<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённая уязвимость в IPv6-стеке OpenBSD</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html</link>
    <description>В OpenBSD устранена уязвимость в IPv6-стеке, которая может привести к использованию уже освобождённой области памяти mbuf (use-after-free) в процессе генерации ICMP6-ответа на пакет IPv6....&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53985&lt;br&gt;</description>

<item>
    <title>Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#88</link>
    <pubDate>Sun, 22 Nov 2020 17:52:08 GMT</pubDate>
    <description>ботнетом они и так становятся, наставив апкшек от неПети, а кирпич вообще проблемы юзерей, с другой стороны оборудование для nat не бесплатное и требует обсдуги и электричества, однажды будет соблазн просто утилизировать это&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеке OpenBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#87</link>
    <pubDate>Sun, 22 Nov 2020 17:49:03 GMT</pubDate>
    <description>правильно, должен же кто-то за &quot;дефицитные&quot; ipv4 платить, всего 2 бакса в месяц за право аренды 4 байтов и они ваши - а что поделать, байтов на всех не хватает, поразвели компьютеров и мобил, понимаешь&lt;br&gt;</description>
</item>

<item>
    <title>Удалённые уязвимости в IPv6-стеках OpenBSD и FreeBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#86</link>
    <pubDate>Sat, 21 Nov 2020 17:45:56 GMT</pubDate>
    <description>ping of the death? опять? на чужих ошибках учиться не того? почему это сейчас, а не 10 лет назад то? это первый кто код ipv6 в bsd прочитал?&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеке OpenBSD (Дон Ягон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#84</link>
    <pubDate>Sun, 01 Nov 2020 15:10:56 GMT</pubDate>
    <description>&amp;gt; Они не любят PaX &amp; Grsecurity&lt;br&gt;&lt;br&gt;Они - это кто? Линус и Шпенглер? Ничего, что Brad Spengler - это как раз из grsec?)&lt;br&gt;&lt;br&gt;&amp;gt; сделана хуже чем в оригинальном PaX &amp; Grsecurity.&lt;br&gt;&lt;br&gt;А обосновать почему PAX_SECSTACK им. Попова из Ptsecurity хуже оригинального своими словами рассказать сможешь?)&lt;br&gt;&lt;br&gt;&amp;gt; JIT - зло и надо во всех программах иметь опцию configure --jitless --no-jit для сборки проги без JIT.&lt;br&gt;&lt;br&gt;Жаль, что ты не способен понимать даже то, что ты сам пишешь. Ну зачем делать опции &quot;jitless&quot;, если jit вообще не нужен?&lt;br&gt;По существу: нет, не надо.&lt;br&gt;&lt;br&gt;&amp;gt; может дать гарантии&lt;br&gt;&lt;br&gt;О, ты пошёл очередной круг нарезать. Я сливаюсь, у меня уже и так отпечаток ладони на лице который день болит.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD (Аноньимъ)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#83</link>
    <pubDate>Sun, 01 Nov 2020 14:02:44 GMT</pubDate>
    <description>&amp;gt; Его тоже прекрасно трахают. И работает он также &lt;br&gt;&lt;br&gt;Так он и должен трахаться, в этом вся суть.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеке OpenBSD (Аноньимъ)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#82</link>
    <pubDate>Sun, 01 Nov 2020 13:44:31 GMT</pubDate>
    <description>&amp;gt; В свободном ПО есть возможность независимой верификации. Средства контроля просты.&lt;br&gt;&lt;br&gt;И поэтому постоянно находят всё новые и новые ошибки, наберите воздуха, готовы? переполнения буфера.&lt;br&gt;&lt;br&gt;&amp;gt; Исходя из темы обсуждения привет надо передавать Intel NX.&lt;br&gt;&lt;br&gt;Да всему этому x86/RISC цирку нужно привет передавать.&lt;br&gt;&lt;br&gt;&amp;gt; SecureBOOT, TPM - хорошие вещи.&lt;br&gt;&lt;br&gt;Для ограничения свободы пользователей.&lt;br&gt;&lt;br&gt;&amp;gt; Компилять только на отключенных от сети компах.&lt;br&gt;&lt;br&gt;Как это поможет с концептуальными недостатками сишки?&lt;br&gt;&lt;br&gt;&amp;gt; Система повторяемые сборок для верификации бинарей.&lt;br&gt;&lt;br&gt;Это далеко не все линуксы освоили для ядра хотя бы.&lt;br&gt;Это хорошо конечно всё и замечательно.&lt;br&gt;Но что-то с индустрией принципиально не так если требуются титанические усилия для создания системы повторяемой сборки.&lt;br&gt;Вообще, кроме GuixSD кто-то это из линуксов обеспечивает?&lt;br&gt;&lt;br&gt;&amp;gt; Им и знать не надо. YAMA в ядре Linux знает.&lt;br&gt;&lt;br&gt;You known nothing, YAMA Linux.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеке OpenBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#81</link>
    <pubDate>Sun, 01 Nov 2020 05:35:04 GMT</pubDate>
    <description>&amp;gt; Профессионализм программистов&lt;br&gt;&lt;br&gt;Компилятор с хорошими опциями компиляции укажет программисту на ошибки безопасности.&lt;br&gt;&lt;br&gt;Вот профессионализм проявляется тогда когда программист сам исправляет ошибки по рекомендации компилятора. Когда исправляет после багрепорта тоже еще можно терпеть.&lt;br&gt;&lt;br&gt;&amp;gt; портирование ядерной защиты на другую архитектуру будет неадекватно сложно.&lt;br&gt;&lt;br&gt;Это тема большого отдельного разговора. По этому поводу я согласен с Н. Виртом.&lt;br&gt;&lt;br&gt;&amp;gt; высказывания линуса и шпенглера по поводу этих патчей &lt;br&gt;&lt;br&gt;Они не любят PaX &amp; Grsecurity и противятся включению этих патчей в ядро уже 20 лет. То что включается в ядро, не все но часть дырява и сделана хуже чем в оригинальном PaX &amp; Grsecurity.&lt;br&gt;&lt;br&gt;&amp;gt; У тебя какая-то болезненая фиксация на jit. &lt;br&gt;&lt;br&gt;Да, причем очень заостренная. Иначе пионеры этот JIT напихают во весь софт. У меня строгая реализация защиты не допускающая любого JIT, соответственно ПО которое не собирается без JIT у меня и на многих архитектура процессоров mips, ppc, ... просто не будет работать. Мы не м</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеке OpenBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#80</link>
    <pubDate>Sun, 01 Nov 2020 05:12:55 GMT</pubDate>
    <description>&amp;gt; Ну например уязвимости в средствах контроля.&lt;br&gt;&lt;br&gt;В свободном ПО есть возможность независимой верификации. Средства контроля просты.&lt;br&gt;&lt;br&gt;&amp;gt; Привет интелME.&lt;br&gt;&lt;br&gt;Исходя из темы обсуждения привет надо передавать Intel NX. Проблемы с этой инструкцией уже были в ранних версия Pentium4. Есть вариант чисто программой защиты, без использования специальных инструкций процессора, на пару процентов снизит производительность.&lt;br&gt;&lt;br&gt;&amp;gt; Привет секурбут.&lt;br&gt;&lt;br&gt;SecureBOOT, TPM - хорошие вещи. Производителям кроме верификации по цифровым подписям стоит добавить на платы джемпер физически запрещающий запись в SPI где хранится UEFI/BIOS.&lt;br&gt;&lt;br&gt;&amp;gt; Ну а дальше системные  неустранимые недостатки, вроде Си процессоров в которых ни о каком контроле и речи не идет &lt;br&gt;&lt;br&gt;Компилять только на отключенных от сети компах.&lt;br&gt;&lt;br&gt;Система повторяемые сборок для верификации бинарей.&lt;br&gt;&lt;br&gt;&amp;gt;  Си программ которые тоже ничего о разделении памяти не знают.&lt;br&gt;&lt;br&gt;Им и знать не надо. YAMA в ядре Linux знает.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD (Аноньимъ)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/122254.html#79</link>
    <pubDate>Sat, 31 Oct 2020 20:22:38 GMT</pubDate>
    <description>&amp;gt; Как это оправдывает опенбсд?&lt;br&gt;&lt;br&gt;От чего оправдывает? Кто-то в чем-то обвиняет OpenBSD?&lt;br&gt;Мы тут на суде?&lt;br&gt;</description>
</item>

</channel>
</rss>
