The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызвать крах ядра, opennews (?), 17-Май-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


275. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (275), 18-Май-23, 13:33 
> Непрофессионально поступили

Как раз профессионально - сообщили о проблеме втихую, дождались исправления (даже трёх), опубликовали информацию. Вроде всё по канонам. Нет?

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

298. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Вы забыли заполнить поле Name (?), 19-Май-23, 21:49 
>> Непрофессионально поступили
> Как раз профессионально - сообщили о проблеме втихую, дождались исправления (даже трёх),
> опубликовали информацию. Вроде всё по канонам. Нет?

Нет, уязвимость не была закрыта.

Ответить | Правка | Наверх | Cообщить модератору

300. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от n00by (ok), 20-Май-23, 10:55 
>>> Непрофессионально поступили
>> Как раз профессионально - сообщили о проблеме втихую, дождались исправления (даже трёх),
>> опубликовали информацию. Вроде всё по канонам. Нет?
> Нет, уязвимость не была закрыта.

Если трёх исправлений для закрытия недостаточно, значит впору ставить под сомнение профпригодность и проинформировать пользователей.

Ответить | Правка | Наверх | Cообщить модератору

301. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Вы забыли заполнить поле Name (?), 20-Май-23, 22:06 
>>>> Непрофессионально поступили
>>> Как раз профессионально - сообщили о проблеме втихую, дождались исправления (даже трёх),
>>> опубликовали информацию. Вроде всё по канонам. Нет?
>> Нет, уязвимость не была закрыта.
> Если трёх исправлений для закрытия недостаточно, значит впору ставить под сомнение профпригодность
> и проинформировать пользователей.

Это внутренняя кухня, а пользователи в этом не виноваты. В результате они получили уязвимость. Проинформировать можно было и после закрытия уязвимости.

Ответить | Правка | Наверх | Cообщить модератору

302. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от n00by (ok), 21-Май-23, 08:46 
>>>>> Непрофессионально поступили
>>>> Как раз профессионально - сообщили о проблеме втихую, дождались исправления (даже трёх),
>>>> опубликовали информацию. Вроде всё по канонам. Нет?
>>> Нет, уязвимость не была закрыта.
>> Если трёх исправлений для закрытия недостаточно, значит впору ставить под сомнение профпригодность
>> и проинформировать пользователей.
> Это внутренняя кухня, а пользователи в этом не виноваты. В результате они
> получили уязвимость. Проинформировать можно было и после закрытия уязвимости.

Уязвимость возникла в момент написания (точнее, принятия в основную ветку) кода, то есть существовала до того, как исследователи её нашли и тем более открыли. Если не понимаете этот момент, лучше воздержитесь от оценки действий специалистов.

Ответить | Правка | Наверх | Cообщить модератору

309. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Вы забыли заполнить поле Name (?), 22-Май-23, 21:42 
>[оверквотинг удален]
>>>>> опубликовали информацию. Вроде всё по канонам. Нет?
>>>> Нет, уязвимость не была закрыта.
>>> Если трёх исправлений для закрытия недостаточно, значит впору ставить под сомнение профпригодность
>>> и проинформировать пользователей.
>> Это внутренняя кухня, а пользователи в этом не виноваты. В результате они
>> получили уязвимость. Проинформировать можно было и после закрытия уязвимости.
> Уязвимость возникла в момент написания (точнее, принятия в основную ветку) кода, то
> есть существовала до того, как исследователи её нашли и тем более
> открыли. Если не понимаете этот момент, лучше воздержитесь от оценки действий
> специалистов.

Эмм... Вообще-то все уязвимости существуют до того как их находят.

Ответить | Правка | Наверх | Cообщить модератору

311. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от n00by (ok), 23-Май-23, 07:01 
>[оверквотинг удален]
>>>>> Нет, уязвимость не была закрыта.
>>>> Если трёх исправлений для закрытия недостаточно, значит впору ставить под сомнение профпригодность
>>>> и проинформировать пользователей.
>>> Это внутренняя кухня, а пользователи в этом не виноваты. В результате они
>>> получили уязвимость. Проинформировать можно было и после закрытия уязвимости.
>> Уязвимость возникла в момент написания (точнее, принятия в основную ветку) кода, то
>> есть существовала до того, как исследователи её нашли и тем более
>> открыли. Если не понимаете этот момент, лучше воздержитесь от оценки действий
>> специалистов.
> Эмм... Вообще-то все уязвимости существуют до того как их находят.

Нет, не все. Некоторые внедряются.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру