Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызвать крах ядра" | +/– | |
Сообщение от opennews (?), 17-Май-23, 09:42 | ||
Раскрыты сведения о неисправленной (0-day) уязвимости (CVE-2023-2156) в ядре Linux, позволяющей остановить работу системы через отправку специально оформленных пакетов IPv6 (packet-of-death). Проблема проявляется только при включении поддержки протокола RPL (Routing Protocol for Low-Power and Lossy Networks), который в дистрибутивах по умолчанию отключён и применяется, главным образом, на встраиваемых устройствах, работающих в беспроводных сетях с большой потерей пакетов... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Я так сказал (?), 17-Май-23, 09:42 | ||
дерьмо случается, такова жизнь | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –4 +/– | |
Сообщение от xPhoenix (ok), 17-Май-23, 10:45 | ||
У FreeBSD проверенное, надёжное ядро. Но очень мало кто пользуется этой ОС. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +13 +/– | |
Сообщение от Аноним (49), 17-Май-23, 11:08 | ||
Как только FreeBSD дорастёт до популярности Linux думаю вопросов будет не меньше. | ||
Ответить | Правка | Наверх | Cообщить модератору |
93. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– | |
Сообщение от Аноним (93), 17-Май-23, 12:47 | ||
Да, до пика популярности linux уязвимостей в нем находили сильно меньше | ||
Ответить | Правка | Наверх | Cообщить модератору |
217. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от абв (?), 18-Май-23, 00:50 | ||
А пик популярности - это когда? | ||
Ответить | Правка | Наверх | Cообщить модератору |
255. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– | |
Сообщение от Аноним (93), 18-Май-23, 11:05 | ||
Наверное когда убунту стала "официальной игровой платформой", когда большая часть оборудования на linux стала работать нормально (видеокарты, вебкамеры, принтеры, сканеры, др), когда linux на десктопах перестал быть редкостью и стал чем-то +- обычным у ITшников и околоITшников, и когда почти весь трендовый (особенно закрытый) софт стал иметь линукс версии, причем не порезанные. | ||
Ответить | Правка | Наверх | Cообщить модератору |
179. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– | |
Сообщение от bOOster (ok), 17-Май-23, 20:53 | ||
Очередной раз у оголтелых линуксоидов пу.к.аны рвет? Очередной раз смотрят в книгу видят фигу? | ||
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору |
186. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (186), 17-Май-23, 22:03 | ||
BSD на перечисленных вами устройствах по единственной причине - лицензия BSD. | ||
Ответить | Правка | Наверх | Cообщить модератору |
236. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– | |
Сообщение от bOOster (ok), 18-Май-23, 07:04 | ||
> BSD на перечисленных вами устройствах по единственной причине - лицензия BSD. | ||
Ответить | Правка | Наверх | Cообщить модератору |
266. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (93), 18-Май-23, 12:02 | ||
>Ну когда в голове пусто тогда и всплывает "единственно лицензия" | ||
Ответить | Правка | Наверх | Cообщить модератору |
278. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 18-Май-23, 15:52 | ||
> кстати, сетевой стек из unix в windows вошел практически полностью, | ||
Ответить | Правка | Наверх | Cообщить модератору |
281. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (93), 18-Май-23, 17:02 | ||
>Исходники винды в мир утекали, поэтому тебе же не составит труда показать, где именно ты про это узнал, правда же? | ||
Ответить | Правка | Наверх | Cообщить модератору |
237. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от bOOster (ok), 18-Май-23, 07:19 | ||
> BSD на перечисленных вами устройствах по единственной причине - лицензия BSD. | ||
Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору |
199. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (199), 17-Май-23, 23:16 | ||
Тю, нетфликса где потерял? | ||
Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору |
234. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Тот_Самый_Анонимус__ (?), 18-Май-23, 05:12 | ||
>Как только FreeBSD дорастёт до популярности Linux думаю вопросов будет не меньше. | ||
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору |
51. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (51), 17-Май-23, 11:19 | ||
Проверенное кем? | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
116. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от OpenEcho (?), 17-Май-23, 14:21 | ||
> особенно когда из-за постоянных глюков и падений без постоянного шаманизма не обойтись. | ||
Ответить | Правка | Наверх | Cообщить модератору |
176. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (176), 17-Май-23, 20:24 | ||
Да блин, ручки не из того места растут. Иначе сам бы написал новый вайфай стек, сделал бы правильную инициализацию устройств при загрузке(это я о том, что иногда reboot до паники доводит. Надо выкл/вкл делать), подправил бы иксы, починил бы видеоускорение(хотя бы для своей i915)... | ||
Ответить | Правка | Наверх | Cообщить модератору |
280. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от OpenEcho (?), 18-Май-23, 16:19 | ||
> Иначе сам бы написал новый вайфай стек, сделал бы правильную инициализацию устройств при загрузке(это я о том, что иногда reboot до паники доводит. Надо выкл/вкл делать), | ||
Ответить | Правка | Наверх | Cообщить модератору |
125. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (125), 17-Май-23, 15:15 | ||
> чисто ради при кола | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
251. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Anonim (??), 18-Май-23, 09:53 | ||
ненаход | ||
Ответить | Правка | Наверх | Cообщить модератору |
181. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от bOOster (ok), 17-Май-23, 20:56 | ||
Sony, Nintendo, миллионами устройств, проданных на FreeBSD ядре. Причем весьма интенсивно изучались, взламывалось. Но нет в отличие от дуршлата под названием Linux, ничего серьезного найденного не было. | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
206. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 23:34 | ||
> Sony, Nintendo, миллионами устройств, проданных на FreeBSD ядре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
245. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от bOOster (ok), 18-Май-23, 08:43 | ||
1. Да достаточно даже того что PS 3+ интенсивно ковырялись толпой профессиональных хакеров | ||
Ответить | Правка | Наверх | Cообщить модератору |
246. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (246), 18-Май-23, 09:00 | ||
> Так что с большой вероятностью что код из ядра PS3+ попадает в открытое FreeBSD ядро. | ||
Ответить | Правка | Наверх | Cообщить модератору |
252. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от bOOster (ok), 18-Май-23, 09:53 | ||
>> Так что с большой вероятностью что код из ядра PS3+ попадает в открытое FreeBSD ядро. | ||
Ответить | Правка | Наверх | Cообщить модератору |
254. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (246), 18-Май-23, 11:00 | ||
Это лохотрон. BSD лицензия работает с прицелом на то что корпорация наймет студентов на работу с этим кодом. Ни одна фирма добровольно не поделится улучшениями с конкурентами. на которые потрачены её деньги. | ||
Ответить | Правка | Наверх | Cообщить модератору |
285. Скрыто модератором | +/– | |
Сообщение от Аноним (-), 18-Май-23, 19:09 | ||
Ответить | Правка | К родителю #252 | Наверх | Cообщить модератору |
294. Скрыто модератором | +/– | |
Сообщение от bOOster (ok), 19-Май-23, 08:49 | ||
Ответить | Правка | Наверх | Cообщить модератору |
303. Скрыто модератором | +/– | |
Сообщение от Аноним (303), 21-Май-23, 17:30 | ||
Ответить | Правка | Наверх | Cообщить модератору |
304. Скрыто модератором | +/– | |
Сообщение от bOOster (ok), 22-Май-23, 05:17 | ||
Ответить | Правка | Наверх | Cообщить модератору |
314. Скрыто модератором | +/– | |
Сообщение от Аноним (314), 23-Май-23, 21:05 | ||
Ответить | Правка | Наверх | Cообщить модератору |
318. Скрыто модератором | +/– | |
Сообщение от bOOster (ok), 24-Май-23, 07:58 | ||
Ответить | Правка | К родителю #314 | Наверх | Cообщить модератору |
256. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:21 | ||
Хватит слов, покажите _свой_ код под GPL. | ||
Ответить | Правка | К родителю #246 | Наверх | Cообщить модератору |
81. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от YetAnotherOnanym (ok), 17-Май-23, 12:13 | ||
> У FreeBSD проверенное, надёжное ядро | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
108. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (108), 17-Май-23, 13:53 | ||
Поэтому и неулов...неуязвимое. | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
142. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (142), 17-Май-23, 16:13 | ||
> У FreeBSD проверенное, надёжное ядро. | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
202. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 23:27 | ||
> У FreeBSD проверенное, надёжное ядро. | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
214. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (214), 18-Май-23, 00:15 | ||
Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и прочих SaaS? Или как обычно - "вынипонимаитиэтодругое!" | ||
Ответить | Правка | Наверх | Cообщить модератору |
286. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 19:13 | ||
> Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и | ||
Ответить | Правка | Наверх | Cообщить модератору |
288. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (214), 18-Май-23, 19:18 | ||
>> Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и | ||
Ответить | Правка | Наверх | Cообщить модератору |
315. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (314), 23-Май-23, 21:07 | ||
Вон там https://matteocroce.medium.com/linux-and-freebsd-networking-... кто-то циферками пожонглировал. Оказывается Virtio в фре тормозное. И это known issue. Я только 1 не понимаю: а какой смысл делать тормозной virtio вообще? У него весь пойнт в том что он легкий и быстрый. | ||
Ответить | Правка | Наверх | Cообщить модератору |
317. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (317), 23-Май-23, 22:36 | ||
>> Вам уже корпорации предоставили своё патченое Линукс, которое гоняется на серваках и прочих SaaS? Или как обычно - "вынипонимаитиэтодругое!" | ||
Ответить | Правка | Наверх | Cообщить модератору |
137. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (137), 17-Май-23, 15:46 | ||
А почему смущает-то?? Кто вообще сказал, что Линукс - это серьёзно? Linux JUST FOR FUN! :))) Для удовольствия! Что непонятного-то? И все эти технологии существуют в линуnсе с одной целью - чтобы разрабы, дилетанты, хоббииисты радостно пилил свои говнокодики. :) Всё логично. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
177. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (176), 17-Май-23, 20:26 | ||
Нука, серьёзный ты наш. Критикуя - предлагай замену. | ||
Ответить | Правка | Наверх | Cообщить модератору |
184. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (184), 17-Май-23, 21:31 | ||
ReactOS? | ||
Ответить | Правка | Наверх | Cообщить модератору |
316. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 23-Май-23, 21:24 | ||
> А почему смущает-то?? Кто вообще сказал, что Линукс - это серьёзно? Linux | ||
Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору |
3. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –11 +/– | |
Сообщение от Аноним (3), 17-Май-23, 09:45 | ||
Знал я, что этим (ipv6) нельзя пользоваться. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– | |
Сообщение от Аноним (4), 17-Май-23, 09:58 | ||
Точно. Сразу его вырубаю, или под корень в sysctl.conf, или хотя бы тотальный DROP в iptables (просто некоторым прогам под корень не нравится). Это уже стандартная практика. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– | |
Сообщение от Аноним (8), 17-Май-23, 10:07 | ||
на локалхосте всё всегда элементарно делается | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– | |
Сообщение от шмякшмяк (?), 17-Май-23, 10:09 | ||
Это же хорошо,а админусы пусть страдают им за это деньги платят. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от 1 (??), 17-Май-23, 10:07 | ||
А как же - "IP адреса все закончатся и мы все умрём ... вот щас щас ..." ? | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
20. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Аноним (20), 17-Май-23, 10:26 | ||
Ну если принтеры с белыми адресами кое-где кое у кого умного ... Кстати, уже неоднократно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
160. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 17-Май-23, 17:56 | ||
А в чём, кстати, проблема выдавать принтерам адреса из публичных диапазонов? Ну кроме того, что адепты святого Ната при виде такого иногда начинают бледнеть и заикаться. Адрес — это всего лишь циферки. Вы же не из тех, кто верит в магию чисел? | ||
Ответить | Правка | Наверх | Cообщить модератору |
205. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 23:31 | ||
Что будет маршрутизировать публичный IP к Вашему принтеру? | ||
Ответить | Правка | Наверх | Cообщить модератору |
228. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 18-Май-23, 01:51 | ||
Ничего не будет. Айпи из публичного диапазона не означает публичный доступ. Ну не роутится никуда за пределы офиса какой-нибудь небольшой /22 за пределы офиса, ну и бог с ним, никто не расстроится. | ||
Ответить | Правка | Наверх | Cообщить модератору |
235. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (235), 18-Май-23, 05:47 | ||
Тут есть коварная шляпа, о которой адепты нероутинга в паблик забывают. А назад роутится? Иногда достаточно просто прилетевших 100000500000 udp-пакетов, и neighbour table вашего роутера станет широкой и жирной | ||
Ответить | Правка | Наверх | Cообщить модератору |
287. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 19:15 | ||
> Что будет маршрутизировать публичный IP к Вашему принтеру? | ||
Ответить | Правка | К родителю #205 | Наверх | Cообщить модератору |
38. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +11 +/– | |
Сообщение от v3625 (ok), 17-Май-23, 10:48 | ||
IP-адреса, конечно, не закончатся, но в перспективе все будут сидеть за натом (собственно, уже). А что, чтобы заходить на три веб-сайта, ip-адрес не нужен. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
103. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от ДМИТРИЙ НАГИЕВ (?), 17-Май-23, 13:21 | ||
>сейчас 90% проблем именно из-за ната | ||
Ответить | Правка | Наверх | Cообщить модератору |
168. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (168), 17-Май-23, 18:41 | ||
Коммунизм? | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
220. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Онан сын Иуды (?), 18-Май-23, 01:26 | ||
IPv6 это гебешная поделка и головная боль. Кроме 64 бит собственно адреса + 64 бит EUI (по стандарту) или рандом (когда спохватились, что зонд с орбиты видно), преимуществ для себя не нашёл. С 2017 дуалстек. | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
277. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Электрон (?), 18-Май-23, 15:37 | ||
Некоторые "продвинутые" провайдеры успели начать переход на IPv6, например AS3209, AS3320 (у которого и так 33 млн. IPv4). DS-Lite, значит IPv4 трафик приходит NAT-ом, а IPv6 напрямую. | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
289. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от v3625 (ok), 18-Май-23, 20:54 | ||
> Теперь бы как бизнес не противился, не вижу как эту архитектуру им провернуть обратно (никак) | ||
Ответить | Правка | Наверх | Cообщить модератору |
293. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Электрон (?), 19-Май-23, 08:00 | ||
Это я лишь продолжил идею этого абзаца: | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (31), 17-Май-23, 10:37 | ||
Дело хозяйское, а вот у нас уже все проекты IPv6 only. Отключили v4 в прошлом году, потому что с NAT наш voip софт всё равно бесполезен, а в v4 мире полноценных белых IP у клиента уже не встретишь. Потеряли 2% клиентской базы, в принципе она не окупала v4 адресов и разработки костылей связанных с NAT'ами. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
118. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (118), 17-Май-23, 14:31 | ||
имхо ты лукавишь | ||
Ответить | Правка | Наверх | Cообщить модератору |
132. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от FSA (??), 17-Май-23, 15:24 | ||
> Потеряли 2% клиентской базы, в принципе она не окупала v4 адресов и разработки костылей связанных с NAT'ами. | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
140. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от v3625 (ok), 17-Май-23, 16:10 | ||
> В РФ не найти нормального провайдера с IPv6 | ||
Ответить | Правка | Наверх | Cообщить модератору |
158. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (108), 17-Май-23, 17:44 | ||
Я бы порезал и на /120 для своих подсеток, DHCPv6 никто не отменял. SLAAC: EUI-64 лютое зло, нефиг в инет светить MAC-ом устройств, которые могут быть уязвимы на уровне прошивки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
161. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 17-Май-23, 18:03 | ||
1. use_tempaddr=2 | ||
Ответить | Правка | Наверх | Cообщить модератору |
172. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (172), 17-Май-23, 19:04 | ||
Сетевушка от Штеуда может быть уязвима? Легко. И, главное же, производители (и ещё, кто надо) прекрасно знают диапазоны MAC-ов продукции, какие и с какими закладками были выпущены. Файервол здесь вам совершенно не помошник. Пакет (как говорится, специальным образом подготовленный) попадёт в сетевуху раньше, чем его обработает файервол. А у сетевухи может оказаться забекдоренная фирмварь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
188. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 17-Май-23, 22:14 | ||
И как тебе поможет или помешает наличие или отсутствие IPv6 в случае гипотетически уязвимой сетевой карты? Или ты думаешь, что НАТ тебя каким-то волшебным образом спасёт от «специальным образом подготовленного» пакета? В лучшем случае, слегка усложнит задачу атакующего. Вместо пяти — семь минут разогреваться надо будет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
166. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от v3625 (ok), 17-Май-23, 18:30 | ||
Я тоже SLAAC не люблю, но, увы, приходится с ним мириться из-за андроида, который больше никак не умеет. Кстати, кроме него все остальное прекрасно умеет в DHCPv6: macos, ios, винда, линукс. | ||
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору |
169. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (168), 17-Май-23, 18:43 | ||
бриджуешь это мостяришь? | ||
Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору |
174. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от v3625 (ok), 17-Май-23, 19:38 | ||
Именно. Объединяешь интерфейсы от всех туннелей в один мост. | ||
Ответить | Правка | Наверх | Cообщить модератору |
147. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Ананий (?), 17-Май-23, 16:50 | ||
> полноценных белых IP у клиента | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
163. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 17-Май-23, 18:11 | ||
> Само все настроится с шайтан-коробкой от "${companyname}телекома"? | ||
Ответить | Правка | Наверх | Cообщить модератору |
170. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (168), 17-Май-23, 18:46 | ||
не велика печаль | ||
Ответить | Правка | К родителю #147 | Наверх | Cообщить модератору |
112. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (108), 17-Май-23, 14:15 | ||
Где ещё дешёвый или даже бесплатный белый адрес возможен, как не в IPv6? | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
126. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– | |
Сообщение от 1 (??), 17-Май-23, 15:15 | ||
150р/мес - это дорого ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
146. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от v3625 (ok), 17-Май-23, 16:28 | ||
Не то, чтобы дорого, но не массово. У тебя, например, есть, а у второй стороны нет. А если бы по дефолту у всех был и к каждому были бы возможны входящие коннекты без нат, наступил бы коммунизм. | ||
Ответить | Правка | Наверх | Cообщить модератору |
148. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Ананий (?), 17-Май-23, 16:54 | ||
>у всех был и к каждому были бы возможны входящие коннекты без нат | ||
Ответить | Правка | Наверх | Cообщить модератору |
149. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от v3625 (ok), 17-Май-23, 17:06 | ||
Зафаерволь девайсину/не включай на ней в6, в чем проблема? | ||
Ответить | Правка | Наверх | Cообщить модератору |
164. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 17-Май-23, 18:16 | ||
Проблема в том, что локалхостные админы считают нат механизмом обеспечения безопасности. А публичные адреса автоматически считают доступными всегда и ото всюду. | ||
Ответить | Правка | Наверх | Cообщить модератору |
171. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (168), 17-Май-23, 18:52 | ||
НЕ. Вто, что вам рассказывали с надрывом о лучшем в мире образовании, и вы поверили. ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
200. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 23:22 | ||
> А если бы по дефолту у всех был и к каждому были бы возможны входящие коннекты без нат | ||
Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору |
222. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:31 | ||
> 150р/мес - это дорого ? | ||
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору |
201. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от nuclight (ok), 17-Май-23, 23:27 | ||
Да! Переходите на мой IPnh! | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
5. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Аноним (5), 17-Май-23, 09:58 | ||
>за прошедшие 15 месяцев три раза попытались устранить >проблему, выпустив патчи в сентябре 2022 , октябре 2022 и >апреле 2023 года, но каждый раз исправлений оказывалось >недостаточно и уязвимость удавалось воспроизвести. В конечном >счёте проект ZDI, координировавший работу по устранению >уязвимости, принял решение раскрыть детальную информацию | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– | |
Сообщение от Аноним (22), 17-Май-23, 10:28 | ||
те самые диды, которые подкинули нам cleartext DNS, чтоб провайдеру было легче стучать органам, даже при использовании HTTPS? да, спасибо за это дидам | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (23), 17-Май-23, 10:30 | ||
DNS тоже поверх SSL бывает | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +6 +/– | |
Сообщение от Аноним (22), 17-Май-23, 10:40 | ||
согласно дидам, DNS - это всегда клиртекст на порту 53. DOH, DNSCrypt - это то, что придумал молодняк в ответ на свиньи, заботливо подложенные дидами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +6 +/– | |
Сообщение от Аноним (46), 17-Май-23, 10:57 | ||
Может ещё вместо текстового HTML надо было использовать бинарный стандарт? Это же было бы так экономно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –5 +/– | |
Сообщение от Аноним (51), 17-Май-23, 11:22 | ||
Давно пора. | ||
Ответить | Правка | Наверх | Cообщить модератору |
97. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (97), 17-Май-23, 12:59 | ||
так и есть при использовании gzip и прочих сжимальщиков настроенных на серваках | ||
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору |
128. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– | |
Сообщение от Аноним (128), 17-Май-23, 15:18 | ||
Ага ещё один любить нагревать атмосферу своими сжиманиями разжиманиями. Ты вообще понимаешь что такое бинарный формат? | ||
Ответить | Правка | Наверх | Cообщить модератору |
115. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним в чайнике (?), 17-Май-23, 14:21 | ||
Надо было. Внезапно, получилось бы не хуже, и, глядишь, любимый опеннет бы грузился ещё на пару миллисекунд быстрее | ||
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору |
127. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от 1 (??), 17-Май-23, 15:18 | ||
оставьте уже дидов ... | ||
Ответить | Правка | Наверх | Cообщить модератору |
129. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (128), 17-Май-23, 15:19 | ||
Я тебя немного удивлю есть полно стандартизованных бинарных форматов никто ими особо не пользуется по итогу. | ||
Ответить | Правка | Наверх | Cообщить модератору |
141. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от 1 (??), 17-Май-23, 16:12 | ||
Ы ! Например IP протокол, раз ты такой умный - прекрасно им все пользуются | ||
Ответить | Правка | Наверх | Cообщить модератору |
223. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:36 | ||
> никто ими особо не пользуется по итогу. | ||
Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору |
203. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от nuclight (ok), 17-Май-23, 23:28 | ||
Не гони на нас, мы и DNSCurve придумали! | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
72. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (72), 17-Май-23, 11:55 | ||
Ну был бы бинарным, и что, его нельзя было бы распарсить? Да там наоборот, все было бы еще проще в плане затрат. | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
95. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (95), 17-Май-23, 12:55 | ||
DNS и так принадлежит провайдеру, если ты пользуешься DNS в доверенное место отдельно от канала - ты сам себе злобный буратино. | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
111. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от шмякшмяк (?), 17-Май-23, 14:07 | ||
То есть использование криптоднс в браузере хуже если исползовать простой резолвер? | ||
Ответить | Правка | Наверх | Cообщить модератору |
114. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– | |
Сообщение от Аноним (108), 17-Май-23, 14:18 | ||
Конечно, хуже для майора. | ||
Ответить | Правка | Наверх | Cообщить модератору |
290. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от ПГМ в стадии ПСМ (?), 18-Май-23, 23:10 | ||
А вам есть что скрывать?? Проверьте совесть и покайтесь... | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
25. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– | |
Сообщение от Аноним (31), 17-Май-23, 10:33 | ||
"Диды понимавшие в Ц" насажали уже тысячи таких packet-of-death. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
221. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:30 | ||
> "Диды понимавшие в Ц" насажали уже тысячи таких packet-of-death. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (7), 17-Май-23, 10:07 | ||
> но каждый раз исправлений оказывалось недостаточно и уязвимость удавалось воспроизвести | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Бывалый смузихлёб (?), 17-Май-23, 10:11 | ||
тут и просто тестирования хватило бы | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от полуфрактал (?), 17-Май-23, 10:12 | ||
деды не знают этих хипсторских вещей, но мы знаем какой язык корректно бы обработал это поведение | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
44. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (46), 17-Май-23, 10:53 | ||
Воображаемый святой язык на котором говорит ChatGPT. | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от FF (?), 17-Май-23, 12:16 | ||
поведение бы обработал теоретически, т.к. если ходить вокруг да около -- сложные проекты не будут доведены до конца или закончатся на этапе инициативы | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
117. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (108), 17-Май-23, 14:27 | ||
Ага, также корректно бы завершил процесс... ядра. | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
134. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (7), 17-Май-23, 15:37 | ||
Деды всё знают https://www.kernel.org/doc/html/latest/dev-tools/kunit/index... Это хипстеры не в курсе. | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
13. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +7 +/– | |
Сообщение от Бывалый смузихлёб (?), 17-Май-23, 10:12 | ||
> за прошедшие 15 месяцев три раза попытались устранить проблему, | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от лютый арчешкольник (?), 17-Май-23, 10:21 | ||
> sysctl -a | grep -i rpl_seg_enabled | ||
Ответить | Правка | Наверх | Cообщить модератору |
91. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Я (??), 17-Май-23, 12:36 | ||
и некому потому что никто не пользуется фичей.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +17 +/– | |
Сообщение от Карлос Сношайтилис (ok), 17-Май-23, 10:17 | ||
Почему при обработке _внешних данных_ ядро уходит в панику? Внешние данные априори ненадёжны и их некорректность — нормальная ситуация, которая не должна вызывать сбоев. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (19), 17-Май-23, 10:24 | ||
> Почему при обработке _внешних данных_ ядро уходит в панику? | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– | |
Сообщение от Карлос Сношайтилис (ok), 17-Май-23, 10:36 | ||
Вы говорите о реализации, я же — об архитектуре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (19), 17-Май-23, 10:58 | ||
> Вы говорите о реализации, я же — об архитектуре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от n00by (ok), 17-Май-23, 11:34 | ||
Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. Упадёт когда-нибудь в другом месте.) | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (19), 17-Май-23, 11:44 | ||
> Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 17-Май-23, 12:01 | ||
>> Так проверка там делается, надо бы её вообще убрать, если уж так важна скорость. | ||
Ответить | Правка | Наверх | Cообщить модератору |
85. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (19), 17-Май-23, 12:16 | ||
> Логику? | ||
Ответить | Правка | Наверх | Cообщить модератору |
257. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:26 | ||
Понимаю. Как и понимаю "чем снижать скорость в бутылочном горлышке". | ||
Ответить | Правка | Наверх | Cообщить модератору |
321. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:06 | ||
То есть, у нас есть ядро, которое может крутиться на сервере с сотнями ядер, террабайтами оперативки и тысячами виртуальных машин. | ||
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору |
62. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от ИмяХ (?), 17-Май-23, 11:37 | ||
>>Для скорости | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
77. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Рустик (?), 17-Май-23, 12:03 | ||
Всю это что? Фреймбуффер, drm и так в ядре - этого уже достаточно чтобы видосики крутить например в полный экран через ffmpeg, или приложеньку для киоска запустить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
197. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:51 | ||
В Windows графический интерфейс в ядре. Пользователи довольны скоростью. В серверных платформах он не нужен. Мало того есть Core. Что не так, кроме того, что здесь это вечный оффтопик. | ||
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору |
26. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– | |
Сообщение от Stax (ok), 17-Май-23, 10:33 | ||
Потому что для этого нужно микроядро и обработка TCP-стэка с меньшими привилегиями, чем системные, чтобы у него не было возможности модифицировать никакие другие структуры ядра, и с возможностью его перезапустить (ну хотя бы выгрузить/ загрузить и стартануть с нуля. Правда будут все равно текущие соединения вылетать, что печально. Или дробить обработку на вообще независимые части). | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
195. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:40 | ||
Вынеся все что "не нужно" за пределы повышенных привилегий, мы сделаем это более уязвимым. | ||
Ответить | Правка | Наверх | Cообщить модератору |
224. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:41 | ||
> Потому что для этого нужно микроядро и обработка TCP-стэка с меньшими привилегиями, | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
284. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (214), 18-Май-23, 19:07 | ||
>> Что не то чтобы невозможно, но потери эффективности на большую загрузку процессора / большие задержки / меньшую пропускную способность из-за дополнительных переключений контекста | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (31), 17-Май-23, 10:33 | ||
Действительно, почему сделано плохо, а не сделано сразу хорошо? | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
196. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:47 | ||
Ошибку сегментации никто не отменял. Это целостность данных или кода. Либо система отслеживает это, либо это не система. Выход за пределы С не отслеживает, а rust отслеживает. Rust предоставляет это возможность. Воспользуется ли ей программист? | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
216. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (216), 18-Май-23, 00:25 | ||
Если он не воспользовался статическим анализатором кода и проигнорировал банальные варнинги, то можно ожидать что он напортачит и в любом другом языке. | ||
Ответить | Правка | Наверх | Cообщить модератору |
322. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:11 | ||
Да чорд с ней с сегментацией (это важно, конечно, но не в контексте данной проблемы), просто меня поражает, что выбор между вариантами "надёжно, но медленно, потом сделаем быстрее" и "может в любой момент упасть, зато быстро, должно проканать", выбрали второй. | ||
Ответить | Правка | К родителю #196 | Наверх | Cообщить модератору |
21. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +5 +/– | |
Сообщение от n00by (ok), 17-Май-23, 10:28 | ||
""" | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Ответьте на вопрос (?), 17-Май-23, 10:38 | ||
ахах спасибо поржал над этим решеетом в который раз | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от n00by (ok), 17-Май-23, 10:43 | ||
В Windows технологических отверстий не меньше. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. Скрыто модератором | +4 +/– | |
Сообщение от Анонин (?), 17-Май-23, 10:46 | ||
Ответить | Правка | Наверх | Cообщить модератору |
225. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:42 | ||
> ахах спасибо поржал над этим решеетом в который раз | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
40. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (5), 17-Май-23, 10:49 | ||
Ггг, не линуксы гнобил :) | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
53. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от n00by (ok), 17-Май-23, 11:22 | ||
По ссылке написано про ядро в целом. Автор приводит доводы, почему это очень похоже на троянского коня. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –1 +/– | |
Сообщение от Аноним (19), 17-Май-23, 11:33 | ||
> https://s3r.ru/stavka-tolko-na-linuks-eto-oshibka/ | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
64. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 17-Май-23, 11:39 | ||
Он там пишет, что делать должны доверенные люди, а не вероятный противник. В Астре именно потому вместо SELinux писали своё. | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (19), 17-Май-23, 11:51 | ||
> Он там пишет, что делать должны доверенные люди, а не вероятный противник. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 17-Май-23, 11:56 | ||
>> Он там пишет, что делать должны доверенные люди, а не вероятный противник. | ||
Ответить | Правка | Наверх | Cообщить модератору |
94. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (94), 17-Май-23, 12:55 | ||
Что это за бред и при чём тут линукс? В данной цитате приведён какой-то высер какой-то невменяшки, религиозные догмы у неё какие-то. | ||
Ответить | Правка | Наверх | Cообщить модератору |
258. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:31 | ||
Бред - это медицинский термин. Вы ошиблись адресом, конференция медиков вон там. | ||
Ответить | Правка | Наверх | Cообщить модератору |
104. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (19), 17-Май-23, 13:31 | ||
> Естественно, читал. | ||
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору |
259. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:36 | ||
"Клон Винды" в тексте отсутствует, это лишь Ваша интерпретация, как вы поняли статью. Смысл там в том, что в сумме (с учётом переписывания имеющегося ПО) может оказаться дешевле обеспечить совместимость на уровне WinAPI. Например, FreeBSD + WinE. Или старое ядро Linux + WinE. | ||
Ответить | Правка | Наверх | Cообщить модератору |
307. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Имя (?), 22-Май-23, 13:09 | ||
Не может. Это заведомо позиция отстающего. Встать и идти за кем-то, повторяя его маневры. Переход на Линукс нужен в том числе для того, чтобы была возможность рвануть вперёд не оглядываясь на одну корпорацию. | ||
Ответить | Правка | Наверх | Cообщить модератору |
308. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 22-Май-23, 15:57 | ||
Покажете свой гитхап, или очередной мастер писать прорывные словесы? | ||
Ответить | Правка | Наверх | Cообщить модератору |
319. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 24-Май-23, 16:53 | ||
> Покажете свой гитхап, или очередной мастер писать прорывные словесы? | ||
Ответить | Правка | Наверх | Cообщить модератору |
320. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 25-Май-23, 07:09 | ||
Это вполне удобный для меня вопрос, поскольку задан анонимно, | ||
Ответить | Правка | Наверх | Cообщить модератору |
107. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– | |
Сообщение от Ананий (?), 17-Май-23, 13:46 | ||
>оценку трудоёмкости Линукса | ||
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору |
120. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Че769 (?), 17-Май-23, 14:35 | ||
FreeBSD доминировала в начале нулевых, пока они не начали чудить с лицензиями в предвкушении ещё большей славы или блабла. Тогда все быстро сбежали на линуксы и обратно уже не вернутся. Реванша не будет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
204. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от nuclight (ok), 17-Май-23, 23:31 | ||
И в чем же заключалось "чудить с лицензиями"? | ||
Ответить | Правка | Наверх | Cообщить модератору |
124. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (19), 17-Май-23, 15:10 | ||
> Под какие _практические_ задачи она не подойдет? | ||
Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору |
226. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:45 | ||
Да и для всякой околоэмбедовки. Чтобы там бсд завести надо быть корпом размером с сони. Спасибо свободной лицензии за то что корпы все позажимали так что извольте все кодить сами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
260. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:38 | ||
Вот кстати, да. Основная проблема FreeBSD преподносится как "нет драйверов". Но у нас же импортозамещение, два процессора Эльбрус и Байкал, плюс три совместимых устройства. Для них драйвера пишет производитель. | ||
Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору |
232. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 18-Май-23, 01:57 | ||
Осталось разобраться кто будет писать, и как гарантировать, что не выйдет худе, чем в Линуксе. А то неровен час окажется, что талантливых русскоязычных программистов-патриотов раз, два и обчёлся, да и те предпочитают за доллары на редхат работать за границей, как это водится у патриотов. | ||
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору |
264. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:51 | ||
Людей найти можно. Вопрос в том, что придётся конкурировать с разжиревшими продавцами халявных исходников. | ||
Ответить | Правка | Наверх | Cообщить модератору |
279. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (278), 18-Май-23, 16:15 | ||
А, делов-то. Пустяки. К понедельнику управишься, фантазёр? | ||
Ответить | Правка | Наверх | Cообщить модератору |
295. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 19-Май-23, 10:14 | ||
Аноним, ну зачем ты так с собой? Из твоей попытки троллинга я понял, что никто никогда не вёл с тобой дел серьёзнее, чем послать за пиццей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
99. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (99), 17-Май-23, 13:03 | ||
Честно говоря, график немного странный. Насколько я понимаю, нанесено не время существования уязвимостей в паблике, а в принципе время их существования в кодовой базе. В таком случае в Windows (или в принципе в проекте с огромной кодовой базой) тоже можно найти уязвимости, которые покрывали весь или почти весь срок жизни нескольких версий ОС. | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
262. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:47 | ||
А кому интересен "паблик"? Ценность представляет "зиродей". | ||
Ответить | Правка | Наверх | Cообщить модератору |
133. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (108), 17-Май-23, 15:30 | ||
Главный посыл статьи - лучше создать Windows-совместимую ОС. А что же не оботечествили и не обсуверенили ReactOS? А, не на русском Обероне потому что. | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
263. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:48 | ||
Например у меня не вышло с клоном ReactOS, потому что было мало людей и снежный ком на голову упал. А Вы просто потролить хотели, да? | ||
Ответить | Правка | Наверх | Cообщить модератору |
139. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (108), 17-Май-23, 15:58 | ||
В дополнение к ОС на языке Эль-76 https://www.cnews.ru/news/top/2023-05-02_v_rossii_poyavitsya... | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
267. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 12:38 | ||
В непринятых новостях читайте ответ Максима. | ||
Ответить | Правка | Наверх | Cообщить модератору |
162. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (162), 17-Май-23, 18:09 | ||
Я прочитал эту с статью и с удивлением не обнаружил в ней главной проблемы с безопасностью в Linux, проблему устройств и их драйверов. | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
185. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (184), 17-Май-23, 21:42 | ||
> Если ты зарабатываешь на починке своего продукта, то тебе никогда не выгодно чтобы он просто работал из коробки сам от начала и до конца. | ||
Ответить | Правка | Наверх | Cообщить модератору |
219. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (219), 18-Май-23, 01:20 | ||
Линукс разрабатывают не "коммунисты", а "анархисты". Причем половина - левые лебеди, половина - правые щукины дети. Потому иногда получается немного раком. | ||
Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору |
227. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:49 | ||
> - правые щукины дети. Потому иногда получается немного раком. | ||
Ответить | Правка | Наверх | Cообщить модератору |
268. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 12:52 | ||
> Если ты зарабатываешь на починке своего продукта, то тебе | ||
Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору |
292. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (162), 19-Май-23, 00:37 | ||
Размещайте, если хотите, я сам попытался, но только там "Ошибка 500" на сайте и комментарии не оставляются... | ||
Ответить | Правка | Наверх | Cообщить модератору |
189. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:17 | ||
Не понял причем тут Астра? Существовала давняя уязвимость. В один момент она была обнаружена и был выпущен патч. У Вас есть сведения, что он был проигнорировал службой дистрибутива Астра? | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
265. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 18-Май-23, 11:57 | ||
> У Вас есть сведения, что | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +6 +/– | |
Сообщение от Анонимусс (?), 17-Май-23, 10:45 | ||
- return (n * IPV6_PFXTAIL_LEN(cmpri)) + IPV6_PFXTAIL_LEN(cmpre); | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +3 +/– | |
Сообщение от Аноним (5), 17-Май-23, 10:51 | ||
Мир изменился, теперь размеры буферов должны считать Rust, Mojo и GPT | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (94), 17-Май-23, 11:22 | ||
Только беда в том, что они делают это не бесплатно, а производительности и так недостаточно. Поэтому "любители" Rust, Mojo и GPT будут и дальше сидеть в луже. | ||
Ответить | Правка | Наверх | Cообщить модератору |
323. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:29 | ||
Да, не бесплатно, компиляция заметно дольше, чем С, но зато надёжнее в проде. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (58), 17-Май-23, 11:27 | ||
И будут они у вас либо выделять постоянно больше, чем на самом деле надо (что тоже может привести к проблемам), либо постоянно вызывать realloc. Спасибо, нафиг надо | ||
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору |
71. Скрыто модератором | –1 +/– | |
Сообщение от Анонимусс (?), 17-Май-23, 11:54 | ||
Ответить | Правка | Наверх | Cообщить модератору |
229. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:51 | ||
> И будут они у вас либо выделять постоянно больше, чем на самом деле надо | ||
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору |
190. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:27 | ||
Откуда компилятор знает что туда Впритык запихает программист? rustc может выдать исключение или ошибку, что буфер маловат во время "вталкивания", когда уже места нет. | ||
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору |
194. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:36 | ||
Просто не определились, что пихать будут ) | ||
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору |
79. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Вы забыли заполнить поле Name (?), 17-Май-23, 12:08 | ||
> принял решение раскрыть детальную информацию об уязвимости, не дожидаясь появления работающего исправления в ядре | ||
Ответить | Правка | Наверх | Cообщить модератору |
165. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от YetAnotherOnanym (ok), 17-Май-23, 18:18 | ||
> Непрофессионально поступили | ||
Ответить | Правка | Наверх | Cообщить модератору |
191. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:28 | ||
Ну значит цели были иные. | ||
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору |
275. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (275), 18-Май-23, 13:33 | ||
> Непрофессионально поступили | ||
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору |
298. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Вы забыли заполнить поле Name (?), 19-Май-23, 21:49 | ||
>> Непрофессионально поступили | ||
Ответить | Правка | Наверх | Cообщить модератору |
300. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 20-Май-23, 10:55 | ||
>>> Непрофессионально поступили | ||
Ответить | Правка | Наверх | Cообщить модератору |
301. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Вы забыли заполнить поле Name (?), 20-Май-23, 22:06 | ||
>>>> Непрофессионально поступили | ||
Ответить | Правка | Наверх | Cообщить модератору |
302. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 21-Май-23, 08:46 | ||
>>>>> Непрофессионально поступили | ||
Ответить | Правка | Наверх | Cообщить модератору |
309. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Вы забыли заполнить поле Name (?), 22-Май-23, 21:42 | ||
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору |
311. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от n00by (ok), 23-Май-23, 07:01 | ||
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от YetAnotherOnanym (ok), 17-Май-23, 12:15 | ||
А вот нефиг пихать в уровень IP обработку потери датаграмм. | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (128), 17-Май-23, 12:25 | ||
Потому что это не микроядро. | ||
Ответить | Правка | Наверх | Cообщить модератору |
192. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:31 | ||
На уровне IP пакеты ходят. Потери пакетов отслеживает TCP. | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (96), 17-Май-23, 12:55 | ||
попробовал этот эксплойт не работает на моем пека.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
193. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 22:33 | ||
В моем ядре 4.19 вообще нет параметра отвечающего за это. | ||
Ответить | Правка | Наверх | Cообщить модератору |
230. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:52 | ||
> попробовал этот эксплойт не работает на моем пека.. | ||
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору |
102. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +1 +/– | |
Сообщение от Ilya Indigo (ok), 17-Май-23, 13:14 | ||
100500 всяких разных устройств на которых нет вообще возможности обновления будут подвержены её вечно! | ||
Ответить | Правка | Наверх | Cообщить модератору |
113. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –2 +/– | |
Сообщение от Аноним (19), 17-Май-23, 14:18 | ||
> 100500 всяких разных устройств на которых нет вообще возможности обновления будут подвержены её вечно! | ||
Ответить | Правка | Наверх | Cообщить модератору |
121. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Ilya Indigo (ok), 17-Май-23, 15:03 | ||
> на таких устройствах IPv6 и RPL не включен | ||
Ответить | Правка | Наверх | Cообщить модератору |
131. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | –3 +/– | |
Сообщение от Аноним (19), 17-Май-23, 15:22 | ||
> Проверять мы его, конечно же, НЕ будем! | ||
Ответить | Правка | Наверх | Cообщить модератору |
138. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (19), 17-Май-23, 15:55 | ||
> Проверять мы его, конечно же, НЕ будем! | ||
Ответить | Правка | Наверх | Cообщить модератору |
231. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (-), 18-Май-23, 01:54 | ||
> если ты его специально не включишь в рантайме, по дефолту он отключен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
183. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 21:03 | ||
> Причём тут вообще раст? | ||
Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору |
182. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 21:01 | ||
В rust такая ситуация: если есть желания обрабатывать исключения и "панику", то возможность есть. | ||
Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору |
215. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (216), 18-Май-23, 00:22 | ||
Какое удобное перекладывание ответственности, все как обычно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
109. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Шарп (ok), 17-Май-23, 13:58 | ||
>три раза попытались устранить проблему | ||
Ответить | Правка | Наверх | Cообщить модератору |
119. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (108), 17-Май-23, 14:32 | ||
>срабатывает проверка на несоразмерность размера данных и буфера, генерирующая состояние panic, чтобы предотвратить запись за границу буфера | ||
Ответить | Правка | Наверх | Cообщить модератору |
130. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от 1 (??), 17-Май-23, 15:22 | ||
Это ж обработчик надо писать - а так в паник и все дела | ||
Ответить | Правка | Наверх | Cообщить модератору |
135. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от xsignal (ok), 17-Май-23, 15:37 | ||
WinNuke for Linux? | ||
Ответить | Правка | Наверх | Cообщить модератору |
145. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +2 +/– | |
Сообщение от Профессор (?), 17-Май-23, 16:21 | ||
Нашли таки эту закладку. "А ты говоришь, зачем багор") | ||
Ответить | Правка | Наверх | Cообщить модератору |
157. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (157), 17-Май-23, 17:43 | ||
Таков путь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
240. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от mos87 (ok), 18-Май-23, 07:59 | ||
закладка крашит сильно ограниченный набор устройств? | ||
Ответить | Правка | К родителю #145 | Наверх | Cообщить модератору |
173. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Аноним (173), 17-Май-23, 19:11 | ||
Ой, а что это все орут то... | ||
Ответить | Правка | Наверх | Cообщить модератору |
175. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..." | +/– | |
Сообщение от Анонин (?), 17-Май-23, 20:16 | ||
А тогда где тут перехват паники, если хотите как в ржавом? | ||
Ответить | Правка | Наверх | Cообщить модератору |
180. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 20:56 | ||
Единое адресное пространство IPV6 без провайдеров существует? | ||
Ответить | Правка | Наверх | Cообщить модератору |
187. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (278), 17-Май-23, 22:04 | ||
Конечно! FC00::/7. Бери любые, сколько душе угодно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
198. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (206), 17-Май-23, 23:03 | ||
> Конечно! FC00::/7. Бери любые, сколько душе угодно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
208. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от nevlezay80 (ok), 17-Май-23, 23:53 | ||
я проверил, у меня ядро не падает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
233. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +2 +/– | |
Сообщение от WatchCat (ok), 18-Май-23, 02:09 | ||
Язык ADA,сделаный специально для написания высоконадежных программ, на момент создания ядра Линукса уже существовал. Но вот он был слишком сложен для большинства программистов из 90х - мало кто его знал на хорошем уровне. Хотя это мой любимый язык как раз с тех времен,но и я не скажу что знаю его идеально. | ||
Ответить | Правка | Наверх | Cообщить модератору |
238. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (238), 18-Май-23, 07:20 | ||
а расскажите, что есть написанного на ада, что реально работает? | ||
Ответить | Правка | Наверх | Cообщить модератору |
241. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | –1 +/– | |
Сообщение от mos87 (ok), 18-Май-23, 08:00 | ||
АДА нужно примерно так же как эта портянка. | ||
Ответить | Правка | Наверх | Cообщить модератору |
273. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +1 +/– | |
Сообщение от WatchCat (ok), 18-Май-23, 13:10 | ||
> АДА нужно примерно так же как эта портянка. | ||
Ответить | Правка | Наверх | Cообщить модератору |
270. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +2 +/– | |
Сообщение от WatchCat (ok), 18-Май-23, 13:02 | ||
Наиболее известное из отечественного - бортовое программное обеспечение самолёта Бе-200. Самолёт успешно летает. В отличие от Боинг 737 MAX. | ||
Ответить | Правка | К родителю #238 | Наверх | Cообщить модератору |
283. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (275), 18-Май-23, 18:28 | ||
Ого! Спасибо за подробный комментарий! Моё почтение! | ||
Ответить | Правка | Наверх | Cообщить модератору |
324. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Карлос Сношайтилис (ok), 29-Май-23, 09:50 | ||
> самолёта Бе-200. Самолёт успешно летает. В отличие от Боинг 737 MAX | ||
Ответить | Правка | К родителю #270 | Наверх | Cообщить модератору |
247. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от 1 (??), 18-Май-23, 09:13 | ||
> Хотя это мой любимый язык как раз с тех времен,но и я не скажу что знаю его идеально. | ||
Ответить | Правка | К родителю #233 | Наверх | Cообщить модератору |
261. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (261), 18-Май-23, 11:39 | ||
Потому что ... | ||
Ответить | Правка | К родителю #233 | Наверх | Cообщить модератору |
272. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от WatchCat (ok), 18-Май-23, 13:06 | ||
> ... сейфовая дверь не защитит ни от пивной бутылки по | ||
Ответить | Правка | Наверх | Cообщить модератору |
239. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от mos87 (ok), 18-Май-23, 07:56 | ||
>Проблема проявляется только при | ||
Ответить | Правка | Наверх | Cообщить модератору |
242. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от nevlezay80 (ok), 18-Май-23, 08:19 | ||
ничего не мешает запустить rpl например в контейнерах | ||
Ответить | Правка | Наверх | Cообщить модератору |
250. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (250), 18-Май-23, 09:30 | ||
# uname -a | ||
Ответить | Правка | Наверх | Cообщить модератору |
274. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от onanim (?), 18-Май-23, 13:28 | ||
напомните, зачем нужен IPv6? | ||
Ответить | Правка | Наверх | Cообщить модератору |
282. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от Аноним (275), 18-Май-23, 18:22 | ||
Ну типа на заре интернета 90% всех ip-адресов поделили между микрософтом, саном и гуглом. А с распространением интернета остальные тоже захотели себе ip-адрес. И адресов стало не хватать (не отбирать же у перечисленных бояр). Потом корпорации решили, что хорошо бы и холодильникам/утюгам/выдвижным ящикам с носками тоже давать белые ip-адреса. Придумали сделать столько адресов, чтоб каждая травинка на планете могла иметь свой. Заодно попытались решить некоторые из проблем, обнаруженных в процессе эксплуатации ipv4. Ну и вот теперь (лет 15 уже, наверное) пытаются взлететь со всем этим. | ||
Ответить | Правка | Наверх | Cообщить модератору |
291. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +1 +/– | |
Сообщение от WatchCat (ok), 18-Май-23, 23:48 | ||
> напомните, зачем нужен IPv6? | ||
Ответить | Правка | К родителю #274 | Наверх | Cообщить модератору |
299. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от onanim (?), 20-Май-23, 08:21 | ||
>> напомните, зачем нужен IPv6? | ||
Ответить | Правка | Наверх | Cообщить модератору |
305. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от WatchCat (ok), 22-Май-23, 05:44 | ||
> то есть оператор выдаёт серые IPv4, но белые IPv6? | ||
Ответить | Правка | Наверх | Cообщить модератору |
306. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от onanim (?), 22-Май-23, 10:47 | ||
>> то есть оператор выдаёт серые IPv4, но белые IPv6? | ||
Ответить | Правка | Наверх | Cообщить модератору |
310. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от WatchCat (ok), 23-Май-23, 02:41 | ||
> ты используешь какой-то промежуточный сервер для подключения к | ||
Ответить | Правка | Наверх | Cообщить модератору |
312. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от onanim (?), 23-Май-23, 14:28 | ||
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору |
313. "0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вы..." | +/– | |
Сообщение от WatchCat (ok), 23-Май-23, 16:29 | ||
> teredo - это обычный промежуточный сервер | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |