The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD, opennews (ok), 01-Дек-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +43 +/
Сообщение от Кровосток (ok), 01-Дек-22, 10:51 
Это Товарищи жоско!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

3. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Шарп (ok), 01-Дек-22, 10:55 
Академики не смогли.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

4. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Аноним (4), 01-Дек-22, 10:56 
По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть…
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от dullish (ok), 01-Дек-22, 10:58 
Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

6. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (6), 01-Дек-22, 11:01 
Nooooo.... BSD, и ты туда же!
Даже вы не смогли победить проклятие сишечки :(
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

7. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (7), 01-Дек-22, 11:01 
FreeBSD — отличная ОС. От других.
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +51 +/
Сообщение от Илья (??), 01-Дек-22, 11:02 
Послал пинг — ответ убил
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +10 +/
Сообщение от 0x501D (?), 01-Дек-22, 11:04 
Зато без systemd!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

11. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Анонимусс (?), 01-Дек-22, 11:08 
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.

"Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

14. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Daemonuser (?), 01-Дек-22, 11:13 
Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

20. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Mike Lee (?), 01-Дек-22, 11:21 
А в Linux ping не суидный однако.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

24. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Попандопала (?), 01-Дек-22, 11:33 
Так эта уязвимость все равно в какой-то песочнице сидит.)
Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (27), 01-Дек-22, 11:33 
Вот и https://github.com/uutils/coreutils был бы полезен для борьбы с переполнением.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

31. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от beck (??), 01-Дек-22, 12:02 
Эксперты опеннета такие... эксперты.
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +5 +/
Сообщение от Страдивариус (?), 01-Дек-22, 12:10 
Ping of Death II
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

39. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от хрю (?), 01-Дек-22, 12:50 
Вот какой ты - epic fail :-)))
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

48. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (48), 01-Дек-22, 14:25 
А как же суперзащищенность bsd?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

52. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ананоним (?), 01-Дек-22, 15:56 
Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

54. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (54), 01-Дек-22, 16:27 
>Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений

Да TCP/IP стэк давно переписали на Rust, как раз под BSD-лицензией, почему же они не используют то, что им так любезно подарили?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

55. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от PnD (??), 01-Дек-22, 16:37 
Как бэ… "Концептуализировали" анекдот.
— Попингуй.
— От попингуя слышу!
(Бытует в среде операторов электрической связи.)
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Андрей (??), 01-Дек-22, 17:46 
Эта... Эта.... АПАСНА!!!!
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от жявамэн (ok), 01-Дек-22, 17:54 
пуньк оф дед
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от kusb (?), 01-Дек-22, 18:31 
Я посмеялся с этой новости. Она неожиданно смешная.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от kusb (?), 01-Дек-22, 18:32 
Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

74. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (74), 01-Дек-22, 21:08 
ping of bsdeath наоборот
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (76), 01-Дек-22, 21:50 
Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

81. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от InuYasha (??), 01-Дек-22, 22:50 
Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

84. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от lotric (ok), 01-Дек-22, 23:27 
интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все.
Это б... сколь факторов должно совпасть чтоб этой уязвимостью воспользоватся, эта череда факторов тут сама играет роль защиты.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

114. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от mos87 (ok), 02-Дек-22, 10:05 
главное же что не GPL
а прогрессивная BSD
Ответить | Правка | Наверх | Cообщить модератору

115. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Anonim1685 (?), 02-Дек-22, 10:20 
В божественной MacOS терминалом еще пользоваться не запретили?
Ответить | Правка | Наверх | Cообщить модератору

118. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от DAVemail (?), 02-Дек-22, 12:24 
Не дождётесь)
ls -l /sbin/ping
-r-xr-xr-x  1 root  wheel  32928 Oct  1  2018 /sbin/ping
Ответить | Правка | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от erera22 (ok), 02-Дек-22, 16:10 
Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает?
Ответить | Правка | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от lsemail (??), 02-Дек-22, 16:36 
OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD
Ответить | Правка | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (149), 08-Дек-22, 11:41 
Есть рабочие эксплойты? Друг попросил.
Ответить | Правка | Наверх | Cообщить модератору

150. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Neon (??), 08-Дек-22, 21:23 
Круто. Умеют же люди в садомазо)))
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру