|  | ||
| 283. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (275), 18-Май-23, 18:28 | ||
| Ого! Спасибо за подробный комментарий! Моё почтение! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 324. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:50 | ||
| > самолёта Бе-200. Самолёт успешно летает. В отличие от Боинг 737 MAX | ||
| Ответить | Правка | К родителю #270 | Наверх | Cообщить модератору | ||
|  | ||
| 247. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от 1 (??), 18-Май-23, 09:13 | ||
| > Хотя это мой любимый язык как раз с тех времен,но и я не скажу что знаю его идеально. | ||
| Ответить | Правка | К родителю #233 | Наверх | Cообщить модератору | ||
|  | ||
| 261. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (261), 18-Май-23, 11:39 | ||
| Потому что ... | ||
| Ответить | Правка | К родителю #233 | Наверх | Cообщить модератору | ||
|  | ||
| 272. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от WatchCat  (ok), 18-Май-23, 13:06 | ||
| > ... сейфовая дверь не защитит ни от пивной бутылки по | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 239. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от mos87 (ok), 18-Май-23, 07:56 | ||
| >Проблема проявляется только при | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 242. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от nevlezay80 (ok), 18-Май-23, 08:19 | ||
| ничего не мешает запустить rpl например в контейнерах | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 250. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (250), 18-Май-23, 09:30 | ||
| # uname -a | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 274. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от onanim (?), 18-Май-23, 13:28 | ||
| напомните, зачем нужен IPv6? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 282. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от Аноним (275), 18-Май-23, 18:22 | ||
| Ну типа на заре интернета 90% всех ip-адресов поделили между микрософтом, саном и гуглом. А с распространением интернета остальные тоже захотели себе ip-адрес. И адресов стало не хватать (не отбирать же у перечисленных бояр). Потом корпорации решили, что хорошо бы и холодильникам/утюгам/выдвижным ящикам с носками тоже давать белые ip-адреса. Придумали сделать столько адресов, чтоб каждая травинка на планете могла иметь свой. Заодно попытались решить некоторые из проблем, обнаруженных в процессе эксплуатации ipv4. Ну и вот теперь (лет 15 уже, наверное) пытаются взлететь со всем этим. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 291. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +1 +/– |  | 
| Сообщение от WatchCat  (ok), 18-Май-23, 23:48 | ||
| > напомните, зачем нужен IPv6? | ||
| Ответить | Правка | К родителю #274 | Наверх | Cообщить модератору | ||
|  | ||
| 299. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от onanim (?), 20-Май-23, 08:21 | ||
| >> напомните, зачем нужен IPv6? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 305. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от WatchCat  (ok), 22-Май-23, 05:44 | ||
| > то есть оператор выдаёт серые IPv4, но белые IPv6? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 306. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от onanim (?), 22-Май-23, 10:47 | ||
| >> то есть оператор выдаёт серые IPv4, но белые IPv6? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 310. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от WatchCat  (ok), 23-Май-23, 02:41 | ||
| > ты используешь какой-то промежуточный сервер для подключения к | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 312. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от onanim (?), 23-Май-23, 14:28 | ||
| >[оверквотинг удален] | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 313. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– |  | 
| Сообщение от WatchCat  (ok), 23-Май-23, 16:29 | ||
| > teredo - это обычный промежуточный сервер | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Архив | Удалить | Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема | 
| Закладки на сайте Проследить за страницей | Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |