The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"  +/
Сообщение от opennews (?), 22-Дек-25, 16:59 
В применяемых во FreeBSD фоновом процессе rtsold  и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64475

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (2), 22-Дек-25, 16:59 
Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (9), 22-Дек-25, 17:08 
Ничего страшного... :)

> злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте

Т.е. любой выпинь может отправить пакет.

Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –2 +/
Сообщение от Аноним (2), 22-Дек-25, 17:11 
Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (19), 22-Дек-25, 17:39 
> Т.е. любой выпинь может отправить пакет.

Отправить - да. Получить - уже нет.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

5. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +8 +/
Сообщение от Аноним (5), 22-Дек-25, 17:06 
>rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.

Ахренеть!

Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (45), 22-Дек-25, 19:27 
По описанию видно, что элитные Сишники писали.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +6 +/
Сообщение от Аноним (67), 22-Дек-25, 20:25 
shell-скрипт, не проверяющий входные данные

Явно видно евангелиста rust, абсолютно не дружащего с головой.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (71), 22-Дек-25, 20:31 
Shell-скрипт сишники писали? Или ту программу, которая отправляет в shell-скрипт имя домена? Наверное Rust бы ещё лучше отправил. Проверил бы, что с памятью всё в порядке, чтоб сообщение обязательно дошло.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

8. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –3 +/
Сообщение от Анонимemail (8), 22-Дек-25, 17:08 
Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:31 
> Может еще SystemD в чистую систему встраивать будете?

Почему бы и нет?

> Так, чтобы от sh избавиться

От этой отрыжки из 70х давно надо избавиться.
Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.

Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (-), 22-Дек-25, 17:27 
> Утилита resolvconf представляет собой shell-скрипт,
> не проверяющий входные данные.

Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!
Но это вам не линь с системд, это другое))

> следом идущее правило могло разрешить прохождение пакета, буфер с
> данными которого уже освобождён, что приводит к разыменованию нулевого
> указателя.

Ha-ha, classic

Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Да ну нахер (?), 22-Дек-25, 20:22 
>Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!

"Понюхал старик Ромуальдыч свою шелл-портянку и аж заколдобился..."

Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от ИмяХ (ok), 22-Дек-25, 17:30 
>>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов.

Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:33 
> Такие утилиты надо писать на безопасном языке который гарантирует
> корректность и безопасно экранирует спецсимволы.

Именно!
А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"

Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (75), 22-Дек-25, 20:48 
и помечать опасные места unsafe, чтобы все знали где именно могут быть проблемы.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (13), 22-Дек-25, 17:30 
Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 17:34 
Потому что Юникс-Вей!
Программа должна делать одну вещь, но хорошо.
IP адреса резолвились? Резловились.
Безопасность в сделку не входила))
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +2 +/
Сообщение от Аноним (19), 22-Дек-25, 17:42 
Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 18:33 
> Нет ничего плохого, если утилита предполагает, что входные данные очищены.

А потом удаленные рут уязвимости.
Кто ж мог подумать!

> в моем проекте именно так и сделано

Для пет проектов и подкроватных серверов пусть.
А вот для системы, которая типа претендует на какую-то универсальность...

>  Главное, чтобы всё было документировано.

Было ли это документированно в БЗДе второй вопрос.
А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от анон (?), 22-Дек-25, 19:32 
судя по твоим ответам ты даже однострочник не в сихал написать
Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от nox. (?), 22-Дек-25, 20:56 
Когда смотришь исходники, в которых 60% текста посвящены валидации данных, а 40% смысловой нагрузке, понимаешь - здесь что-то не то. А именно, нужно разделять проблему на более мелкие, а не валить всё в одну кучу.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

81. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от RM (ok), 22-Дек-25, 21:40 
рекомендую посмотреть шелл скрипт zgrep - вроде и простая задача, а навернули - мало не кажется
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (71), 22-Дек-25, 20:37 
Ну знаешь, сейчас оно документировано, потом документация устареет, потом ты или другой участник проекта забудет вызвать утилитку-санитайзер, забудет почитать документацию и т.п. Ненадёжен такой процесс.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

17. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (2), 22-Дек-25, 17:34 
А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:36 
> Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

Идеальная??
Интересно в каком это месте фряха идеальная?

Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 17:42 
Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (19), 22-Дек-25, 17:46 
> Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (67), 22-Дек-25, 20:28 
Это как раз требования rust.
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:59 
> Она определённо идеальней Redox.

Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.

> к фряхе никто никогда не предъявлял.

Потому что она нафиг не нужна в современном мире.
Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

25. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от онанист (?), 22-Дек-25, 18:05 
везде (кроме десктопа)))

у меня для Вас плохие новости:


desktop:~$ cat /etc/issue
Ubuntu 24.04.3 LTS \n \l

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

30. Скрыто модератором  +/
Сообщение от Аноним (-), 22-Дек-25, 18:34 
Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от dannyD (?), 22-Дек-25, 19:08 
извращенцы с пучком зондов (сами знатете где) живут, и ничо довольны как мамонты )))
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Celcion (ok), 22-Дек-25, 18:28 
> Интересно в каком это месте фряха идеальная?

В том, что она существует, работает и может быть использована как альтернатива линуксу.

> Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность может и с ним приключиться. И есть мнение, что время это уже не за горами.
И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - для тех действительно, смысла никакого. И объяснить его тоже не получится.
А все остальные и так понимают в чём смысл.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от dannyD (?), 22-Дек-25, 19:13 
>>Когда-то и про винду так говорили. А потом ВНЕЗАПНО

мелкомягкий имеет соглажения со всеми значимыми производителями шелезяк,

это ясно видно по ноутбучному сегменту, так что _ВНЕЗАПНО_ ничего не случится.

очень жаль, но увы и ах (((

Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:18 
От того, что вы миллион раз повторите «альтернатива линуксу» - строчки кода не напишутся и драйвера не появятся. Вы понимаете, что это cheap talk, в который даже вы сами не верите? Я с тем же успехом могу сказать, что Фридос - альтернатива линуксу. Надо просто дописать, мелочи какие.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

80. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Celcion (ok), 22-Дек-25, 21:19 
> Вы понимаете, что это cheap talk, в который даже вы сами не верите?

Хорошо ли понятно, что "альтернатива" - это не всегда полностью готовое решение, которое можно прям сходу кинуть заместо старого и использовать?
Разумеется, тут именно надо "просто дописать" и никто не говорит, что это прям как два пальца об асфальт. Но с линуксом было то же самое - как замену коммерческим юниксам его всерьёз не воспринимал буквально никто. И тем не менее процесс шёл и где теперь те самые коммерческие юниксы?
Собственно, линукс ныне уходит ровно туда, где раньше были эти самые коммерческие юниксы. И многие уже начинают задаваться вопросом "а какие у нас есть альтернативы?"
Ответом на этот вопрос и является, в том числе, FreeBSD.

Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от 1 (??), 22-Дек-25, 18:31 
ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
Использует ли сейчас нетфликс фрю с своей CDN  в данный момент не знаю, вроде использует до сих пор.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

38. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 19:11 
Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё  проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная.
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (26), 22-Дек-25, 18:11 
>фряху на раст неплохо бы переписать

на раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

24. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от онанист (?), 22-Дек-25, 18:04 
срочно переписать на русте
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (32), 22-Дек-25, 18:34 
Ор
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (41), 22-Дек-25, 19:17 
Если ты будешь предполагать, что данные пришли от пушистых и добрых котиков в белых шляпах, и забывать экранировать спецсимволы, то тебе никакой руст не поможет.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

31. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (32), 22-Дек-25, 18:34 
Фрибсд пора закрыть
Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (83), 22-Дек-25, 22:32 
Sony PlayStation и Nintendo Switch используют компоненты от FreeBSD.
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (33), 22-Дек-25, 18:39 
А говорили чуть ли не академическая реализация сетевого стэка. Съели?
Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (41), 22-Дек-25, 19:19 
В каком месте это сетевой стек?
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:31 
ВРЁТИ
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (34), 22-Дек-25, 18:43 
>Утилита resolvconf представляет собой shell-скрипт

Сколько раз твердили: не используйте shell-скрипты ни для чего. Но только не в коня корм. Необучаемые.

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:03 
А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п.

А вот в части отладки скрипты выигрывают.

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 19:40 
> в части отладки скрипты выигрывают

Так можно говорить только не понимая в отладке вообще ничего. Хинт: вставить в скрипте 10 раз echo - это НЕ отладка, это monkey coding.

Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 20:27 
> monkey coding.

Хорошо, просветите всех, как вы дебажите скрипты?

Я "set -x" чаще использую, вместо echo


Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 22:01 
Часто принты это единственный эффективно доступный метод отладки. По самым разным причинам, но чаще всего это максимально реальные условия. Что бывает необходимо. Но это не имеет отношения к вопросу, отладка скриптов просто более наглядная в известной мере.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

56. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (9), 22-Дек-25, 19:49 
> не используйте shell-скрипты

Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

72. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 20:31 
> Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Вот-вот, я встречал легаси C++ программы в корпоративной среде, написанные сотрудниками, которые уже 10 лет как не работают. Все боятся вносить изменения в их "monkey coding". А, если бы это были скрипты, их бы уже обновили.

Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (78), 22-Дек-25, 21:08 
Ага, в скриптах-то monkey coding не встречается.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Шарп (ok), 22-Дек-25, 19:08 
Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Eifan (?), 22-Дек-25, 19:12 
Что в 2025 году может заставить использовать FreeBSD?
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:22 
Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:27 
Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Но они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

51. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 19:37 
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems,
> AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Обожаю, когда бсд dpoчеры начинают рассказывать как же много фирм используют БСД)))
Вы только посмотрите, когда они спонсировали или помогали кодом. И в каком году это было.

Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (78), 22-Дек-25, 21:09 
В 2025, карл. В 2025! Эти-то сами себе в своё время это ярмо на шею повесили.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

55. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Zulu (?), 22-Дек-25, 19:44 
Пистолет к виску.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

59. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 19:59 
> Что в 2025 году может заставить использовать FreeBSD?

Фатальная ошибка, сделанная N лет назад, когда кто-то решил прибить инфру с непонятному поделию. И исправлять ее слишком дорого, поэтому приходится тянять легаси.

Для нового проекта брать бсд... даже комментировать нет смысла)

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

64. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:10 
> Для нового проекта брать бсд... даже комментировать нет смысла

Чтобы вы понимали! Вы видимо давно страницу спонсоров фрибсд не перечитывали! Может еще и в крутой сетевой стек не верите?!

Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:21 
Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:31 
так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат.

Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (41), 22-Дек-25, 19:36 
> Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой
> удар, какое фиаско

Проблема вызвана тем, что какой-то скрипт не проверяет входные данные, но виноват сетевой стек. Мало ли что там от демонов/утилит приходит, принимающий скрипт должен выполнять проверку.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

53. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:42 
А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте.
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (41), 22-Дек-25, 19:44 
Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:53 
Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять.
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (41), 22-Дек-25, 20:00 
Сетевой стек на си написан, а не на шелле.

Где, говоришь, они написали, что resolvconf входит в сетевой стэк? Ссылку сможешь дать?

Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:02 
Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold.

> rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов

Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (41), 22-Дек-25, 20:30 
Проверяет принимающая сторона.

Это основной принцип: получил данные, проверь их перед тем как использовать. resolvconf этому принципу не следует.

Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (74), 22-Дек-25, 20:38 
Да что ты гойворишь? Ну сходи в рассылку, расскажи разрабам, что им делать, а то они уже патчи для rtsolvd подготовили))

Ты понимаешь, что в попытке оправдать очевидный косяк ты начинаешь придумывать какие-то только тебе известные «основные принципы» и уже споришь даже не со мной, а с разработчиками)) Просто остановись, чел.

Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (41), 22-Дек-25, 20:50 
Да какая разница, я посмотрел код утилиты и демона, и они не в ядре.
Так что сетевой стек тут не виноват.
Просто несколько Анонимов вроде тебя, начинают хлопать в ладоши не разобравшись в проблеме.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +2 +/
Сообщение от Jack13 (?), 22-Дек-25, 19:53 
Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем.
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (65), 22-Дек-25, 20:01 
В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (63), 22-Дек-25, 20:03 
Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (9), 22-Дек-25, 22:38 
> найти того, кто это занёс

Сколько десятилетий уязвимости находят - никого ещё не посадили. Мистика.

Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от ятупойтролль (ok), 22-Дек-25, 22:37 
доколе?!
Ответить | Правка | Наверх | Cообщить модератору

86. Скрыто модератором  +/
Сообщение от Аноним (9), 22-Дек-25, 22:39 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру