The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD, opennews (ok), 01-Дек-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +43 +/
Сообщение от Кровосток (ok), 01-Дек-22, 10:51 
Это Товарищи жоско!
Ответить | Правка | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +20 +/
Сообщение от Кровосток (ok), 01-Дек-22, 10:52 
Даже шибко жоско!
Ответ на ping - даёт рута...
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +13 +/
Сообщение от Аноним (10), 01-Дек-22, 11:06 
Слово фиаско уже слишком жЫрное
Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (-), 01-Дек-22, 17:09 
Качество кода - говорили они.
Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (70), 01-Дек-22, 20:04 
FreeBSD - что ещё от него ждать?
Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –2 +/
Сообщение от crypt (ok), 01-Дек-22, 22:10 
я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков.
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

123. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (-), 02-Дек-22, 19:01 
> Качество кода - говорили они.

Качество кода в NetBSD.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

132. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (132), 03-Дек-22, 03:56 
Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?!
Ответить | Правка | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 03-Дек-22, 23:06 
> Да вон там фороникс затестил качество в очередной раз.

Ну давай посмотрим:
>> i9 13900K "Raptor Lake" ... bleeding-edge hardware
>> First up was FreeBSD 13.1 [релизнута в мае]

Да, оналитики опеннета под стать своему любимому "источнику мудрости" (который скорее источник лулзов).

> Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда,

Правда, Оналитег294 опять сел в лужу со своим морониксом, но ему не впервой :)

Ответить | Правка | Наверх | Cообщить модератору

143. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 05-Дек-22, 05:16 
А на bleeding edge работать не надо? Ну, вам виднее, я что, буду возмущаться на тему отмазок почему именно у вас пятки прострелены? Мне оно вообще забавно было только тем что опенок, внезапно остальных задохликов обставил. Вот кто бы на него подумал? Без сети он конечно не очень полезен, но остальные же и так не смогли :))
Ответить | Правка | Наверх | Cообщить модератору

147. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 05-Дек-22, 10:37 
> А на bleeding edge работать не надо?

Ставить на железо, релизнутое к концу года, версию ОС релизнутую в мае и удивляться, что ж оно "ниработает"?
> Ну, вам виднее, я что,
> <опять пустопорожное бла-бла>
> Мне оно вообще забавно было только тем что опенок, внезапно остальных

Ну да, еще бы опеннетные оналитеги знали, что опенок 7.2 релизнули в октябре ...

Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +4 +/
Сообщение от Аноним (139), 01-Дек-22, 23:52 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Даже шибко жоско!
> Ответ на ping - даёт рута...

Нет.


Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +5 +/
Сообщение от Аноним (116), 02-Дек-22, 11:17 
> Изолированный майнинг или отказ оборудования вполне возможен.
Ответить | Правка | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (139), 04-Дек-22, 22:48 
>>> Ответ на ping - даёт рута...
>> нет
> Изолированный майнинг или отказ оборудования вполне возможен.

А в огороде бузина.
Ну и да с "изолированным майнингом или отказом оборудования" неплохо справится и браузер.

Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +13 +/
Сообщение от Аноним (13), 01-Дек-22, 11:12 
The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.

Всем выйти из сумрака, всё защищено.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +11 +/
Сообщение от Шарп (ok), 01-Дек-22, 11:30 
>всё защищено

А в песочнице дырок не может быть? Да ладно.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +8 +/
Сообщение от Кровосток (ok), 01-Дек-22, 13:22 
Может - не может, не должно точно!
Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +4 +/
Сообщение от Аноним (132), 03-Дек-22, 03:58 
> Может - не может, не должно точно!

Это если песочница лучше реализована. А вот это довольно большое если.

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Sem (??), 02-Дек-22, 19:38 
Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

Но кто же читает новость до конца?

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру