URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138740
[ Назад ]
Исходное сообщение
"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"
Отправлено opennews , 22-Дек-25 16:59
В применяемых во FreeBSD фоновом процессе rtsold и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64475
Содержание
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 16:59 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:08 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:11 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:39 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:06 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:27 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:25 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:31 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:08 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:31 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:27 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Да ну нахер, 20:22 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,ИмяХ, 17:30 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:33 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:48 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:30 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:34 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:42 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:33 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,анон, 19:32 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,nox., 20:56 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:37 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:34 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:36 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:42 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:46 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:28 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 17:59 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,онанист, 18:05 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:34 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,dannyD, 19:08 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Celcion, 18:28 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,dannyD, 19:13 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:18 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Celcion, 21:19 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,1, 18:31 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:11 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:11 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,онанист, 18:04 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:34 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:17 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:34 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:39 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:19 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:31 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 18:43 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,myster, 19:03 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:40 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,myster, 20:27 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:49 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,myster, 20:31 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 21:08 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Шарп, 19:08 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Eifan, 19:12 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:22 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,myster, 19:27 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:37 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 21:09 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Zulu, 19:44 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:59 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:10 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:21 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,myster, 19:31 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:36 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:42 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:44 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 19:53 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:00 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:02 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:30 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:38 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:50 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Jack13, 19:53 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:01 , 22-Дек-25
- Удалённая root-уязвимость в обработчике автоконфигурации IPv...,Аноним, 20:03 , 22-Дек-25
Сообщения в этом обсуждении
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 16:59
Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:08
Ничего страшного... :)> злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте
Т.е. любой выпинь может отправить пакет.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:11
Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:39
> Т.е. любой выпинь может отправить пакет.Отправить - да. Получить - уже нет.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:06
>rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.Ахренеть!
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:27
По описанию видно, что элитные Сишники писали.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:25
shell-скрипт, не проверяющий входные данныеЯвно видно евангелиста rust, абсолютно не дружащего с головой.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:31
Shell-скрипт сишники писали? Или ту программу, которая отправляет в shell-скрипт имя домена? Наверное Rust бы ещё лучше отправил. Проверил бы, что с памятью всё в порядке, чтоб сообщение обязательно дошло.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:08
Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:31
> Может еще SystemD в чистую систему встраивать будете? Почему бы и нет?
> Так, чтобы от sh избавиться
От этой отрыжки из 70х давно надо избавиться.
Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:27
> Утилита resolvconf представляет собой shell-скрипт,
> не проверяющий входные данные.Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!
Но это вам не линь с системд, это другое))
> следом идущее правило могло разрешить прохождение пакета, буфер с
> данными которого уже освобождён, что приводит к разыменованию нулевого
> указателя.
Ha-ha, classic
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Да ну нахер , 22-Дек-25 20:22
>Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!"Понюхал старик Ромуальдыч свою шелл-портянку и аж заколдобился..."
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено ИмяХ , 22-Дек-25 17:30
>>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов. Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:33
> Такие утилиты надо писать на безопасном языке который гарантирует
> корректность и безопасно экранирует спецсимволы.Именно!
А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:48
и помечать опасные места unsafe, чтобы все знали где именно могут быть проблемы.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:30
Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:34
Потому что Юникс-Вей!
Программа должна делать одну вещь, но хорошо.
IP адреса резолвились? Резловились.
Безопасность в сделку не входила))
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:42
Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:33
> Нет ничего плохого, если утилита предполагает, что входные данные очищены.А потом удаленные рут уязвимости.
Кто ж мог подумать!
> в моем проекте именно так и сделано
Для пет проектов и подкроватных серверов пусть.
А вот для системы, которая типа претендует на какую-то универсальность...
> Главное, чтобы всё было документировано.
Было ли это документированно в БЗДе второй вопрос.
А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено анон , 22-Дек-25 19:32
судя по твоим ответам ты даже однострочник не в сихал написать
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено nox. , 22-Дек-25 20:56
Когда смотришь исходники, в которых 60% текста посвящены валидации данных, а 40% смысловой нагрузке, понимаешь - здесь что-то не то. А именно, нужно разделять проблему на более мелкие, а не валить всё в одну кучу.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:37
Ну знаешь, сейчас оно документировано, потом документация устареет, потом ты или другой участник проекта забудет вызвать утилитку-санитайзер, забудет почитать документацию и т.п. Ненадёжен такой процесс.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:34
А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:36
> Зачем они в линуксы лезут, если у них уже есть идеальная для того система?Идеальная??
Интересно в каком это месте фряха идеальная?
Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:42
Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:46
> Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:28
Это как раз требования rust.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 17:59
> Она определённо идеальней Redox. Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.
> к фряхе никто никогда не предъявлял.
Потому что она нафиг не нужна в современном мире.
Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено онанист , 22-Дек-25 18:05
везде (кроме десктопа)))у меня для Вас плохие новости:
desktop:~$ cat /etc/issue
Ubuntu 24.04.3 LTS \n \l
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:34
И? это только доказывает, что находятся извращенцы.
4% это дно без вариантов.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено dannyD , 22-Дек-25 19:08
извращенцы с пучком зондов (сами знатете где) живут, и ничо довольны как мамонты )))
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Celcion , 22-Дек-25 18:28
> Интересно в каком это месте фряха идеальная?В том, что она существует, работает и может быть использована как альтернатива линуксу.
> Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.
Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность может и с ним приключиться. И есть мнение, что время это уже не за горами.
И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - для тех действительно, смысла никакого. И объяснить его тоже не получится.
А все остальные и так понимают в чём смысл.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено dannyD , 22-Дек-25 19:13
>>Когда-то и про винду так говорили. А потом ВНЕЗАПНОмелкомягкий имеет соглажения со всеми значимыми производителями шелезяк,
это ясно видно по ноутбучному сегменту, так что _ВНЕЗАПНО_ ничего не случится.
очень жаль, но увы и ах (((
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:18
От того, что вы миллион раз повторите «альтернатива линуксу» - строчки кода не напишутся и драйвера не появятся. Вы понимаете, что это cheap talk, в который даже вы сами не верите? Я с тем же успехом могу сказать, что Фридос - альтернатива линуксу. Надо просто дописать, мелочи какие.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Celcion , 22-Дек-25 21:19
> Вы понимаете, что это cheap talk, в который даже вы сами не верите?Хорошо ли понятно, что "альтернатива" - это не всегда полностью готовое решение, которое можно прям сходу кинуть заместо старого и использовать?
Разумеется, тут именно надо "просто дописать" и никто не говорит, что это прям как два пальца об асфальт. Но с линуксом было то же самое - как замену коммерческим юниксам его всерьёз не воспринимал буквально никто. И тем не менее процесс шёл и где теперь те самые коммерческие юниксы?
Собственно, линукс ныне уходит ровно туда, где раньше были эти самые коммерческие юниксы. И многие уже начинают задаваться вопросом "а какие у нас есть альтернативы?"
Ответом на этот вопрос и является, в том числе, FreeBSD.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено 1 , 22-Дек-25 18:31
ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
Использует ли сейчас нетфликс фрю с своей CDN в данный момент не знаю, вроде использует до сих пор.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:11
Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:11
>фряху на раст неплохо бы переписатьна раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено онанист , 22-Дек-25 18:04
срочно переписать на русте
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:34
Ор
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:17
Если ты будешь предполагать, что данные пришли от пушистых и добрых котиков в белых шляпах, и забывать экранировать спецсимволы, то тебе никакой руст не поможет.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:34
Фрибсд пора закрыть
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:39
А говорили чуть ли не академическая реализация сетевого стэка. Съели?
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:19
В каком месте это сетевой стек?
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:31
ВРЁТИ
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 18:43
>Утилита resolvconf представляет собой shell-скриптСколько раз твердили: не используйте shell-скрипты ни для чего. Но только не в коня корм. Необучаемые.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 19:03
А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п.А вот в части отладки скрипты выигрывают.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:40
> в части отладки скрипты выигрываютТак можно говорить только не понимая в отладке вообще ничего. Хинт: вставить в скрипте 10 раз echo - это НЕ отладка, это monkey coding.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 20:27
> monkey coding.Хорошо, просветите всех, как вы дебажите скрипты?
Я "set -x" чаще использую, вместо echo
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:49
> не используйте shell-скриптыСкрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 20:31
> Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!Вот-вот, я встречал легаси C++ программы в корпоративной среде, написанные сотрудниками, которые уже 10 лет как не работают. Все боятся вносить изменения в их "monkey coding". А, если бы это были скрипты, их бы уже обновили.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 21:08
Ага, в скриптах-то monkey coding не встречается.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Шарп , 22-Дек-25 19:08
Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Eifan , 22-Дек-25 19:12
Что в 2025 году может заставить использовать FreeBSD?
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:22
Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 19:27
Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, TarsnapНо они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:37
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems,
> AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, TarsnapОбожаю, когда бсд dpoчеры начинают рассказывать как же много фирм используют БСД)))
Вы только посмотрите, когда они спонсировали или помогали кодом. И в каком году это было.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 21:09
В 2025, карл. В 2025! Эти-то сами себе в своё время это ярмо на шею повесили.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Zulu , 22-Дек-25 19:44
Пистолет к виску.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:59
> Что в 2025 году может заставить использовать FreeBSD?Фатальная ошибка, сделанная N лет назад, когда кто-то решил прибить инфру с непонятному поделию. И исправлять ее слишком дорого, поэтому приходится тянять легаси.
Для нового проекта брать бсд... даже комментировать нет смысла)
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:10
> Для нового проекта брать бсд... даже комментировать нет смыслаЧтобы вы понимали! Вы видимо давно страницу спонсоров фрибсд не перечитывали! Может еще и в крутой сетевой стек не верите?!
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:21
Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено myster , 22-Дек-25 19:31
так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:36
> Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой
> удар, какое фиаско Проблема вызвана тем, что какой-то скрипт не проверяет входные данные, но виноват сетевой стек. Мало ли что там от демонов/утилит приходит, принимающий скрипт должен выполнять проверку.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:42
А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:44
Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 19:53
Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:00
Сетевой стек на си написан, а не на шелле.Где, говоришь, они написали, что resolvconf входит в сетевой стэк? Ссылку сможешь дать?
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:02
Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold.> rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:30
Проверяет принимающая сторона.Это основной принцип: получил данные, проверь их перед тем как использовать. resolvconf этому принципу не следует.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:38
Да что ты гойворишь? Ну сходи в рассылку, расскажи разрабам, что им делать, а то они уже патчи для rtsolvd подготовили))Ты понимаешь, что в попытке оправдать очевидный косяк ты начинаешь придумывать какие-то только тебе известные «основные принципы» и уже споришь даже не со мной, а с разработчиками)) Просто остановись, чел.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:50
Да какая разница, я посмотрел код утилиты и демона, и они не в ядре.
Так что сетевой стек тут не виноват.
Просто несколько Анонимов вроде тебя, начинают хлопать в ладоши не разобравшись в проблеме.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Jack13 , 22-Дек-25 19:53
Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:01
В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё.
"Удалённая root-уязвимость в обработчике автоконфигурации IPv..."
Отправлено Аноним , 22-Дек-25 20:03
Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил.