The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в подсистеме ядра Linux Netfilter

15.07.2021 12:57

В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2021-22555), позволяющая локальному пользователю получить привилегии root в системе, в том числе находясь в изолированном контейнере. Для тестирования подготовлен рабочий прототип эксплоита, обходящий механизмы защиты KASLR, SMAP и SMEP. Исследователь, выявивший уязвимость, получил от Google вознаграждение, размером 20 тысяч долларов, за выявление метода обхода изоляции контейнеров Kubernetes в кластере kCTF.

Проблема проявляется начиная с ядра 2.6.19, выпущенного 15 лет назад, и вызвана ошибкой в обработчиках IPT_SO_SET_REPLACE и IP6T_SO_SET_REPLACE, приводящей к переполнению буфера при отправке специально оформленных параметров через вызов setsockopt в режиме compat. В обычных условиях вызов compat_setsockopt() может выполнить только пользователь root, но необходимые для совершения атаки полномочия также могут быть получены непривилегированным пользователем в системах с включённой поддержкой пространств имён идентификаторов пользователей (user namespaces).

Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость. Например, "user namespaces" по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL. Патч с исправлением уязвимости принят в состав ядра Linux 13 апреля. Обновления пакетов уже сформированы проектами Debian, Arch Linux и Fedora. В Ubuntu, RHEL и SUSE обновления на стадии подготовки.

Проблема возникает в функции xt_compat_target_from_user() из-за некорректного расчёта размера памяти при сохранении структур ядра после преобразования из 32- в 64-разрядное представление. Ошибка позволяет записать четыре нулевых байта в любую позицию за границей выделенного буфера, ограниченную смещением 0x4C. Указанной возможности оказалось достаточно для создания эксплоита, позволяющего добиться получения прав root - через очистку указателя m_list->next в структуре msg_msg создавались условия для обращения к данным после освобождения памяти (use-after-free), что затем использовалось для получения сведений об адресах и изменения других структур через манипуляцию с системным вызовом msgsnd().

  1. Главная ссылка к новости (https://google.github.io/secur...)
  2. OpenNews: Уязвимость в ядре Linux, затрагивающая сетевой протокол CAN BCM
  3. OpenNews: Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux
  4. OpenNews: Разработчики Netfilter официально объявили инструментарий iptables устаревшим
  5. OpenNews: Бывший лидер Netfilter прекратил дело о нарушении GPL и выплатит судебные издержки
  6. OpenNews: Уязвимость в ядре Linux, позволяющая выйти из изолированного контейнера
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55488-linux
Ключевые слова: linux, netfilter
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (104) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Хан (?), 13:41, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Одна новость лучше другой((
     
     
  • 2.68, anonymous (??), 22:01, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Чем больше дыр найдут, тем меньше останется :)
     
     
  • 3.84, Аноним (84), 10:11, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не существует такой корреляции.
     
     
  • 4.92, gogo (?), 20:13, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вполне себе нормальная корреляция. Чем больше внимания к софту, чем он вылизанней.
     
  • 4.96, Аноним (-), 18:38, 17/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то существует.
     
  • 3.90, Брат Анон (ok), 11:32, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Патч дыры добавляет ещё полторы.
     

  • 1.2, Анонимъ (?), 13:41, 15/07/2021 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +7 +/
     

     ....ответы скрыты (8)

  • 1.3, Хан (?), 13:42, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ни дня без дыры
     
     
  • 2.8, Аноним (35), 13:46, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вчера не было
     
     
  • 3.14, Хан (?), 13:51, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Недоработка, значит сегодня две дырени должны быть
     
  • 3.17, Аноним (17), 13:57, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Этой дырени 15 лет, вчера она была
     
     
  • 4.22, Аноним (35), 14:01, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я про поступление дыр раз в день. А не про сколько эта дыра была.
     
     
  • 5.42, Аноним (17), 15:23, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну дак так и говори - вчера дыр в ядро не поступало, и пруфцов приложи конечно же
     
     
  • 6.43, Аноним (35), 15:25, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Держи пруфцы. https://www.opennet.me/ и https://www.opennet.me/#mini
     
  • 6.66, Олег (??), 21:45, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    и мак ос до полного управления почты никогда не ломали через почтовый клиент)
     

  • 1.4, Аноним (4), 13:42, 15/07/2021 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     

  • 1.5, Аноним (5), 13:42, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Горшочек не вари.
     
  • 1.7, Аноним (7), 13:45, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Непонятно когда оно в mainline исправлено.

    Под 5.12.13:

    $ ./exploit
    [+] Linux Privilege Escalation by theflow@ - 2021

    [+] STAGE 0: Initialization
    [*] Setting up namespace sandbox...
    [*] Initializing sockets and message queues...

    [+] STAGE 1: Memory corruption
    [*] Spraying primary messages...
    [*] Spraying secondary messages...
    [*] Creating holes in primary messages...
    [*] Triggering out-of-bounds write...
    [*] Searching for corrupted primary message...
    [-] msgrcv: Function not implemented

    // b.

     
     
  • 2.24, Аноним (7), 14:04, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На всякий обновился до 5.12.17 - сообщения те же.

    // b.

     
  • 2.34, пох. (?), 14:54, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    "linux-next" же ж...

     
  • 2.46, макпыф (ok), 15:26, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    5.12.X это stable, а не mainline
     

  • 1.9, КО (?), 13:46, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    В общем, как обычно чтобы даже уязвимость заработала, надо поипаться с установкой.
    Типичный линух.
     
     
  • 2.21, пох. (?), 13:59, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Просто нужно использовать настоящий ентер-прайсный редхат (или хотя бы его пре-альфа версию) а не васян-дистры с напрочь отключенным ненужно-неймспейсом.

     
  • 2.27, Аноним (35), 14:24, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Поэтому линукс и защищенный.
     
  • 2.32, Аноним (32), 14:52, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Над вирусами ещё поглумись
     

  • 1.10, pin (??), 13:49, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > user namespaces

    Без них никак, очень полезная фича.

     
     
  • 2.57, СеменСеменыч777 (?), 17:59, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    это что ли "CONFIG_USER_NS" ? не подскажете ли, для чего она вам настолько полезная ?

    вот описание, и там в конце подсказка для дураков:

    This allows containers, i.e. vservers, to use user namespaces
    to provide different user info for different servers.
    When user namespaces are enabled in the kernel it is
    recommended that the MEMCG option also be enabled and that
    user-space use the memory control groups to limit the amount
    of memory a memory unprivileged users can use.

    If unsure, say N.

    Symbol: USER_NS [=n]

     
     
  • 3.62, Аноним (62), 19:57, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Контейнеры и изоляция (емнип включая флатпак и ко), unshare без рута, песочница браузеров без рута.
     
     
  • 4.93, gogo (?), 23:35, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, без рута. Только дырки почему-то рута хацкерам отдают...
     
     
  • 5.94, Аноним (62), 09:44, 17/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, без рута. Только дырки почему-то рута хацкерам отдают...

    Альтернатива только суидные бинари и там уже нарутальный рут.

     

  • 1.11, InuYasha (??), 13:49, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Пока читал заголовок, ждал уязвимостей в eBPF :)
     
     
  • 2.69, anonymous (??), 22:05, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Хватит уже путать Linux-овый eBPF с реальным packet filter :)
     
     
  • 3.80, lockywolf (ok), 05:22, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Расскажи мне об этом, анонимус.

    BPF -- это разве не Berkeley Packet Filter из BSD?

     
     
  • 4.97, anonymous (??), 12:34, 18/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В контексте Linux скорее "нет", чем "да". Там остались лишь одно название и идея как исполнять код.
     
  • 4.99, anonymous (??), 13:05, 18/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Просто для примера. В Linux, например, некоторые инженеры используют BPF для поиска memleak-ов в своих приложениях.
     

  • 1.12, Хан (?), 13:50, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ачотакова?
     
  • 1.15, Хан (?), 13:52, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Linux это безопасно, не то что дырявая винда... говорили они
     
     
  • 2.23, Аноним (35), 14:02, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В линуксе дыры находят, а затем исправляют. А кто найдет дыру в винде, если код закрыт?
     
     
  • 3.29, Хан (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    По частоте обнаружения дыреней в ядре, такое чувство что само ядро линукса это и есть дырень
     
     
  • 4.51, Аноним (-), 16:38, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В винде дыр нет?
    Абсолютно непроницаемое ядро? )
     
  • 4.63, Fracta1L (ok), 20:07, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Оно просто написано на дырявом языке
     
  • 3.55, Аноньимъ (ok), 17:37, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    В винде то-же находят и исправляют. Код винды не закрыт от тестировщиков разработчиков и аудиторов.

    Ну и немножко разные продукты, виндовс уже успела несколько версий EOL объявить, то есть в винде столько времени дыры не живут.

     
  • 3.56, Kuromi (ok), 17:58, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Зато когда в Винде дыру находят, то закрывают самого нашедшего.
     
     
  • 4.60, Аноним (60), 18:31, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Были прецеденты?
     
     
  • 5.70, anonymous (??), 22:07, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Работаю в смежной area, и действительно: публиковать уязвимости проприетарщика обычно малореально (чтобы не нарваться на судебные проблемы).
     
  • 3.86, Аноним (86), 10:58, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >А кто найдет дыру в винде, если код закрыт?

    Кто найдёт, тот всем не расскажет. Только за денежку кому нужно продаст.

     
  • 2.52, 1 (??), 17:18, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ну дык ... как тебе эпичнейший PrintNightmare ?
     
  • 2.85, Аноним (85), 10:32, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Докопаться до пары найденных уязвимостей в Linux мы умны, а на 100+ уязвимостей в винде которые сидят там уже лет 40 - на это плевать. Фанатики винды не перестают удивлять своим мышлением о том, что в винде нет дыр)) А и пофиг на критическую дыру в службе печати, зато на линуксах этих ваших можно рут получить, ой ооой ойойой
     
  • 2.95, Анон123амм (?), 16:32, 17/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а просто нефиг 99% мануаллов начинать с "отключите SELinux" ))) Тогда и проблем таких будет на пару порядков меньше.
     
     
  • 3.103, z (??), 22:45, 19/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А как тогда жить? ковырять эту хреновину на каждый чих? давай еще касперского поставим, а потом будем по 100 раз комп ребутить, чтобы заработало что-то там
     

  • 1.18, пох. (?), 13:57, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    АААААА.... опять пятнадцатилетняя дыра!!!

    Уп-с? Требует рута или юзернеймспейс? Расходимся, пацаны...

     
     
  • 2.25, Аноним (7), 14:05, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > юзернеймспейс

    Включено by default в туче дистрибутивов, включая enterprise где оно особенно важно - ваши домашние машинки на хрен никому не сдались.

    // b.

     
     
  • 3.28, пох. (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > включая enterprise где оно особенно важно

    в rhel не включено. А кто себе ентерпрайсов насобирал с помоешной бубунточки чтоб ненех никому не платить - ну, сами виноваты.

    (в бубунтином ядре есть, если что, дебиановский патч c kernel.unprivileged_userns_clone - но ваши домашние машинки нахрен никому не сдались, поэтому там 1)

     

  • 1.19, And (??), 13:58, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость.

    В топе из того, что игнорируют на проектах с аудитами без-ти и т.п. тонкими применениями.

     
  • 1.20, псевдонимус (?), 13:59, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Опять неймспейс..
     
  • 1.26, Zenitur (ok), 14:06, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ого, какой древний бэкдор. Как там расширенная поддержка RHEL5? Не истекла ещё?
     
     
  • 2.30, пох. (?), 14:32, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    там выключено при сборке ведра - необратимо и невключаемо.
     
  • 2.37, Нанобот (ok), 15:00, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А там ядро 2.6.18, в котором проблемы еще нет
     

  • 1.33, Анон Анонов (?), 14:54, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > приводящей к переполнению буфера

    Ой, классика. Рассказывайте теперь как деды раньше писали софт на сях без ошибок. Все ошибаются. А хейтеры раста, видимо, младше этой ошибки.

     
     
  • 2.74, Аноним (74), 00:25, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В rust в этом месте был бы unsafe и точно такая же ошибка.
     
     
  • 3.77, Аноним (77), 01:24, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Таки проще заметить ошибку в блоке "тут может быть ошибка", чем когда весь код - одна сплошная возможная ошибка ;)
     
     
  • 4.81, And (??), 08:39, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что проще, так это не напрягаться. Точно.
     

  • 1.36, Нанобот (ok), 14:58, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > Проблема проявляется начиная с ядра 2.6.19, выпущенного 15 лет назад

    Тогда это не было проблемой, т.к. требовало права рута

     
  • 1.39, Аноним (39), 15:13, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А куда Фрактал пропал?
     
     
  • 2.45, Аноним (17), 15:25, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    не выдержал конкуренции с местными клоунами
     

  • 1.40, Аноним (41), 15:19, 15/07/2021 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –3 +/
     

     ....ответы скрыты (2)

  • 1.48, Аноним (48), 15:56, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Миллиарды глаз, просто миллиарды.
     
     
  • 2.54, Аноньимъ (ok), 17:34, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Позвольте уточнить. То, что вы называете глазами, на самом деле является Си глазами. Это не просто глаза, потому что просто глаза в Си код смотреть неспособны, это особый вид глаз, Си глаза, именно Си глаза смотрят в Си код.
     
  • 2.67, Аноним (67), 21:57, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Только глаза шоколадные
     
  • 2.75, Аноним (74), 00:27, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У тебя с логикой проблемы.
     

  • 1.49, Ordu (ok), 16:15, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Долой BPF!
     
     
  • 2.71, anonymous (??), 22:09, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он-то тут вообще при чём?)
     
     
  • 3.72, Ordu (ok), 22:41, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Он-то тут вообще при чём?)

    Всем известно, что BPF запиливают в ядро, чтобы там было больше дыр. Причём, в первую очередь, в сетевом стеке.

     
     
  • 4.98, anonymous (??), 12:36, 18/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Скажите честно, вы хоть раз пробовали смотреть что есть BPF в Linux?
     
     
  • 5.100, Ordu (ok), 13:14, 18/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Скажите честно, вы хоть раз пробовали смотреть что есть BPF в Linux?

    Нет, конечно, зачем? Вонь против BPF на опеннете не требует смотреть на него. Достаточно вонять погромче.

     

  • 1.50, Аноним (50), 16:31, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Исследователь, выявивший уязвимость, получил от Google вознаграждение, размером 20 тысяч долларов

    А мог бы получить миллионы от легальных киберпреступников.

     
     
  • 2.58, Kuromi (ok), 17:59, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А еще погоны или пулю в лоб от суперлегальных (в смысле находящихся над законом) "компетентных органов", тут как повезет.
     
     
  • 3.87, Аноним (86), 11:10, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Или гонорар на домик в Солсберри. Ну а потом саого же в этом домике...
     
  • 3.101, Анончик (?), 21:13, 18/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С такими рассуждениями выше летёхи вам не светит.
     

  • 1.61, Alexey Chernyavskiy (?), 18:56, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не зря я свои сервера на Debian поднимаю
     
     
  • 2.82, And (??), 08:41, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    И десктопы на Linux Mint Debian Edition - качать тут: https://linuxmint.com/download_lmde.php
     

  • 1.64, Аноним (64), 20:52, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    А писали бы на C++ - не было бы таких ошибков
     
     
  • 2.73, Аноним (17), 23:27, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вот писали бы без ошибков, то ошибков бы и не было
     
  • 2.76, Аноним (74), 00:34, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    API ядра в виде классов и перегруженных функций? По моему в BeOS такое API было, жаль microsoft её уничтожила, интересно было бы сравнить сколько сейчас там бы было ошибок по сравнению с операционными системами с C API.
     
     
  • 3.88, Аноним (86), 11:12, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так Хайка есть.
     
  • 2.78, Аноним (77), 01:25, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На C++ точно такие же ошибки могут быть, он точно такой же full unsafe и никакие костыли его не спасут.
     
     
  • 3.89, Аноним (86), 11:14, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну какой-нибудь стандарт C++2z может добавить @safe/@unsafe
     
     
  • 4.91, Брат Анон (ok), 11:37, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просто возьми нормальный язык, который такое не позволяет. То, что ты предлагаешь называется "костыль".
     

  • 1.65, Великая SystemD (?), 21:23, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ого как жёстко! Во все дыры и щели!
     
  • 1.79, srgazh (ok), 03:28, 16/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Представляю если бы такОЕ нашли Hyper-V  
     
     
  • 2.83, And (??), 08:43, 16/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Может и находят. KB-шки выходят потихоньку. Ведь так?
    Только из описаний деталей не понять.
     

  • 1.102, Аноним (-), 17:33, 19/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    РЕ
     
  • 1.104, Michael Shigorin (ok), 13:41, 21/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    CONFIG_USERNS вновь наносит ответный удар, ага.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру