The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD, opennews (ok), 01-Дек-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Анонимусс (?), 01-Дек-22, 11:08 
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.

"Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –3 +/
Сообщение от Аноним (4), 01-Дек-22, 11:15 
В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Анонн (?), 01-Дек-22, 11:20 
Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер.
Это ж опенсорс, тебе никто ничего не должен. Или сам исправляй, или багрепортами задалбывай, или сам переписывай.
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (4), 01-Дек-22, 11:30 
Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий.
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:39 
Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали.
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от rshadow (ok), 01-Дек-22, 22:07 
Ты просто поддержку не купил. Заплати и все тебе будут должны.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

93. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:39 
> Ты просто поддержку не купил. Заплати и все тебе будут должны.

А на сабжа ее кто-то оказывает, даже за деньги?

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Аноним (27), 01-Дек-22, 11:37 
>просто надо найти автора и заставить его (тряпками с уриной

надо найти опеннет эксперта и заставить его сьесть его же тряпки
Тогда у него появится хоть немного мозгов и он перестанет писать угрозы разработчикам.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

129. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от пох. (?), 02-Дек-22, 22:20 
> "Зачем переписывать стандартные утилиты. Они же годами работали..."

Переписали. То что работало. Хз зачем - чесалось, видимо.

> Так вот зачем.

Ты не поверишь, но таки да - эта уязвимость, вместе с копированиями туда-сюда без проверок, появилась около года назад.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру