The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в OpenBSD, позволяющие повысить привилегии и обойти аутентификацию в smtpd, ldapd и radiusd

05.12.2019 08:27

Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам, а три остальные повысить свои привилегии в системе. В отчёте Qualys отмечена быстрая реакция разработчиков OpenBSD - все проблемы были устранены в OpenBSD 6.5 и OpenBSD 6.6 в течение 40 часов после приватного уведомления.

Удалённо эксплуатируемая уязвимость вызвана ошибкой при организации вызова обработчика аутентификации в библиотеке libc, которая вызывает программу /usr/libexec/auth/login_style с передачей аргументов в командной строке. В том числе при вызове login_style при помощи опционального параметра "-s service" допускается передача названия протокола. В случае использования в начале имени пользователя символа "-", данное имя будет обработано как опция при запуске login_style. Соответственно, если указать при аутентификации в качестве имени пользователя "-schallenge" или "-schallenge:passwd" то login_style воспримет обращение как запрос использования обработчика S/Key.

Проблема в том, что протокол S/Key в login_style поддерживается лишь формально, а фактически игнорируется с выводом признака успешной аутентификации. Таким образом, атакующий может, представившись пользователем "-schallenge", обойти аутентификацию и получить доступ без указания пароля или ключей. Потенциально проблеме подвержены все сетевые сервисы, использующие штатные вызовы libc для проведения аутентификации. Например, возможность обращения в обход аутентификации подтверждена в smtpd (AUTH PLAIN), ldapd и radiusd.

В sshd уязвимость не проявляется, так как в нём имеется дополнительная защита с проверкой присутствия пользователя в системе. Тем не менее, sshd можно использовать для проверки подверженности системы уязвимости - при обращении с именем пользователя "-sresponse:passwd" соединение зависает, так как sshd ждёт от login_passwd возвращения параметров вызова (challenge), а login_passwd ждет передачи недостающих параметров (имя "-sresponse" воспринимается как опция). Потенциально локальный атакующий может попытаться обойти аутентификацию в утилите su, но передача имени "-sresponse" приводит к краху процесса из-за возвращения нулевого указателя при выполнении функции getpwnam_r("-schallenge", ...).

Другие уязвимости:

  • CVE-2019-19520 - локальное повышение привилегий через манипуляции с утилитой xlock, поставляемой с флагом sgid, меняющим группу на "auth". В коде xlock переопределение путей к библиотекам запрещается только при смене идентификатора пользователя (suid), что позволяет атакующему изменить переменную окружения "LIBGL_DRIVERS_PATH" и организовать загрузку своей разделяемой библиотеки, код которой будет выполнен после повышения привилегий до группы "auth".
  • CVE-2019-19522 - позволяет локальному пользователю, входящему в группу "auth", запустить код с правами root при включении в системе аутентификации через S/Key или YubiKey (по умолчанию не активны). Вхождение в группу "auth", доступ к которой может быть получен через эксплуатацию вышеотмеченной уязвимости в xlock, позволяет записать файлы в каталоги /etc/skey и /var/db/yubikey. Например, атакующий может добавить новый файл /etc/skey/root для генерации одноразовых ключей для аутентификации под пользователем root через S/Key.
  • CVE-2019-19519 - возможность повышения лимитов на ресурсы через манипуляции с утилитой su. При указании опции "-L", подразумевающей цикличное повторение попыток аутентификации в случае неудачи, класс пользователя устанавливается только один раз и не сбрасывается при следующих попытках. Атакующий может выполнить "su -l -L" и при первой попытке ввести чужой логин с другим классом учётной записи, но при второй попытке успешно аутентифицироваться под собой. В этой ситуации пользователю будут установлены лимиты, соответствующие классу пользователя, указанного при первой попытке (например, максимальное число процессов или размер памяти для процесса). Метод работает только для заимствования лимитов от непривилегированных пользователей, так как для пользователя root необходимо присутствие в группе wheel).

Дополнительно можно отметить реализацию в OpenBSD нового метода проверки допустимости обращения к системным вызовам, дополнительно усложняющего эксплуатацию уязвимостей. Метод допускает выполнение системных вызовов, только если к ним обращаются из предварительно зарегистрированных областей памяти. Для пометки областей памяти предложен новый системный вызов msyscall().

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость php-fpm, позволяющая удалённо выполнить код на сервере
  3. OpenNews: Раскрыты подробности критической уязвимости в Exim
  4. OpenNews: Локальная root-уязвимость в ядре Linux
  5. OpenNews: Аудит безопасности набора procps-ng выявил опасные уязвимости
  6. OpenNews: Уязвимость в Glibc ld.so, позволяющая поднять свои привилегии в системе
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51979-openbsd
Ключевые слова: openbsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (158) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, лютый жжж.... (?), 09:18, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Only two remote holes in the default install, in a heck of a long time!

    сказочка так и будет висеть на главной?

     
     
  • 2.2, ssh (ok), 09:23, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +11 +/
    > сказочка так и будет висеть на главной?

    Напиши Тео, задай вопрос.

     
  • 2.3, xl (?), 09:25, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > сказочка так и будет висеть на главной?

    Печально. Среагировали конечно быстро и исправили, но такие ошибки стимулируют. Всё-таки ОпенБСД бежит вперёд паровоза и создаёт вокруг себя слишком сильный хайп о секурити, хотя это не совсем соотвествует действительности. Если на неё будут обращать внимание - будет больше багов. Просто ОпенБСД не пользуется особой популярностью. Стоит только какой-нибудь группе ресёрчеров присмотреться внимательнее, так в ОпенБСД находят фэйл на фэйле. Так что да - сказочка так и будет висеть на главной.

     
     
  • 3.54, bOOster (ok), 12:23, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Я тебе по секрету скажу Security/Безопасность это не обьем выявленных или нет ошибок - это скорость их исправления.
    а у OpenBSD конкурентов в этом нет.

    Не пойти ли тебе в школу, мальчик? Вместе с хайпом.

     
     
  • 4.67, Гендальф (?), 12:59, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +9 +/
    +1 сектант. К вечеру подбежит ещё с десяток.

    > это скорость их исправления

    Так и запишем - в OpenBSD своё рёшeто штопают очень-очень быстро.

    > конкуренты

    Количество разработанных эксплойтов для нетки в два раза меньше, чем для опенки. ХардндБСД из коробки даёт больше фич, чем в опенке. Опёнок и секурити - это миф. Был даже сайт когда-то вайдопенбсд.ком, там чел лулзов ради рассматривал примитивнейшие баги в нутрях опёнка. Потом ему просто надоело платить за доменное имя.

    > Не пойти ли тебе в школу, мальчик? Вместе с хайпом.

    Могу тебя сводить в школу, если хочешь. У меня сегодня работы много. Нужно на многих форумах отлупить по попе сектантов. Не только тут на опеннете. Так что извиняй.

     
     
  • 5.77, Michael Shigorin (ok), 13:34, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Я тебе по секрету скажу Security/Безопасность это не обьем
    >> выявленных или нет ошибок - это скорость их исправления.

    Это "динамическая" безопасность -- новомодный подход, приводящий к необходимости постоянной траты ресурсов на "безопасность".

    В опёнке всегда занимались и хвалились как раз обратным -- proactive security, когда не кастрюлю завариваем прямо при варке супа (сколь угодно быстро), а обеспечиваем подходящий материал и достаточную толщину днища и стенок _заранее_.

    > Так и запишем - в OpenBSD своё рёшeто штопают очень-очень быстро.

    Если что, мне лично NetBSD попадается на местности ещё реже, чем опёнок -- хотя знаком с разработчиками этого всего.  В сумме, впрочем, всё равно примерно никогда.

     
     
  • 6.83, bOOster (ok), 14:05, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Каких ресурсов, че за бред ЧИТАЕМ ВНИМАТЕЛЬНО - разгов... большой текст свёрнут, показать
     
     
  • 7.93, Michael Shigorin (ok), 14:21, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Предлагаю Вам выключить эмоции, включить назад голову и думать На ПРОПАТЧИВАНИЕ... большой текст свёрнут, показать
     
     
  • 8.97, bOOster (ok), 14:27, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ЭЭЭЭммм А че, с момента написания первой программы на калькуляторе все это раб... текст свёрнут, показать
     
     
  • 9.99, Michael Shigorin (ok), 14:32, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то да, если Вы и калькуляторы пропустили если нет -- вспомните да подум... текст свёрнут, показать
     
     
  • 10.101, bOOster (ok), 14:38, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Над каким характером расхода времени У тебя разговор идет о безопасности реше... текст свёрнут, показать
     
  • 10.103, bOOster (ok), 14:42, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Бизнесмены пля, с характером расхода времени , всю отрасль в вонючее болото пр... текст свёрнут, показать
     
     
  • 11.104, Michael Shigorin (ok), 14:48, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ровно наоборот -- _без_ характера И без плана Сиюминутная эфемерная прибыль,... большой текст свёрнут, показать
     
     
  • 12.106, bOOster (ok), 15:05, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Именно об этом я и говорю и абсолютной необходимости это делать невзирая на хар... текст свёрнут, показать
     
  • 6.111, Дон Ягон (ok), 15:59, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > В опёнке всегда занимались и хвалились как раз обратным -- proactive security

    Справедливости ради, этим всегда больше всех хвалились Pax Team. Они и лидеры по количеству "секурити фич" и наиболее распиаренные товарищи в целом.

    OpenBSD свои проактивные защиты внедряло очень постепенно и осторожно. Тот же W^X был внедрён только после длительного аудита ядра и базовой системы. И в итоге, в самой системе он ничего не ломает. И отличается от pax'овского W^X.

    Pax Team всегда топили за то, что качество кода не имеет значения, главное - проактивные защиты.
    (и огребли по меньшей мере раз local root в своих патчах, ага)
    OpenBSD всегда топили за то, что без поиска и устранения багов и улучшения кода никакие проактивные защиты не помогут.

    Как-то так.

     
  • 6.165, bircoph (ok), 12:04, 10/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И какой же он новомодный Шнайер ещё в 1999 году писал The mantra of any good s... большой текст свёрнут, показать
     
     
  • 7.166, Аноним (166), 13:37, 10/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    OpenBSD появилась в 1995, ищите цитату получше.
     
  • 5.88, bOOster (ok), 14:14, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    gt оверквотинг удален Никогда OpenBSD не касался и не планирую И вопрос не в ... большой текст свёрнут, показать
     
     
  • 6.90, Michael Shigorin (ok), 14:16, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я в афиге, давно доказано что "Плановая экономика"
    > худшее что может быть в принципе

    А кем доказано, как именно и почему тот же интел живёт де-факто по плану?

     
     
  • 7.94, bOOster (ok), 14:22, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Я в афиге, давно доказано что "Плановая экономика"
    >> худшее что может быть в принципе
    > А кем доказано, как именно и почему тот же интел живёт де-факто
    > по плану?

    Ты че, пьяный сегодня чтоле?
    Причем тут интел и его экономика? Еще раз мозговые извилины напряжем - "плановая экономика" плохо так как оторвана от реальности почти всегда! "Проектная хорошо" в 99%

     
     
  • 8.100, Michael Shigorin (ok), 14:33, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    NO U На такие заявления остаётся пожать плечами в духе если брак по расчёту ок... текст свёрнут, показать
     
  • 8.169, www2 (??), 12:13, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    На рынке качественных товаров не найти, т к предложений может быть много, но по... большой текст свёрнут, показать
     
  • 7.127, Какаянахренразница (ok), 18:35, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > почему тот же интел живёт де-факто по плану?

    По госплану??? Если по своему собственному, то это не плановая экономика.

     
  • 6.118, Anonymoustus (ok), 17:56, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Никогда OpenBSD не касался и не планирую. И вопрос не в том

    Бездарь этот ваш Карузо! Я точно знаю, мне Рабинович напел.

     
  • 6.150, ssh (ok), 03:45, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > давно доказано что "Плановая экономика" худшее что может быть в принципе, особенно когда по такому принципу живут и отчитываются менты

    Давай поговорим об этом! Как-то только встречается где-то фраза вида: "Давно доказано...", "Как всем хорошо известно..." -- это маркер флудера и болтуна. Потрешь/капнешь и выяснится, что и не доказано, а если попытки были, то они говорливому персонажу не известны. ;)

    А "менты" отчитываются, потому что с них требуют, не требовали бы показатели, они бы и не отчитывались. Я скорее согласен, что показатели нужны и важны для криминальной милиции, но зачем они для общественной безопасности для меня тайна.

     
  • 5.92, bOOster (ok), 14:19, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален И да, насчет сектантства, тебе в голову то и не пришло ч... большой текст свёрнут, показать
     
  • 5.102, Дон Ягон (ok), 14:41, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Меня ещё запиши И это правда важно Правда, они-то как раз, обычно, не сильно б... большой текст свёрнут, показать
     
     
  • 6.117, Аноним111 (?), 17:39, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > выставлять её такой безопасной альтернативой OpenBSD - тупость

    Тупость - говорить вышеприведённую фразу, так как вполне может быть и так, что NetBSD более защищённая ОС. Не так ли? Можно ведь такое допустить?

    > В ней тоже есть дыры

    Безусловно. Дыры есть везде. В OpenBSD, и в NetBSD. И дыр в NetBSD (может статься так) например, может быть и меньше. Скоро выйдет NetBSD 9.0 вот и посмотришь какие security-технологии там будут.

     
     
  • 7.123, Дон Ягон (ok), 18:17, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Допустить можно абсолютно всё что угодно Но если мы хотим заниматься не пустым ... большой текст свёрнут, показать
     
     
  • 8.126, Аноним (-), 18:34, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Абсолютно так же, как и ты Ты решил не обладая при этом никакими основаниями ,... большой текст свёрнут, показать
     
     
  • 9.130, Дон Ягон (ok), 18:51, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, я решил не так Я вообще ничего не решил Я утверждаю, что на основании тог... большой текст свёрнут, показать
     
  • 3.145, Аноним (166), 01:29, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > ОпенБСД бежит вперёд паровоза и создаёт вокруг себя слишком сильный хайп о секурити

    Хайп создают не особо внимательные и сообразительные, зато зело скорые на выводы личности. Которые знают лишь любовь и ненависть.

    Проект OpenBSD не кричит на каждом углу, что данная ОС — самая лучшая и самая безопасная, но лишь утверждает своей целью создание безопасной и удобной — в понимании разработчиков! — операционной системы. Кричат же восторженные фанатики, которых, увы, найдётся предостаточно в любом сообществе. И которые подставляют это сообщество порой куда сильнее, чем целенаправленные атаки на оное.

     
  • 2.4, sstj3n (?), 09:26, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Чем сильнее сущность подвержена проблеме reputation overestimated by masses, тем сложнее отказаться от сказок, ибо электор... сорян, пользователи не поймут. Людям нужна была супербезопасная ос, они ее вообразили.
     
     
  • 3.95, Michael Shigorin (ok), 14:23, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да, это проблема любого сияющего града на холме.
     
     
  • 4.137, sstj3n (?), 21:59, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле, такого рода сияние превращается в проблему, когда его нужно продавать, либо оно работает как свет для мотылька. Вот Вы же, Михаил ( не совсем честно, конечно, но попробуйте ответить за всю Alt Team ), если бы гипотетически речь шла о вашем продукте, убрали бы со своего сайта такую надпись и опубликовали бы вместо этого краткий отчетец: как нашли, почему так вышло, что сделали, чтобы поправить? Или все же нет ? :)
     
     
  • 5.146, Michael Shigorin (ok), 01:38, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот Вы же, Михаил (не совсем честно, конечно, но попробуйте ответить
    > за всю Alt Team)

    Не совсем понял.  У team продуктов нет (хотя есть сборки), обходить всех и каждого с просьбой меня на какие-либо заявления от _всей_ команды -- в голову никогда не приходило.

    > если бы гипотетически речь шла о вашем продукте, убрали бы со своего
    > сайта такую надпись и опубликовали бы вместо этого краткий отчетец:
    > как нашли, почему так вышло, что сделали, чтобы поправить?
    > Или все же нет ? :)

    А у нас проще: нет такой надписи.  И других подобных, которые в общем-то могли бы быть технически уместны.

    Сперва придумывать, _что_ убрать, а потом ещё и _как_ убрать -- выше моих полуношных сил, простите :-)

     
  • 5.149, Дон Ягон (ok), 02:52, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А вот расскажи, почему по-твоему Тео должен так сделать Вот смотри Слоган на с... большой текст свёрнут, показать
     
  • 2.6, Аноним (6), 09:27, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Это диверсия и антиреклама, учитывая, что они умудрились получить "two remote holes", когда в "default install" у них все сетевые сервисы отключены :-)
     
     
  • 3.8, ssh (ok), 09:32, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Это диверсия и антиреклама, учитывая, что они умудрились получить "two remote holes",
    > когда в "default install" у них все сетевые сервисы отключены :-)

    По факту ничего не поменялось, они ведь и сейчас наверное только лупбэк слушают, поправил конфу, то это уже и не "default install". ;)

     
  • 3.167, Аноним (166), 16:14, 10/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не все. Включены sshd, slaacd и ntpd.
     
  • 2.13, Аноним (13), 09:53, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А что не так? Почему «сказочка»?
     
  • 2.30, йййй (ok), 10:45, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Быстро исправленное уязвимостью не считается
     
     
  • 3.32, ананим.orig (?), 11:00, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > поддерживается лишь формально, а фактически игнорируется с выводом признака успешной аутентификации

    а вот такой стиль написания кода (или стратегии в разработке?) - считается.

    всё хорошо, прекрасная маркиза.

     
     
  • 4.58, Аноним (13), 12:35, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какой? Постепенное написание программы это норма.
     
  • 3.52, Аноним (52), 12:14, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да, знаменитое правило 3 секунд(3 недель)
     
  • 2.65, Аноним84701 (ok), 12:51, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему сказочка Просто у них немного альтернативно трактовали трактуют значен... большой текст свёрнут, показать
     
     
  • 3.105, Дон Ягон (ok), 14:55, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А в чём проблема-то?

    "2007-03-09: OpenBSD team changes notice on the project's website to "security fix" and indicates that Core's advisory should reflect the requirement of IPv6 connectivity for a successful attack from outside of the local network."

    Им принесли remote kernel panic - они не отнесли это к уязвимостям. Им доказали, что возможность удалённого исполнения кода есть - они отнесли это к уязвимостям.
    Ну да, было бы круто, если бы они осознали масштаб проблемы сразу, но имхо, тут разведён шум, по большому счёту, на пустом месте. Мысль понятна: "в опенбсд неадекваты, которые стремятся сделать вид, что дыры нет, когда она есть". Но из таймлайна (вторая ссылка) этого, увы, не следует.

     
     
  • 4.108, Аноним84701 (ok), 15:40, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема - в альтернативной трактовке remote DoS не считается уязвимостью, пок... большой текст свёрнут, показать
     
     
  • 5.109, Дон Ягон (ok), 15:47, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "remote DoS не считается уязвимостью, покажите нам рабочий сплойт!" - это весьма ... специфичное понимание уязвимости в 2007.

    Ну, remote DoS действительно != remote hole, в этом их вполне можно понять.

    > releases a "reliability fix"

    Да, твой осадочек вполне понятен. Но в свете того, что происходило дальше, это выглядит скорее как бардак и несогласованность, чем как попытка скрыть что-то.

     
     
  • 6.120, Anonymoustus (ok), 18:11, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну, remote DoS действительно != remote hole, в этом их вполне можно понять.

    Плюсую.

     

     ....большая нить свёрнута, показать (49)

  • 1.5, Аноним (52), 09:26, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Вся мегасекурность опенбсд работает по принципу неуловимого Джо.
     
     
  • 2.7, A.Stahl (ok), 09:32, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Большинству пользователей всё равно КАК что-то работает пока оно работает. Принцип Джо, конечно, не самый лучший, но лучше чем вообще никак.
     
     
  • 3.23, mikhailnov (ok), 10:20, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Такие пользователи используют Linux или FreeBSD, а не OpenBSD
     
     
  • 4.26, пох. (?), 10:28, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    это не-такие-как-все пользователи их используют.

    те кому все равно - используют б-жественную десяточку, и нет, это ни разу не дебиан

     
     
  • 5.33, Фигноним (?), 11:03, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Только самые не такие поставят бздю там где десяточке место, пусть даже трижды сомнительна ее божественность :) страшно жить с такими рядом :))
     
  • 5.47, fske (?), 11:55, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Все верно, тем кому все равно насколько он идиот - поставят свою десяточку, и будуть фапать на нее на форумах
     
  • 5.59, анонн (ok), 12:38, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > те кому все равно - используют б-жественную десяточку, и нет, это ни разу не дебиан

    С разморозкой. Десяточка уже того - EOL:
    > Branch Release Type Release Date EoL
    > releng/10.4 10.4-RELEASE Normal October 3, 2017 October 31, 2018

     
     
  • 6.121, Anonymoustus (ok), 18:13, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не та десяточка. :)

    Вы бы ещё Солярку-десяточку обыграли каламбурами.

     
  • 5.60, Andrey Mitrofanov_N0 (??), 12:45, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > те кому все равно - используют б-жественную десяточку, и нет, это ни
    > разу не дебиан

    Телезрителю отвечает Анастасия Мельникова!

    «Приходится в очередной раз констатировать, что и антивирусы, и специализированные программы, предполагающие повышенный уровень защищенности, далеко не всегда соответствуют пользовательским ожиданиям в плане своей собственной безопасности, — говорит в интервью CNews Анастасия Мельникова, эксперт по информационной безопасности [...]
    . https://roskomsvoboda.org/53043/
    . . https://www.gnu.org/proprietary/malware-microsoft.html

     
  • 5.139, sstj3n (?), 22:22, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что плохого в "той самой десяточке", если она используется в своей нише ?)
     
  • 2.9, Аноним (9), 09:33, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Зато юниксвейно!11 Смотри в википедии unix family tree, там бсд почти на самом верху!!1
    И системдоса нету!!!11один1
     
     
  • 3.37, Фигноним (?), 11:18, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное потому, что от юникса в лине, кроме оболочки и юзеров бывших, и нет ничего толком? А со временем становится и того меньше? Юзеров разбавили модные парни с голыми щиколотками, а у них свои шелы :))

    Не то, чтобы я в этом вижу что-то плохое, просто натягивать линь на юниксвей это все равно, что керосиновую лампу причислять к миру автоспорта на основании того, что она в работе тоже использует топливо, полученное в результате нефтепереработки.

     
     
  • 4.43, Аноним (9), 11:37, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Мне плевать, что керосиновая лампа не из мира автоспорта. У меня задача стоит освещать квартиру.
     
     
  • 5.53, пох. (?), 12:15, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне плевать, что керосиновая лампа не из мира автоспорта. У меня задача
    > стоит освещать квартиру.

    у тебя шесть ошибок в слове спалить

     
     
  • 6.55, Аноним (55), 12:27, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    шесть? :)
     
  • 6.63, Аноним (9), 12:47, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > спалить

    Это зависит от рукожoпости конкретного пользователя. Ориентируясь на свои (не)умения обращаться с бытовыми приборами, ты посчитал, что тут нужно было написать "спалить". Ну что ж...

     
  • 6.98, Michael Shigorin (ok), 14:29, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> У меня задача стоит освещать квартиру.
    > у тебя шесть ошибок в слове спалить

    Достаточно пяти: http://planetcalc.ru/1721/ :]

     
  • 5.138, Ordu (ok), 22:15, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня задача стоит освещать квартиру.

    Керосиновой лампой? Ну-ну. Ты хоть раз её использовал? Она подходит для освещения разве что сортира, чтобы мимо очка не промазать.

     
     
  • 6.148, Аноним (9), 01:51, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть все-таки нужно освещать сортир спорткаром?
    Или ты просто потерял нить разговора?
     
     
  • 7.151, Ordu (ok), 09:31, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > То есть все-таки нужно освещать сортир спорткаром?
    > Или ты просто потерял нить разговора?

    Электрической лампой. Толчок иногда нужен очень срочно, иногда времени нет на то, чтобы растапливать керосиновую лампу.

     
     
  • 8.156, Аноним (9), 17:19, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разжую так, что поймет и четырехлетний Комментатор Фигноним в своей аналогии ... большой текст свёрнут, показать
     
     
  • 9.157, Ordu (ok), 21:30, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    О, это я люблю Что значит не говорил В спорткаре электрические лампы, соверш... большой текст свёрнут, показать
     
     
  • 10.158, Аноним (9), 07:31, 07/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это уже твои личные проблемы, что там у кого в спорткаре Никто по аналогии в эт... большой текст свёрнут, показать
     
     
  • 11.159, Ordu (ok), 10:15, 07/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, в рамках аналогии электрическая лампа из спорткара гораздо лучше подходит ... текст свёрнут, показать
     
  • 3.76, анонн (ok), 13:26, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Эк у тебя от этого подгорает, хотя причина непонятна Опять какие-то перепончаты... большой текст свёрнут, показать
     
     
  • 4.85, Аноним (9), 14:08, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Блин... А ведь и правда линчуют негров.
     

  • 1.10, Аноним (-), 09:34, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    качество кода говорили они.... CVE-2019-19520 - совсем какие-то детские баги...
     
     
  • 2.15, Аноним (13), 09:56, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    обычная ошибка, и детская и взрослая
     
     
  • 3.18, Аноним (-), 10:04, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ошибка уровня неопытного программиста-студента, который пропустил на занятиях главу о setuid.
    пора уже начать писать книгу о мифах опенбсд и наивности публики.
     
     
  • 4.36, nobody (??), 11:15, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Непременно займитесь
     
     
  • 5.40, ssh (ok), 11:24, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Непременно займитесь

    Сомневаетесь? А зря! Здесь почти любой анонимный комментатор -- минимум сеньор разработчик, а обычно нобелевский лауреат с IQ за 400. :D

     
     
  • 6.61, ryoken (ok), 12:45, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А разве IQ может быть >255? Там же переполнение получается...
     
     
  • 7.70, Аноним (70), 13:08, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    То-то у анонимов интеллект так и хлещет
     
     
  • 8.107, nox. (?), 15:36, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    5 баллов за этот прекрасный комментарий и две чашечки чёрного горячего чая с мёд... текст свёрнут, показать
     
  • 4.68, Аноним (68), 13:04, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > пора уже начать писать книгу

    Ну так нешто перед тобой клавиатуры нет?

     

  • 1.11, Аноним (11), 09:40, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    За передачу параметров через CLI надо выписывать волчий билет.

    Нужно вообще в операционках запретить CLI, оболочка должна исключительно строить объекты и вызывать их методы, классы брать из динамических библиотек, а разработчики программ, не желающие соблюдать это правило должны быть посланы лесом.

     
     
  • 2.16, Аноним (13), 09:57, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    глупости
     
     
  • 3.19, Andrey Mitrofanov_N0 (??), 10:07, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > глупости

    MSDN-технологии Микрософт!  АктивКС-то уже давно кончился, а раненных пуаршеллом всё везут и везут.  </ахаха>

     
  • 2.22, mikhailnov (ok), 10:19, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Powershell обкурились?
     
     
  • 3.24, Аноним (24), 10:23, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    PS, кстати, офигенен - не чета башпортянкам.
     
     
  • 4.29, Аноним (29), 10:42, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Башпортянки, кстати, офигенны - не чета PS.
     
  • 4.31, Andrey Mitrofanov_N0 (??), 10:53, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > PS, кстати, офигенен - не чета башпортянкам.

    Не, офигенен VB.  Вирусы в .doc-ах и почтах -- киллер-фичА и визитная МС!

     
     
  • 5.69, пох. (?), 13:07, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> PS, кстати, офигенен - не чета башпортянкам.
    > Не, офигенен VB.  Вирусы в .doc-ах и почтах -- киллер-фичА и
    > визитная МС!

    "вирусы" (во всяком случае - трояны) в bbs-почте в виде интересных ascii-последовательностей присылали друг-другу во времена, когда доки пересылали той почтой, которой "выемка производится в обозначенные часы".

    А что в твоем mutt'е ты их никогда не видал - говорит только о том, что ты нахрен никому со своей мутью не нужен, специально ради тебя возиться.

     
  • 4.41, Фигноним (?), 11:26, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Принимаю цивилизационно винду как данность, ей безусловно есть место в жизни, все не так плохо. Но ПШ - отвратителен.
     
  • 4.62, ryoken (ok), 12:47, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это вот такое, где в bash-e например надо написать -f, а в этом вашем ps - пару слов на английском, букв по 7-8? (Вышеуказанное - придумано наобум, от балды и т.п.)
     
     
  • 5.71, пох. (?), 13:12, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это вот такое, где в bash-e например надо написать -f, а в
    > этом вашем ps - пару слов на английском, букв по 7-8?

    ты и в баше - тоже tab completion не умеешь? И да, время двухбуквенных команд немного прошло, памяти у компьютера уже не 32k (слов ;-)

    > (Вышеуказанное - придумано наобум, от балды и т.п.)

    оно и видно - лишь бы обос... - правдоподобие не требуется, укушенные линyпсом и так поверят.

    ... | Get-VMGuest | Where-Object { $_.State -NE 'Running' } | % {Re
    start-VMGuest -VM $_.vm }

    вот все кроме последнего пункта - вполне разумно и удобочитаемо. За последнюю х-ню надо благодарить не MS, которая хотя бы предоставила эту возможность, а vmware - Get-VMGuest должен возвращать объект VM, а возвращает хз что.

     
  • 5.79, Аноним (79), 13:57, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как периодически ляпающий и на sh и на powershell скриптоту, честно признаюсь - предпочитаю perl.

    Не приходится переписывать при переносе.

     
  • 5.124, Anonymoustus (ok), 18:19, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чуваки, в ПШ есть автодополнение.

    Не благодарите.

    Да, и ПШ в руках грамотного специалиста одной левой делает эти все ваши баши.

     
     
  • 6.134, аноним3 (?), 20:49, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    автодополнение чего? по tab и в баше дополняет. вы уж конкретнее. одна из старейших функций кстати.
     
     
  • 7.135, Anonymoustus (ok), 20:58, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > автодополнение чего? по tab и в баше дополняет. вы уж конкретнее. одна
    > из старейших функций кстати.

    google.com/search?q=powershell+autocomplete


    Ну и чтоб два раза не вставать:

    google.com/search?q=cmd+autocomplete

     
  • 2.38, Аноним (38), 11:18, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зашёл чтобы написать ровно то же. CLI, как и SQL, это юзер интерфейсы, а не API.
     
     
  • 3.72, пох. (?), 13:14, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Зашёл чтобы написать ровно то же. CLI, как и SQL, это юзер
    > интерфейсы, а не API.

    от повторения глупости она меньшей глупостью не становится.
    юзеры уже тридцать лет не набирают sql-команд. А когда их "набирает" приложение, для взаимодействия с бд - это таки часть API.

    Юниксный cli разработан с самого начала так, чтобы быть - api, а не только юзеринтерфейсом.

     
     
  • 4.86, Michael Shigorin (ok), 14:10, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > от повторения глупости она меньшей глупостью не становится.

    К сожалению, может стать реальностью -- см. "Третья волна".

     
  • 4.125, Anonymoustus (ok), 18:27, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Юниксный cli разработан с самого начала так, чтобы быть - api, а не только юзеринтерфейсом.

    Так они же ж книжек про это (Unix is an IDE) не читали.


    Пользуясь случаем, вброшу полезное:

    https://sanctum.geek.nz/arabesque/series/unix-as-ide/ (по-английски)

    https://habr.com/ru/post/150930/ (перевод на русский)

     

  • 1.12, Аноним (-), 09:40, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    NetBSD, кстати, ничем не хуже OpenBSD. Хотя и не кукарекает на каждом углу о безопасности (появляются баги - они их тихо молча исправляют). И качество кода на несколько порядков выше, так как приходится добиваться унификации кода/алгоритмов для огромного спектра платформ.
     
     
  • 2.17, Аноним (13), 09:59, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну они хуже например тем что openssh не сделали :-)
     
     
  • 3.141, Аноним (141), 22:34, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они лучше тем, что либре-как-её-там не сделали. Даже не хочу участвовать в этом обсуждении. Я видел реальных пользователей опенка и никакой квалификацией у тех пользователей даже не пахнет. А нетбсд, например, популярна у разнообразных студентов, исследующих разработку ОС.
     
  • 2.20, Аноним (20), 10:12, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По количеству платформ они давно уже уступают линуксу.
     
     
  • 3.21, Аноним (-), 10:18, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Какому линуксу? Linux - это ядро. А NetBSD - монолитная универсальная операционная система. Какой дистрибутив GNU/Linux, какая именно linux-baed ОС опережает NetBSD по количеству поддерживаемых платформ? Может я отстал от жизни и что-то пропустил.
     
     
  • 4.81, Michael Shigorin (ok), 14:03, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Какому линуксу? Linux - это ядро.
    > А NetBSD - монолитная универсальная операционная система.

    Какая NetBSD?  BSD -- это дистрибутив софта из Беркли.

    PS: если подковырка не понята -- ответ не требуется.

     
     
  • 5.119, Аноним (119), 18:05, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    та понятно всё, только вот что ответить на это ума не приложу...
    сарказмом на сарказм? неинтересно...
     
  • 4.87, Аноним (87), 14:12, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А железо не ядром поддерживается, случаем?
     
     
  • 5.140, Аноним (140), 22:27, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Разумеется, но ядро не само ведь по себе железо поддерживает - ему ещё и инструменты нужны для работы. Загрузчики, либы, парсеры, бинутилсы и всё прочее, не так ли? Головое абстрактное ядро само по себе ничего не умеет - это либо тарболл либо бинарная порция. То есть получаемм ядро + инструментарий, что собственно и будет являться уже дистрибутивом. Вот и расскажи мне, что за дистрибутив ты имеешь ввиду? А потом посмотрим сколько архитектур этот дистрибутив поддерживает и сравним с NetBSD.
     
  • 2.28, б.б. (?), 10:34, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    netbsd хуже тем, что практически не работает на реальном железе, а иногда не работает даже в виртуалке. OpenBSD же у меня много где реально работает. Завести netbsd на чём-то кроме i386 тоже ОЧЕНЬ нетривиально...
     
     
  • 3.143, Аноним (-), 22:56, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > netbsd хуже тем, что практически не работает на реальном железе

    надо полагать, что она незаслуженно получила статус самой портабельной системы

    > иногда не работает даже в виртуалке

    ну почему, нетка например работает даже в тех виртуалках, в которых близко не заявлена её поддержка, например, старые проприетарые пакеты от вмваре. пишу про это, так как сам с этим сталкивался

    > OpenBSD же у меня много где реально работает

    а у меня много где нетка - старые ноуты, серваки с копеешной памятью и тп. на очень старом железе опенка еле еле ворочается, из-за своих крипто-смузи

    > Завести netbsd на чём-то кроме i386 тоже ОЧЕНЬ нетривиально...

    смотря что вы имеете ввиду, на сайте в доках же всё есть...
    да, придётся постараться, покомпилять, поколдовать... процесс трудоёмкий...

     
  • 2.80, Аноним (79), 13:59, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    На моем лаптопчике netbsd заведет вайфай, камеру, сеть, динамики и прочую периферию?
     
     
  • 3.91, Аноним (87), 14:17, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Точно заведёт процессор, память, стандартный компорт (если повезёт, что он есть) и текстовый режим видеокарты.
     
     
  • 4.128, Аноним (79), 18:35, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И это при том, что винду (10-ку с некоторыми оговорками об старом железе) и линукс (с некоторыми оговорками о совсем свежем железе) я могу ставить прямо из коробки, не морочась с драйверами.

    Я помню эти прекрасные времена, когда поднять Х-сервер было сродни подвигу. Спасибо, не надо.

     
     
  • 5.142, Аноним (140), 22:35, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > винду ... с некоторыми оговорками
    > линукс .... с некоторыми оговорками

    В NetBSD подобных оговорок гораздо меньше.

    > когда поднять Х-сервер было сродни подвигу. Спасибо, не надо

    Эти времена никуда не делись. Люди до сих пор мучаются с линуксами. Причём мучаются с довольно попсовыми дистрибутивами и на довольно попсовом железе.

    https://www.linux.org.ru/forum/linux-hardware/15384628

     

  • 1.25, Аноним (25), 10:23, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Тео не думал перейти на Rust? Очевидно 70% проблем решат.
     
     
  • 2.27, йййй (ok), 10:33, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Городские легенды. Думаю, Тео и Ко достаточно опытны, чтобы не совершать ошибок, которые попадают в эти 70%
     
     
  • 3.34, ranc (?), 11:08, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    да, действительно... а новость, под которой мы все пишем комментарии, видима иллюзорна и не существует... мы все спим или грезим наяву... в маня-мирке у сектантов продолжают существовать Тео и Ко, которые достаточно опытны, чтобы не совершать ошибок, которые попадают в эти 70%...
     
     
  • 4.46, another anonymous (?), 11:52, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Хоть и всеми руками за Rust, но такие комментарии меня очень огорчают.
    Еще раз внимательно прочитайте новость. Рассматриваемые уязвимости имеют отношение к _логике_ работы программы и никоим образом Rust здесь не поможет, а ввиду отсутствия опытных разработчиков на Rust - даже помешает. Ну в самом деле, не "адептов" же привлекать.
    В итоге в спецолимпиаде "адепты" Rust перепрыгивают "адептов" OpenBSD
     
     
  • 5.168, Аноним (-), 04:58, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Там еще про нулевой указатель чтот было.
    Кстати, в ****расте принято исползовать крейт https://clap.rs/ (с тех пор как его оптимизировали) для таких вещей.
     
  • 4.144, Аноним (144), 00:14, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Расскажи нам, непризнанный гений, чем бы в данном случае помог rust? Или всё-таки не попадают эти ошибки в 70%? А может, и не 70%, а гораздо меньше?
     
  • 2.35, deanon (?), 11:10, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пусть сразу на питоне пилят, там главное чтоб пробелами не ошибались.
     
     
  • 3.42, Andrey Mitrofanov_N0 (??), 11:36, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >там главное чтоб пробелами не ошибались.

    в bf это -- главнее!

     
  • 3.89, аноним3 (?), 14:15, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    даже kate за тебя все пробелы решит в питоне. нечего так уныло поскуливать. ибо показывает глупость. а божественный раст еще ой как не скоро придет в соответствие с промышленными разработками. они когда решат устаканить хоть один стабильный выпуск, так и скажешь, а пока они играют в перегонки на выпуск новых фич, ломающих совместимость со старыми версиями. а опенбсд и правда сильно много загордилась. там очень много дыр, как бы они ни старались это опровергнуть. проблема в том, что опенком мало пользуются. был бы спрос как на линя , то давно опенка в CVE закопали по уши. или по RC cкрипты?)))) неважно это только первая ласточка.
     
  • 2.50, pin (??), 12:10, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ваш rust ни о чем. М$ пилит верону, так что и вам тужа же.
     

  • 1.39, Аноним (39), 11:19, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >самая безопасная ос
     
     
  • 2.113, Дон Ягон (ok), 16:18, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Откуда вы это все берёте?

    "Try to be the #1 most secure operating system."

    Значение слова "Try" не понятно?
    Стремиться быть самыми безопасными != быть самыми безопасными.

    "Only two remote holes in the default install, in a heck of a long time!" != "No security holes. Never."

     
     
  • 3.114, Анонимчжан (?), 16:29, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    за множество лет её так превозносили как самая безопасная, так что сами они и попали в свою ловушку. знаешь если подняться выше остальных, то и падать тоже дольше и больнее.))
     
     
  • 4.115, Дон Ягон (ok), 16:38, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  за множество лет её так превозносили как самая безопасная, так что сами они и попали в свою ловушку. знаешь если подняться выше остальных, то и падать тоже дольше и больнее.))

    Как сами разработчики пишут о себе, я процитировал.
    Всё остальное - чьи-то неумные фантазии.

    И даже если предположить, что она "самая безопасная", это всё равно не отменяет наличия дыр, не так ли?

    Эта история не про то, что "если подняться выше остальных, то и падать тоже дольше и больнее", а про то, что у безграмотных хомячков появилась возможность самоутвердиться и с пафосным апломбом заявить "Ну вот, такое же р-шето как и всё остальное, я был прав".
    Это типичное проявление юношеского максимализма и чёрно-белого мышления.

    Разработчики OpenBSD никогда не утверждали, что у них не бывает дыр. Описанные в новости - не единственные, не самые вопиющие и не наиболее показательные.

     
     
  • 5.122, Анонимчжан (?), 18:14, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    тут ты прав. нет ни одного человека в мире не делающего ошибок, а пишут программы как известно люди. и даже если будут роботы, то сомневаюсь, что всегда безошибочно. это просто мнение некоторых людей типа я пользуюсь и освоил самую безопасною операционку , поэтому я круче вас, а того что первый принцип - "что не разрешено, то запрещено" походу никто и не помнит. закрой в лине все что есть изначально и открывай минимально необходимое и я сомневаюсь , что безопасность будет менее сильной. но вот чсв некоторых личностей сильно завышено.
     
     
  • 6.132, Дон Ягон (ok), 19:29, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > но вот чсв некоторых личностей сильно завышено

    Если ты про крикунов-фанатиков, которые кричат, что "OpenBSD рулезфарева" и "ниадной дыры никагда", то да, это, вне сомнений, рак и идиотизм.

    Для меня загадка, откуда они вообще берутся. В моём понимании, такие "личности" должны сломаться уже об инсталятор опенбсд. Нет, он элементарный, но для даунов слишком много букв.

     
     
  • 7.163, Анонимчжан (?), 00:31, 08/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    у дебиана был похожий.
     

  • 1.51, Гендальф (?), 12:12, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Кастую кого-нибудь из сектантов. Дон Ягон, приди! Дон Ягон, приди! Дон Ягон, приди!
     
     
  • 2.64, ryoken (ok), 12:49, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не так.
    Вот так: "Spawnmass Дон Ягон".
     
  • 2.74, Дон Ягон (ok), 13:16, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Дон Ягон, приди!

    Ну пришёл, и что? Я, правда, и так бы пришёл.
    А звать пора уже дедушку мороза, а не меня.

    По существу: ты думал, что я не знаю, что в OpenBSD (о, Боже, Боже!) бывают дыры?
    Нет, я в курсе: бывают. И даже более феерические.
    Например, меня в своё время куда больше тронула дыра в xorg (Тео про неё пишет примерно тут https://marc.info/?l=openbsd-tech&m=154050351216908&w=2). Как по мне, вот это прям дыра была. И не так уж и давно! А это так, технологические отверстия.

    Ну, ничего, конечно, хорошего.

     

  • 1.56, Аноним (-), 12:28, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не удивлен. Пока OpenBSD не будет переписан на расте - не имеет смысла говорить о защите информации. Хотели поставить на сервер в банке, но шэф спросил - написана ли OpenBSD на расте? Я ответил - нет. И шэф сказал, что нельзя такое ставить.
     
     
  • 2.84, Michael Shigorin (ok), 14:07, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Пока OpenBSD не будет переписан на расте - не имеет
    > смысла говорить о защите информации.

    Боюсь, растоманов к ней подпускать становится всё опаснее -- мантры ведь не работают.

    Когда идиот полагается на инструмент, получается всё равно идиотство.  Когда умный человек знает свой инструмент и пределы его применимости -- он может и что-то толковое сделать, и по возможности избежать проблем, связанных с неизбежными недостатками инструмента.  И уж тем более не забивать шурупы сколь угодно навороченным сканирующим микроскопом.

    В общем, я Ваш мусор оставлю в назидание потомкам... "шЭф".

     
     
  • 3.116, Аноним... (?), 17:29, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Значит свой мусор в виде "подковырок и шуток" ты понимаешь хорошо, а когда другие шутят (по-моему, прикол с шЭфом и банком вполне очевиден) ты "подковырок и шуток" не понимаешь? Эх, Шигорин, Шигорин.
     
  • 2.96, Аноним (87), 14:23, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >на сервер в банке, но шэф спросил - написана ли OpenBSD на расте?

    Управляющий банка знает про Rust? Сильно пошутил.

     
  • 2.152, Аноним (152), 11:57, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему на Расте-то? На нём толком и доказать-то ничего нельзя! Надо обязательно хотя-бы на Coq.
     
     
  • 3.155, Аноним (155), 14:02, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть в английском слово cocksure. Если доказывать безопасность софта формально, то можно утверждать, что за софт ты coqsure.
     

  • 1.66, крокодил мимо.. (?), 12:52, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    безопасность - это обязательное шифрование всех дисковых разделов! мдэ.. таки придётся накатывать апгрейд до 6.6.. или уже плюнуть и Crux вкорячить? - дилемма однако..
     
  • 1.75, Дон Ягон (ok), 13:25, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Дополнительно можно отметить реализацию в OpenBSD нового метода проверки допустимости обращения к системным вызовам

    Хотел написать про это мини-новость, откладывал три дня. Дооткладывался =(

     
  • 1.78, Аноним (-), 13:35, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А никто из сдравомыслящих и не сомневается в секурности ОпенБСД.
     
     
  • 2.112, anonymous (??), 16:09, 05/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > сдравомыслящих

    Да-да, именно из них...

     

  • 1.82, Аноним (79), 14:03, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Как верно было замечено вся безопасность openbsd заключается в её ненужности.

    Пока макос был никому не нужен, тоже холили слухи про яво неуязвимость. Но как только коммерчески стало выгодно ломать маки, король оказался голым.

    Самые на сейчас безопасные операцинки - винда и линукс, именно потому, что их не ломает только совсем ленивый и неумелый.

     
  • 1.133, Аноним (133), 20:07, 05/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Как тео был шизиком, форкнувшим нетку из-за ФАТАЛЬНОГО НЕДОСТАТКА, так и остался.
     
  • 1.147, AnonPlus (?), 01:47, 06/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уж очень красивая дыра. Подставляем нужный символ в логин и нас пускают. Не специально ли внесено?
     
     
  • 2.153, Дон Ягон (ok), 13:55, 06/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Не специально ли внесено?

    Так рута таким образом всё равно не получишь. Так что смысл?

     

  • 1.154, Аноним (155), 13:58, 06/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Почитал каменты. Захотелось цитатами Тео некоторым поотвечать.
     
     
  • 2.160, zurapa (ok), 22:30, 07/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так ответь. Интересно же почитать.
     

  • 1.161, zurapa (ok), 23:01, 07/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там недоразумение в libc вышло, но почему-то надо было это отнести к OpenBSD и OpenSMTPD. Это, как если бы у меня процессор сдох в компьютере, а я бы сказал, что Торвальдс программист - так себе. При том что система на компе была бы Windows.
     
  • 1.162, adsh (ok), 00:29, 08/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    М-дя... Пришлось адаптировать патч для libc к одной из старых версий OS и пересобирать - здоровая либа, однако.

    Что мне нравится в опёнке - хорошая документация, лучше чем у FreeBSD.

     
  • 1.164, mezantrop (ok), 17:27, 09/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошо, что нашли уязвимости и устранили.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру