<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: 19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html</link>
    <description>В проприетарном TCP/IP стеке Treck, который применяется во многих промышленных, медицинских, коммуникационных, встраиваемых и потребительских  устройствах выявлено 19 уязвимостей, эксплуатируемых через отправку специально оформленных пакетов.  Уязвимостям присвоено кодовое имя Ripple20. Некоторые уязвимости также проявляются в TCP/IP-стеке KASAGO от компании Zuken Elmic (Elmic Systems), имеющем общие корни c Treck...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53170&lt;br&gt;</description>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#114</link>
    <pubDate>Mon, 22 Jun 2020 13:10:46 GMT</pubDate>
    <description>Чтобы знать чем не пользоваться (стараться избегать, не доверять важное и т.п.)&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (pofigist)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#112</link>
    <pubDate>Mon, 22 Jun 2020 13:04:25 GMT</pubDate>
    <description>Ха! Вот уж где откаты рулят, так это при внедрении опенсорца... Там все расходы - &quot;консультации&quot; в основном. Любимая статья откатчиков :)&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#111</link>
    <pubDate>Sun, 21 Jun 2020 18:18:26 GMT</pubDate>
    <description>Наоборот, недостаточно дорогим для того, чтобы успешно прятать откаты.&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (ilyafedin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#110</link>
    <pubDate>Fri, 19 Jun 2020 16:04:22 GMT</pubDate>
    <description>&amp;gt; Ага. И как же это сделать не затрачивая ресурсы машины на проверку &lt;br&gt;&amp;gt; всего и вся, в том числе и ненужных? Как пример iptables &lt;br&gt;&amp;gt; и shorewall. Первый нужно изучать и легко выстрелить в ногу, &quot;безопасный&quot; &lt;br&gt;&amp;gt; и формирует правила для первого. Но видели бы вы эти правила &lt;br&gt;&amp;gt; - там если  разработчик ошибется то даже опытный юзер первого &lt;br&gt;&amp;gt; не факт, что найдет где именно. Плюс создается много правил на &lt;br&gt;&amp;gt; все так сказать случаи в жизни, которые конкретно в этом применении &lt;br&gt;&amp;gt; никогда не наступят, а это все ресурсы компьютера.&lt;br&gt;&lt;br&gt;Странная аналогия, у раста все проверки в compile-time&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#109</link>
    <pubDate>Fri, 19 Jun 2020 10:39:27 GMT</pubDate>
    <description>Ага. И как же это сделать не затрачивая ресурсы машины на проверку всего и вся, в том числе и ненужных? Как пример iptables и shorewall. Первый нужно изучать и легко выстрелить в ногу, &quot;безопасный&quot; и формирует правила для первого. Но видели бы вы эти правила - там если  разработчик ошибется то даже опытный юзер первого не факт, что найдет где именно. Плюс создается много правил на все так сказать случаи в жизни, которые конкретно в этом применении никогда не наступят, а это все ресурсы компьютера.&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (ilyafedin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#108</link>
    <pubDate>Fri, 19 Jun 2020 01:08:19 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Об этом уже с десяток лет говорят. Пора бы уже понять, что &lt;br&gt;&amp;gt;&amp;gt; это не работает, CVE все также появляются и в таком же &lt;br&gt;&amp;gt;&amp;gt; количестве. Люди допускают ошибки, на то они и люди. Единственный способ &lt;br&gt;&amp;gt;&amp;gt; от них избавиться - убрать возможность их допускать. Что, собственно, раст &lt;br&gt;&amp;gt;&amp;gt; и делает.&lt;br&gt;&amp;gt; Ну невозможно быть настолько тупым. Или таки возможно?&lt;br&gt;&amp;gt; Ни в каком языке программирования невозможно убрать возможность логической ошибки.&lt;br&gt;&lt;br&gt;Логической - нет&lt;br&gt;А вот всякие переполнения буферов и прочие из-за небезопасности работы с памятью - вполне&lt;br&gt;И пока одни это понимают, другие так и будут уираться в свои сишки/плюсы, делать CVE и убеждат ьсебя в том, что &quot;это просто люди без опыта пишут&quot;&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (antonimus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#107</link>
    <pubDate>Fri, 19 Jun 2020 00:53:21 GMT</pubDate>
    <description>&amp;gt; Если бы профи писали ВСЕ компоненты, софт стоил бы как чугунный мост &lt;br&gt;&amp;gt; - поэтому увы, часто мелочи отдают на откуп макакам.&lt;br&gt;&lt;br&gt;Если бы ты был поумнее, не писал бы про чугунный мост.&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (antonimus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#106</link>
    <pubDate>Fri, 19 Jun 2020 00:50:43 GMT</pubDate>
    <description>&amp;gt; Есть и обратное: вера в жипеель, мол в открытом коде сразу все &lt;br&gt;&amp;gt; баги видны, не то что в этом вашем коммерческом софте.&lt;br&gt;&lt;br&gt;Тебе про веру напели или сам сочинил?&lt;br&gt;</description>
</item>

<item>
    <title>19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (antonimus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120963.html#105</link>
    <pubDate>Fri, 19 Jun 2020 00:48:04 GMT</pubDate>
    <description>&amp;gt; Об этом уже с десяток лет говорят. Пора бы уже понять, что &lt;br&gt;&amp;gt; это не работает, CVE все также появляются и в таком же &lt;br&gt;&amp;gt; количестве. Люди допускают ошибки, на то они и люди. Единственный способ &lt;br&gt;&amp;gt; от них избавиться - убрать возможность их допускать. Что, собственно, раст &lt;br&gt;&amp;gt; и делает.&lt;br&gt;&lt;br&gt;Ну невозможно быть настолько тупым. Или таки возможно?&lt;br&gt;Ни в каком языке программирования невозможно убрать возможность логической ошибки.&lt;br&gt;</description>
</item>

</channel>
</rss>
