URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138740
[ Назад ]

Исходное сообщение
"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"

Отправлено opennews , 22-Дек-25 16:59 
В применяемых во FreeBSD фоновом процессе rtsold  и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64475


Содержание

Сообщения в этом обсуждении
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 16:59 
Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:08 
Ничего страшного... :)

> злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте

Т.е. любой выпинь может отправить пакет.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:11 
Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:39 
> Т.е. любой выпинь может отправить пакет.

Отправить - да. Получить - уже нет.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:06 
>rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.

Ахренеть!


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:27 
По описанию видно, что элитные Сишники писали.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:25 
shell-скрипт, не проверяющий входные данные

Явно видно евангелиста rust, абсолютно не дружащего с головой.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:31 
Shell-скрипт сишники писали? Или ту программу, которая отправляет в shell-скрипт имя домена? Наверное Rust бы ещё лучше отправил. Проверил бы, что с памятью всё в порядке, чтоб сообщение обязательно дошло.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:08 
Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:31 
> Может еще SystemD в чистую систему встраивать будете?

Почему бы и нет?

> Так, чтобы от sh избавиться

От этой отрыжки из 70х давно надо избавиться.
Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:27 
> Утилита resolvconf представляет собой shell-скрипт,
> не проверяющий входные данные.

Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!
Но это вам не линь с системд, это другое))

> следом идущее правило могло разрешить прохождение пакета, буфер с
> данными которого уже освобождён, что приводит к разыменованию нулевого
> указателя.

Ha-ha, classic


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Да ну нахер , 22-Дек-25 20:22 
>Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!

"Понюхал старик Ромуальдыч свою шелл-портянку и аж заколдобился..."


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено ИмяХ , 22-Дек-25 17:30 
>>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов.

Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:33 
> Такие утилиты надо писать на безопасном языке который гарантирует
> корректность и безопасно экранирует спецсимволы.

Именно!
А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:48 
и помечать опасные места unsafe, чтобы все знали где именно могут быть проблемы.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:30 
Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:34 
Потому что Юникс-Вей!
Программа должна делать одну вещь, но хорошо.
IP адреса резолвились? Резловились.
Безопасность в сделку не входила))

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:42 
Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:33 
> Нет ничего плохого, если утилита предполагает, что входные данные очищены.

А потом удаленные рут уязвимости.
Кто ж мог подумать!

> в моем проекте именно так и сделано

Для пет проектов и подкроватных серверов пусть.
А вот для системы, которая типа претендует на какую-то универсальность...

>  Главное, чтобы всё было документировано.

Было ли это документированно в БЗДе второй вопрос.
А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено анон , 22-Дек-25 19:32 
судя по твоим ответам ты даже однострочник не в сихал написать

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено nox. , 22-Дек-25 20:56 
Когда смотришь исходники, в которых 60% текста посвящены валидации данных, а 40% смысловой нагрузке, понимаешь - здесь что-то не то. А именно, нужно разделять проблему на более мелкие, а не валить всё в одну кучу.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:37 
Ну знаешь, сейчас оно документировано, потом документация устареет, потом ты или другой участник проекта забудет вызвать утилитку-санитайзер, забудет почитать документацию и т.п. Ненадёжен такой процесс.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:34 
А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:36 
> Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

Идеальная??
Интересно в каком это месте фряха идеальная?

Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:42 
Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:46 
> Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:28 
Это как раз требования rust.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:59 
> Она определённо идеальней Redox.

Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.

> к фряхе никто никогда не предъявлял.

Потому что она нафиг не нужна в современном мире.
Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено онанист , 22-Дек-25 18:05 
везде (кроме десктопа)))

у меня для Вас плохие новости:


desktop:~$ cat /etc/issue
Ubuntu 24.04.3 LTS \n \l


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:34 
И? это только доказывает, что находятся извращенцы.
4% это дно без вариантов.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено dannyD , 22-Дек-25 19:08 
извращенцы с пучком зондов (сами знатете где) живут, и ничо довольны как мамонты )))

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Celcion , 22-Дек-25 18:28 
> Интересно в каком это месте фряха идеальная?

В том, что она существует, работает и может быть использована как альтернатива линуксу.

> Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность может и с ним приключиться. И есть мнение, что время это уже не за горами.
И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - для тех действительно, смысла никакого. И объяснить его тоже не получится.
А все остальные и так понимают в чём смысл.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено dannyD , 22-Дек-25 19:13 
>>Когда-то и про винду так говорили. А потом ВНЕЗАПНО

мелкомягкий имеет соглажения со всеми значимыми производителями шелезяк,

это ясно видно по ноутбучному сегменту, так что _ВНЕЗАПНО_ ничего не случится.

очень жаль, но увы и ах (((


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:18 
От того, что вы миллион раз повторите «альтернатива линуксу» - строчки кода не напишутся и драйвера не появятся. Вы понимаете, что это cheap talk, в который даже вы сами не верите? Я с тем же успехом могу сказать, что Фридос - альтернатива линуксу. Надо просто дописать, мелочи какие.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Celcion , 22-Дек-25 21:19 
> Вы понимаете, что это cheap talk, в который даже вы сами не верите?

Хорошо ли понятно, что "альтернатива" - это не всегда полностью готовое решение, которое можно прям сходу кинуть заместо старого и использовать?
Разумеется, тут именно надо "просто дописать" и никто не говорит, что это прям как два пальца об асфальт. Но с линуксом было то же самое - как замену коммерческим юниксам его всерьёз не воспринимал буквально никто. И тем не менее процесс шёл и где теперь те самые коммерческие юниксы?
Собственно, линукс ныне уходит ровно туда, где раньше были эти самые коммерческие юниксы. И многие уже начинают задаваться вопросом "а какие у нас есть альтернативы?"
Ответом на этот вопрос и является, в том числе, FreeBSD.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено 1 , 22-Дек-25 18:31 
ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
Использует ли сейчас нетфликс фрю с своей CDN  в данный момент не знаю, вроде использует до сих пор.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:11 
Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё  проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:11 
>фряху на раст неплохо бы переписать

на раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено онанист , 22-Дек-25 18:04 
срочно переписать на русте

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:34 
Ор

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:17 
Если ты будешь предполагать, что данные пришли от пушистых и добрых котиков в белых шляпах, и забывать экранировать спецсимволы, то тебе никакой руст не поможет.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:34 
Фрибсд пора закрыть

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:39 
А говорили чуть ли не академическая реализация сетевого стэка. Съели?

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:19 
В каком месте это сетевой стек?

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:31 
ВРЁТИ

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:43 
>Утилита resolvconf представляет собой shell-скрипт

Сколько раз твердили: не используйте shell-скрипты ни для чего. Но только не в коня корм. Необучаемые.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 19:03 
А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п.

А вот в части отладки скрипты выигрывают.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:40 
> в части отладки скрипты выигрывают

Так можно говорить только не понимая в отладке вообще ничего. Хинт: вставить в скрипте 10 раз echo - это НЕ отладка, это monkey coding.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 20:27 
> monkey coding.

Хорошо, просветите всех, как вы дебажите скрипты?

Я "set -x" чаще использую, вместо echo



"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:49 
> не используйте shell-скрипты

Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 20:31 
> Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Вот-вот, я встречал легаси C++ программы в корпоративной среде, написанные сотрудниками, которые уже 10 лет как не работают. Все боятся вносить изменения в их "monkey coding". А, если бы это были скрипты, их бы уже обновили.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 21:08 
Ага, в скриптах-то monkey coding не встречается.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Шарп , 22-Дек-25 19:08 
Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Eifan , 22-Дек-25 19:12 
Что в 2025 году может заставить использовать FreeBSD?

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:22 
Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 19:27 
Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Но они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:37 
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems,
> AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Обожаю, когда бсд dpoчеры начинают рассказывать как же много фирм используют БСД)))
Вы только посмотрите, когда они спонсировали или помогали кодом. И в каком году это было.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 21:09 
В 2025, карл. В 2025! Эти-то сами себе в своё время это ярмо на шею повесили.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Zulu , 22-Дек-25 19:44 
Пистолет к виску.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:59 
> Что в 2025 году может заставить использовать FreeBSD?

Фатальная ошибка, сделанная N лет назад, когда кто-то решил прибить инфру с непонятному поделию. И исправлять ее слишком дорого, поэтому приходится тянять легаси.

Для нового проекта брать бсд... даже комментировать нет смысла)


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:10 
> Для нового проекта брать бсд... даже комментировать нет смысла

Чтобы вы понимали! Вы видимо давно страницу спонсоров фрибсд не перечитывали! Может еще и в крутой сетевой стек не верите?!


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:21 
Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 19:31 
так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:36 
> Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой
> удар, какое фиаско

Проблема вызвана тем, что какой-то скрипт не проверяет входные данные, но виноват сетевой стек. Мало ли что там от демонов/утилит приходит, принимающий скрипт должен выполнять проверку.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:42 
А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:44 
Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:53 
Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:00 
Сетевой стек на си написан, а не на шелле.

Где, говоришь, они написали, что resolvconf входит в сетевой стэк? Ссылку сможешь дать?


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:02 
Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold.

> rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:30 
Проверяет принимающая сторона.

Это основной принцип: получил данные, проверь их перед тем как использовать. resolvconf этому принципу не следует.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:38 
Да что ты гойворишь? Ну сходи в рассылку, расскажи разрабам, что им делать, а то они уже патчи для rtsolvd подготовили))

Ты понимаешь, что в попытке оправдать очевидный косяк ты начинаешь придумывать какие-то только тебе известные «основные принципы» и уже споришь даже не со мной, а с разработчиками)) Просто остановись, чел.


"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:50 
Да какая разница, я посмотрел код утилиты и демона, и они не в ядре.
Так что сетевой стек тут не виноват.
Просто несколько Анонимов вроде тебя, начинают хлопать в ладоши не разобравшись в проблеме.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Jack13 , 22-Дек-25 19:53 
Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:01 
В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё.

"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:03 
Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил.