Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD" | +/– | |
| Сообщение от opennews (?), 22-Дек-25, 16:59 | ||
В применяемых во FreeBSD фоновом процессе rtsold и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 2. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (2), 22-Дек-25, 16:59 | ||
Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (9), 22-Дек-25, 17:08 | ||
Ничего страшного... :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –2 +/– | |
| Сообщение от Аноним (2), 22-Дек-25, 17:11 | ||
Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 19. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (19), 22-Дек-25, 17:39 | ||
> Т.е. любой выпинь может отправить пакет. | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
| 5. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +8 +/– | |
| Сообщение от Аноним (5), 22-Дек-25, 17:06 | ||
>rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 45. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (45), 22-Дек-25, 19:27 | ||
По описанию видно, что элитные Сишники писали. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 67. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +6 +/– | |
| Сообщение от Аноним (67), 22-Дек-25, 20:25 | ||
shell-скрипт, не проверяющий входные данные | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 71. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (71), 22-Дек-25, 20:31 | ||
Shell-скрипт сишники писали? Или ту программу, которая отправляет в shell-скрипт имя домена? Наверное Rust бы ещё лучше отправил. Проверил бы, что с памятью всё в порядке, чтоб сообщение обязательно дошло. | ||
| Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору | ||
| 8. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –3 +/– | |
Сообщение от Аноним (8), 22-Дек-25, 17:08 | ||
Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 14. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 17:31 | ||
> Может еще SystemD в чистую систему встраивать будете? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +1 +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 17:27 | ||
> Утилита resolvconf представляет собой shell-скрипт, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 66. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Да ну нахер (?), 22-Дек-25, 20:22 | ||
>Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 12. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от ИмяХ (ok), 22-Дек-25, 17:30 | ||
>>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 15. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 17:33 | ||
> Такие утилиты надо писать на безопасном языке который гарантирует | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 75. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (75), 22-Дек-25, 20:48 | ||
и помечать опасные места unsafe, чтобы все знали где именно могут быть проблемы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 13. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (13), 22-Дек-25, 17:30 | ||
Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 17:34 | ||
Потому что Юникс-Вей! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +2 +/– | |
| Сообщение от Аноним (19), 22-Дек-25, 17:42 | ||
Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 29. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 18:33 | ||
> Нет ничего плохого, если утилита предполагает, что входные данные очищены. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 49. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от анон (?), 22-Дек-25, 19:32 | ||
судя по твоим ответам ты даже однострочник не в сихал написать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 77. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от nox. (?), 22-Дек-25, 20:56 | ||
Когда смотришь исходники, в которых 60% текста посвящены валидации данных, а 40% смысловой нагрузке, понимаешь - здесь что-то не то. А именно, нужно разделять проблему на более мелкие, а не валить всё в одну кучу. | ||
| Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору | ||
| 81. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от RM (ok), 22-Дек-25, 21:40 | ||
рекомендую посмотреть шелл скрипт zgrep - вроде и простая задача, а навернули - мало не кажется | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 73. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (71), 22-Дек-25, 20:37 | ||
Ну знаешь, сейчас оно документировано, потом документация устареет, потом ты или другой участник проекта забудет вызвать утилитку-санитайзер, забудет почитать документацию и т.п. Ненадёжен такой процесс. | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
| 17. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +1 +/– | |
| Сообщение от Аноним (2), 22-Дек-25, 17:34 | ||
А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 18. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 17:36 | ||
> Зачем они в линуксы лезут, если у них уже есть идеальная для того система? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 20. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (2), 22-Дек-25, 17:42 | ||
Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 22. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (19), 22-Дек-25, 17:46 | ||
> Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 69. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (67), 22-Дек-25, 20:28 | ||
Это как раз требования rust. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 23. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 17:59 | ||
> Она определённо идеальней Redox. | ||
| Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору | ||
| 25. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от онанист (?), 22-Дек-25, 18:05 | ||
везде (кроме десктопа))) | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
| 30. Скрыто модератором | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 18:34 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от dannyD (?), 22-Дек-25, 19:08 | ||
извращенцы с пучком зондов (сами знатете где) живут, и ничо довольны как мамонты ))) | ||
| Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору | ||
| 27. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Celcion (ok), 22-Дек-25, 18:28 | ||
> Интересно в каком это месте фряха идеальная? | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
| 40. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от dannyD (?), 22-Дек-25, 19:13 | ||
>>Когда-то и про винду так говорили. А потом ВНЕЗАПНО | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 65. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 20:18 | ||
От того, что вы миллион раз повторите «альтернатива линуксу» - строчки кода не напишутся и драйвера не появятся. Вы понимаете, что это cheap talk, в который даже вы сами не верите? Я с тем же успехом могу сказать, что Фридос - альтернатива линуксу. Надо просто дописать, мелочи какие. | ||
| Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору | ||
| 80. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Celcion (ok), 22-Дек-25, 21:19 | ||
> Вы понимаете, что это cheap talk, в который даже вы сами не верите? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 28. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от 1 (??), 22-Дек-25, 18:31 | ||
ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет. | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
| 38. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (2), 22-Дек-25, 19:11 | ||
Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 26. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (26), 22-Дек-25, 18:11 | ||
>фряху на раст неплохо бы переписать | ||
| Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору | ||
| 24. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от онанист (?), 22-Дек-25, 18:04 | ||
срочно переписать на русте | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 32. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (32), 22-Дек-25, 18:34 | ||
Ор | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 41. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +1 +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 19:17 | ||
Если ты будешь предполагать, что данные пришли от пушистых и добрых котиков в белых шляпах, и забывать экранировать спецсимволы, то тебе никакой руст не поможет. | ||
| Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору | ||
| 31. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (32), 22-Дек-25, 18:34 | ||
Фрибсд пора закрыть | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 83. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (83), 22-Дек-25, 22:32 | ||
Sony PlayStation и Nintendo Switch используют компоненты от FreeBSD. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 33. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (33), 22-Дек-25, 18:39 | ||
А говорили чуть ли не академическая реализация сетевого стэка. Съели? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 42. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 19:19 | ||
В каком месте это сетевой стек? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 47. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 19:31 | ||
ВРЁТИ | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 34. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (34), 22-Дек-25, 18:43 | ||
>Утилита resolvconf представляет собой shell-скрипт | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 35. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от myster (ok), 22-Дек-25, 19:03 | ||
А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 52. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 19:40 | ||
> в части отладки скрипты выигрывают | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 68. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от myster (ok), 22-Дек-25, 20:27 | ||
> monkey coding. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 82. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (2), 22-Дек-25, 22:01 | ||
Часто принты это единственный эффективно доступный метод отладки. По самым разным причинам, но чаще всего это максимально реальные условия. Что бывает необходимо. Но это не имеет отношения к вопросу, отладка скриптов просто более наглядная в известной мере. | ||
| Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору | ||
| 56. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (9), 22-Дек-25, 19:49 | ||
> не используйте shell-скрипты | ||
| Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору | ||
| 72. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от myster (ok), 22-Дек-25, 20:31 | ||
> Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 78. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (78), 22-Дек-25, 21:08 | ||
Ага, в скриптах-то monkey coding не встречается. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 36. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +1 +/– | |
| Сообщение от Шарп (ok), 22-Дек-25, 19:08 | ||
Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 39. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | –1 +/– | |
| Сообщение от Eifan (?), 22-Дек-25, 19:12 | ||
Что в 2025 году может заставить использовать FreeBSD? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 44. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 19:22 | ||
Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~ | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 46. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от myster (ok), 22-Дек-25, 19:27 | ||
Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap | ||
| Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору | ||
| 51. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 19:37 | ||
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 79. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (78), 22-Дек-25, 21:09 | ||
В 2025, карл. В 2025! Эти-то сами себе в своё время это ярмо на шею повесили. | ||
| Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору | ||
| 55. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Zulu (?), 22-Дек-25, 19:44 | ||
Пистолет к виску. | ||
| Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору | ||
| 59. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (-), 22-Дек-25, 19:59 | ||
> Что в 2025 году может заставить использовать FreeBSD? | ||
| Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору | ||
| 64. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 20:10 | ||
> Для нового проекта брать бсд... даже комментировать нет смысла | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 43. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 19:21 | ||
Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 48. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от myster (ok), 22-Дек-25, 19:31 | ||
так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 50. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 19:36 | ||
> Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой | ||
| Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору | ||
| 53. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 19:42 | ||
А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 54. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 19:44 | ||
Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 57. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 19:53 | ||
Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 60. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 20:00 | ||
Сетевой стек на си написан, а не на шелле. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 62. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 20:02 | ||
Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 70. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 20:30 | ||
Проверяет принимающая сторона. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 74. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (74), 22-Дек-25, 20:38 | ||
Да что ты гойворишь? Ну сходи в рассылку, расскажи разрабам, что им делать, а то они уже патчи для rtsolvd подготовили)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 76. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (41), 22-Дек-25, 20:50 | ||
Да какая разница, я посмотрел код утилиты и демона, и они не в ядре. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 58. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +2 +/– | |
| Сообщение от Jack13 (?), 22-Дек-25, 19:53 | ||
Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 61. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +1 +/– | |
| Сообщение от Аноним (65), 22-Дек-25, 20:01 | ||
В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 63. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (63), 22-Дек-25, 20:03 | ||
Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 85. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от Аноним (9), 22-Дек-25, 22:38 | ||
> найти того, кто это занёс | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 84. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..." | +/– | |
| Сообщение от ятупойтролль (ok), 22-Дек-25, 22:37 | ||
доколе?! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 86. Скрыто модератором | +/– | |
| Сообщение от Аноним (9), 22-Дек-25, 22:39 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |