The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в сетевом стеке ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от opennews (?), 13-Май-19, 20:52 
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815 (https://security-tracker.debian.org/tracker/CVE-2019-11815)), которая может привести к обращению к уже освобождённой области памяти и может быть использована для вызова отказа в обслуживании, а потенциально и для оранизации выполнения кода. Проблема связана с состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD (https://nvd.nist.gov/vuln/detail/CVE-2019-11815) проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin... без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению (https://www.suse.com/security/cve/CVE-2019-11815/) разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD  уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10. Представители Ubuntu также оценили (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2... опасность проблемы как умеренную.


Судя по отчёту (https://tools.cisco.com/security/center/viewAlert.x?alertId=... от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на работчие сетевые сервисы RDS и уже имеется рабочий прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin... включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся не устранённой (Debian (https://security-tracker.debian.org/tracker/CVE-2019-11815), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11815), Ubuntu, SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-11815)). Исправление частично выпущено для SLE12 SP3,  openSUSE 42.3 и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s....


URL: https://security-tracker.debian.org/tracker/CVE-2019-11815
Новость: https://www.opennet.ru/opennews/art.shtml?num=50676

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в TCP-подсистеме ядра Linux"  +2 +/
Сообщение от Vitaliy Blatsemail (?), 13-Май-19, 20:52 
Шота я ничего не понял.

> может быть использована для вызова отказа в обслуживании

но
> без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится

О ДДОСе кого именно идет речь? Локалхоста к которому у меня есть доступ и рутовый пароль ?

Я думаю что если кто-то получит доступ к моему серверу и будет знать мой рутовый пароль - у меня будет проблемы побольше чем CVE-2019-11815 :D

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в TCP-подсистеме ядра Linux"  +2 +/
Сообщение от Аноним (5), 13-Май-19, 21:07 
> О ДДОСе кого именно идет речь?

Он без первой D. DoS.

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в TCP-подсистеме ядра Linux"  –2 +/
Сообщение от аноним3 (?), 14-Май-19, 22:12 
это 3.11 которая? знаем великая и могучая её еще на дискетах продавала)) а если досить реально есть и другие куда более удобные вещи. да и вызвать отказ в работе сети на часик это не сказать , чтобы сильно печально. разве что конторе с онлайн продажами))
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в сетевом стеке ядра Linux"  –4 +/
Сообщение от Аноним (2), 13-Май-19, 20:54 
#2034
Hooligaша: Я тут 98 винду поставил)) ради стёба
Hooligaша: Кстати классная винда без заморочек :)
Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
Ыыыксклюзивный: Мы таких незамороченных в 5-ом классе вот так лечили ;))
Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1
Hooligaша: О_О Нееет с%$&!!!!!!!!! Стой!!
Hooligaша has gone offline.
Ыыыксклюзивный:Винду он.. без заморочек нашёл... так тебе падло))
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от iPony (?), 14-Май-19, 04:27 
Выдуманные истории с баша...
Вообще с развитием искусственного интеллекта такие наверно просто генерировать.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в сетевом стеке ядра Linux"  +5 +/
Сообщение от Анон123 (?), 14-Май-19, 09:36 
Вот и выросло поколение с верой в непогрешимость винды...
Винда действительно валилась от длинного пинга ))))
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в сетевом стеке ядра Linux"  +15 +/
Сообщение от angra (ok), 14-Май-19, 11:13 
Валилась, вот только 95я первой редакции, а не 98я. А кроме винды валились маки, многочисленные юниксы и сетевое оборудование различных контор. Но про это как-то непринято вспоминать.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от freehckemail (ok), 14-Май-19, 12:37 
> 95я первой редакции

Только первой? Я уже запамятовал. Мне казалось, что каждая чикага была этому багу подвержена. =)

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в сетевом стеке ядра Linux"  +3 +/
Сообщение от theDolphin (ok), 14-Май-19, 14:40 
Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от freehckemail (ok), 14-Май-19, 17:12 
> Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза

А мы называли чикагами все вынь95. Впрочем, это-то конечно ясно, что ошибочно, но уж как повелось.

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от пох (?), 19-Май-19, 09:13 
> Впрочем, это-то конечно ясно, что ошибочно

не совсем - это еще и название не конкретной версии, а апи.
И строчка, открывающая описание драйвера, не менялась сколько-сколько лет? ;-)

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в сетевом стеке ядра Linux"  –1 +/
Сообщение от iPony (?), 14-Май-19, 12:02 
> Вот и выросло поколение с верой в непогрешимость винды...

Вот и выросло поколение не умеющие в логику. Я этого не заявлял.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

27. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от llolik (ok), 14-Май-19, 10:03 
> Выдуманные истории с баша...

https://insecure.org/sploits/ping-o-death.html
Ну не такие уж и выдуманные. Бородатые - это да.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

38. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от iPony (?), 14-Май-19, 12:01 
Я это знаю. Кстати неплохо Windows 7 по IPv6 ложилась DDoS (и не только).
От того, что эта уязвимость была, очень интересная история не перестаёт от этого быть такой.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от 123 (??), 14-Май-19, 11:01 
Читаю эту тупую шутку начала нулевых в каждой новости про уязвимости в ядре Linux. На opennet боты для поднятия постинга или это просто местный сумасшедший?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

34. "Уязвимость в сетевом стеке ядра Linux"  +3 +/
Сообщение от nobody (??), 14-Май-19, 11:16 
Аноним-то? Да, местный сумасшедший с многократным расщеплением личности
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в сетевом стеке ядра Linux"  +2 +/
Сообщение от Аноним (43), 14-Май-19, 13:07 
И имя нам - Легион.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от пох (?), 14-Май-19, 16:05 
свинарник - воооон там!
(машет ручкой в сторону лора)

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от Аноним (54), 14-Май-19, 18:37 
Не, анонимы с обрыва не сбросятся.
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Нанобот (ok), 14-Май-19, 11:56 
как вариант, каждый раз новый аноним, искренне верящий, что он единственный и неповторимый, кто скопипастил эту шутку. хотя вариант "местный сумасшедший" мне кажется наиболее вероятным
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

41. "Уязвимость в сетевом стеке ядра Linux"  +2 +/
Сообщение от freehckemail (ok), 14-Май-19, 12:30 
> Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
> Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1

Анон, ну ты возраст-то свой не пали. В конце 90х это был популярный аргумент в спорах между юзерами Win95/Win98 о том, какая винда лучше. Вот ты туда зачем-то 98ю поставил, а зафига? Она-то как раз так не ложилась.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Уязвимость в сетевом стеке ядра Linux"  +2 +/
Сообщение от Аноним (3), 13-Май-19, 20:56 
Сусей не пользуюсь, но она радует. Всегда всё оперативно, патчи быстрее всех, исправления самые первые, реакция на инциденты моментальная. Чего не сказать о др. дистрибутивах.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в сетевом стеке ядра Linux"  –5 +/
Сообщение от Аноним (6), 13-Май-19, 21:14 
> Чего не сказать о др. дистрибутивах

Апгрейдится твоя суся до следующей версии без спотыканий или с чистой установки только, чтобы без каши в системе?

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от Лапчатый девляпс бубунтёнак (?), 13-Май-19, 21:27 
Хорошо сделано в Thumbleweed. "zypper dup" и всё. Хорошо подойдёт любителям троллинг-релиза на генте и раче.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в сетевом стеке ядра Linux"  –4 +/
Сообщение от Аноним (11), 13-Май-19, 22:31 
Помню, чтобы кодеки установить это целая история с подключением реп, после чего этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда. А так да, всё шикарно, но не долго ).
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в сетевом стеке ядра Linux"  +2 +/
Сообщение от Аноним (13), 13-Май-19, 22:50 
> Помню, чтобы кодеки установить это целая история с подключением реп, после чего
> этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда.
> А так да, всё шикарно, но не долго ).

Там в ясте просто надо включить репу packman и всио. Может приоритет ей сменить ещё.

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Ilya Indigo (ok), 14-Май-19, 21:15 
Приоритет менять не нужно, просто sudo zypper ar -cf https://ftp.fau.de/packman/suse/openSUSE_Tumbleweed Packman && sudo zypper in mpv
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Игорь (??), 14-Май-19, 09:21 
Ну а что вы хотели? Зюзя живёт под американской юрисдикцией. У них не забалуешь!
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

65. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от SysA (?), 15-Май-19, 12:09 
Еще и уйти с нее (отказаться от лицензии) практически невозможно! :)
Ибо требуют аудит ВСЕХ компов компании на предмет того, а не завалялась ли где-то копия системы... ;)
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Sluggard (ok), 13-Май-19, 22:47 
Без каши в репозиториях — нормально апгрейдится.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

14. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Sluggard (ok), 13-Май-19, 22:51 
Что-то пока не видно оперативности, по крайней мере в openSUSE — там актуальная версия — это Leap 15.0, а не 42.3, для которой выпустили обнову.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

15. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от Добрыйсурамаритянин (?), 13-Май-19, 23:54 
Эх дружище эт ты ещё арч не пробовал
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

28. "Уязвимость в сетевом стеке ядра Linux"  –3 +/
Сообщение от Аноним (28), 14-Май-19, 10:15 
Первая увиденная мной новость где суся как-то странно отличилась и выделяется в лучшем свете
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

37. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Нанобот (ok), 14-Май-19, 11:57 
>Сусей не пользуюсь, но она радует

по ту сторону забора трава всегда кажется зеленее

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

58. "Уязвимость в сетевом стеке ядра Linux"  –1 +/
Сообщение от Ilya Indigo (ok), 14-Май-19, 21:19 
В целом да, но дерьмо случается. :-(
Она уже больше года обновить openSSL до 1.1.1 не может. Ноду, блин, ей ломать не хотелось!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (4), 13-Май-19, 21:06 
Cisco уже морозила в прошлом глупости навроде "уязвимость: пользователь с CAP_SYS_MODULE может загрузить свой модуль и тем самым скомпрометировать ядро" ( https://twitter.com/grsecurity/status/1100521675739856896 ). Новость конечно не о таких глупостях, но наводит на подозрение, что Cisco снова пытается завысить важность найденных уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от zanswer CCNA RS and S (?), 14-Май-19, 05:03 
Я не буду самостоятельно делать глубоких выводов о данной спорной ситуации, поскольку мне не известна мотивация сотрудника Cisco Talos research group, но конкретно показанный вами твит, был лишь саркастической иллюстрацией со стороны разработчика grsecurity:

А вот твит который описывает реальный факт конфликта интересов:

«So is Cisco Talos like Google's Project Zero, but instead of having talented researchers and writeups about real vulns, they have fake vulns found by people who don't know how to run fuzzers or what security boundaries are, with the sole purpose being bug metrics and page clicks?»

«Was notified of a "security vulnerability impacting GRsecurity customers" with a CVSS score of 5.3 no less (cc @daveaitel) that turned out to be a memory leak only in our 4.9 test patch on reading /dev/kmem,something that requires CAP_SYS_RAWIO (as privileged as it gets in Linux)»

«as well as having CONFIG_DEVKMEM enabled (which no distro I'm aware of has done for about a decade), and having GRKERNSEC_KMEM disabled (with it being enabled by default).  I asked if they were going to issue an advisory for the fact that someone with read access to /dev/kmem...»

«generally has write access as well, and obviously can crash the kernel (or do whatever else) by simply writing to it»

https://twitter.com/grsecurity/status/1100516458776485894?s=21

Как видно из твитов разработчика grsecurity memory leak имел место быть, хоть и в тестовом патче. Тем не менее требовал особой настройки со стороны ядра. Я постараюсь найти комментарии с обратной стороны, может быть тогда будет понятно, кто прав, а кто виноват.

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в сетевом стеке ядра Linux"  +3 +/
Сообщение от Аноним (20), 14-Май-19, 07:23 
> уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе

OK. Стандартное начало любого сообщения об "уязвимости" Linux.

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от КО (?), 14-Май-19, 12:12 
Со времен "непогрешимой защиты" docker контейнеров это уже практически эквивалентно "удаленно". :(
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Онаним (?), 14-Май-19, 07:58 
Между прочим, это уже второй подобный случай для данного модуля, в 2.6 была подобная дыра.

Не пора ли уже убрать из ядра все эти RDS, SCTP и прочие дырявые ненужно, которые поддерживают и используют полтора человека из 0.75 корпорации? Или они там по хорошей просьбе добрых друзей в погонах?

Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от пох (?), 14-Май-19, 11:22 
они там по хорошей просьбе одной корпорации - неплохо и оплаченной, при этом.

поэтому убраны не будут никогда, это вам не ненужно-zfs

Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от SysA (?), 15-Май-19, 12:14 
Так не включай это в свое ядро, и будет тебе счастье! ;)
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

23. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (23), 14-Май-19, 08:54 
>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.

Сразу видно, где зерна, а где плевелы.

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в сетевом стеке ядра Linux"  –3 +/
Сообщение от Andrey Mitrofanov (?), 14-Май-19, 09:08 
>>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
> Сразу видно, где зерна, а где плевелы.

Ога.  А промолчал бы ты -- сошёл за ...   И меня тоже запишите.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (43), 14-Май-19, 13:10 
Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто понять не может?
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Andrey Mitrofanov (?), 14-Май-19, 14:17 
> Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто
> понять не может?

Не никто.  Что ты врёшь?  Ты один тут такой контуженый канделяброй.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в сетевом стеке ядра Linux"  –1 +/
Сообщение от Аноним (13), 14-Май-19, 14:46 
Это отсылка к https://www.opennet.ru/~Канделябры ?
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (13), 14-Май-19, 14:47 
Это такая эксцентричная манера высказывания. Надо вчитываться и вначале это вызывает непонимание и ощущение бреда. Мне ушло много времени чтобы начать понимать лучше. Хоть и не всё всегда ясно, но в общем "писанина" очень даже осмыслена, лишь форма подачи вначале сбивает с толку. Много полезной и нужной информации, эдакого ликбеза и культпросвета о деяниях копрораций, прикидывающихся белыми и пушистыми, я почерпнул именно из постов уважаемого Митрофанушки.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

49. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от Аноним (49), 14-Май-19, 15:41 
Поведение и речь шизофреников принимают смысл при детальном рассмотрении. Но особо вникать в них я бы не советовал, можно хорошо так тронуться за компанию. Так что береги себя, анон.
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в сетевом стеке ядра Linux"  –2 +/
Сообщение от Andrey Mitrofanov (?), 14-Май-19, 16:22 
>вникать
> в них я бы не советовал, можно хорошо так тронуться за
> компанию.

Является ли слабый для прямого применения ум признаком  слабоумия?
...вопрос не к Вам, не напрягайесь.  Пусть и другие спецы по заболеваниям отметятся.

>Так что береги себя, анон.

Роботы!  РОБОТЫ!!! Как выжить в айти и не тронуться умом --> ${спроси пох-а как}

///Вариант от спонсора столярной артели "Опилкин" -- ${ожидает поступления оплаты}

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в сетевом стеке ядра Linux"  –1 +/
Сообщение от Аноним (53), 14-Май-19, 18:27 
Последнее предложение к чему было, Митрофанушка? Сходи всё-таки к психиатру, он тебе поможет.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (62), 15-Май-19, 06:47 
Да просто он юродствует, вот и относитесь к нему соответствующе.)))
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (28), 14-Май-19, 10:17 
федора - энтерпрайз, а все эти ваши дебианы - студенческие подеолки?
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

63. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (62), 15-Май-19, 06:48 
А когда-то было иначе?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (30), 14-Май-19, 10:22 
Уже написали что надо переписать на Rust?
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от аноним3 (?), 14-Май-19, 22:26 
учитывая последние направления и изыски современного айти, я так уже года как 3 задумываюсь а поискать ли мне в закромах старый добрый дистр мандривы этак 2007-08. поскольку современные дистры меня дико расстраивают. даже всегда примерно "верные традициям" bsd системы и те куда то двинули в вакуум.)) реально придется ждать нового прорыва в языках программирования и ожидание на них новой юникс-лайк))
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в сетевом стеке ядра Linux"  +1 +/
Сообщение от PnDx (ok), 14-Май-19, 10:51 
Я таки правильно понял, что для эксплуатации нужен слушатель RDS? Причём, высунутый наружу (мимо SAN)?
Тогда проблема сродни инсектициду из анекдотов про Насреддина.
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (55), 14-Май-19, 19:05 
А разработчики Магеи почему не высказались?
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в сетевом стеке ядра Linux"  –1 +/
Сообщение от Аноним (57), 14-Май-19, 21:16 
А где про росу, альт и астру?
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в сетевом стеке ядра Linux"  +/
Сообщение от Аноним (61), 15-Май-19, 05:39 
Debian 9 обновился.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру