Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от opennews (??), 16-Июн-20, 23:00 | ||
В проприетарном TCP/IP стеке Treck, который применяется во многих промышленных, медицинских, коммуникационных, встраиваемых и потребительских устройствах выявлено 19 уязвимостей, эксплуатируемых через отправку специально оформленных пакетов. Уязвимостям присвоено кодовое имя Ripple20. Некоторые уязвимости также проявляются в TCP/IP-стеке KASAGO от компании Zuken Elmic (Elmic Systems), имеющем общие корни c Treck... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +33 +/– | |
Сообщение от d (??), 16-Июн-20, 23:00 | ||
> В проприетарном TCP/IP стеке | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +25 +/– | |
Сообщение от Аноним (8), 16-Июн-20, 23:21 | ||
А кое-кто бредит, что проприетарщина - это сверхнадёжно, её же профи пишут. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –36 +/– | |
Сообщение от ilyafedin (ok), 16-Июн-20, 23:52 | ||
Ничто не надежно на сишке/крестах, пока код пишут человки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от Аноним (25), 17-Июн-20, 06:02 | ||
На котором не напишешь ни один TCP/IP-стек без unsafe? | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от bOOster (ok), 17-Июн-20, 08:59 | ||
Я никак не пойму, толи те кто за РАСТ агитирует, они че реально верят что сам RUST боги программирования без ошибок чтоли пишут??? | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
39. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –4 +/– | |
Сообщение от ilyafedin (ok), 17-Июн-20, 09:16 | ||
> Я никак не пойму, толи те кто за РАСТ агитирует, они че | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Cradle (?), 17-Июн-20, 12:01 | ||
проблема раста к сожалению в том что вы конечно можете на нем написать библиотеку для embedded хорошо и чисто, но 99% пользователей вашей библиотеки тупо не смогут ее интегрировать. Там к сожалению в основном уровень такой дремучий, у них уже от разницы между keil и gcc шок случается, а вы им в проект еще компайлер добавить хотите? | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (76), 17-Июн-20, 16:49 | ||
> проблема раста к сожалению в том что вы конечно можете на нем | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от bOOster (ok), 17-Июн-20, 16:14 | ||
>> Я никак не пойму, толи те кто за РАСТ агитирует, они че | ||
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору |
80. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от ilyafedin (ok), 17-Июн-20, 17:00 | ||
> Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –2 +/– | |
Сообщение от Michael Shigorin (ok), 17-Июн-20, 17:36 | ||
Раст убивает людей?! | ||
Ответить | Правка | Наверх | Cообщить модератору |
99. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от bOOster (ok), 18-Июн-20, 05:57 | ||
> Раст убивает людей?! | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от bOOster (ok), 18-Июн-20, 22:19 | ||
> Раст убивает людей?! | ||
Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору |
98. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от bOOster (ok), 18-Июн-20, 05:53 | ||
>> Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет. | ||
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору |
105. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от antonimus (?), 19-Июн-20, 03:48 | ||
> Об этом уже с десяток лет говорят. Пора бы уже понять, что | ||
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору |
108. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от ilyafedin (ok), 19-Июн-20, 04:08 | ||
>> Об этом уже с десяток лет говорят. Пора бы уже понять, что | ||
Ответить | Правка | Наверх | Cообщить модератору |
109. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от Аноним (109), 19-Июн-20, 13:39 | ||
Ага. И как же это сделать не затрачивая ресурсы машины на проверку всего и вся, в том числе и ненужных? Как пример iptables и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный" и формирует правила для первого. Но видели бы вы эти правила - там если разработчик ошибется то даже опытный юзер первого не факт, что найдет где именно. Плюс создается много правил на все так сказать случаи в жизни, которые конкретно в этом применении никогда не наступят, а это все ресурсы компьютера. | ||
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору |
110. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от ilyafedin (ok), 19-Июн-20, 19:04 | ||
> Ага. И как же это сделать не затрачивая ресурсы машины на проверку | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +2 +/– | |
Сообщение от Онаним (?), 17-Июн-20, 10:37 | ||
Запихаете TCP-стек на п**расте в эмбедовку - приходите. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
72. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +2 +/– | |
Сообщение от Gogi (??), 17-Июн-20, 15:13 | ||
Как это ни смешно, но ни Го, ни Раст так и не снискали популярности, хотя за ними стоят "гиганты" ИТ. Потому что языки проектировала студота-танцоры. Они неуклюжие и откровенно, им просто нет места в интыпрайзе. Java, C#, C/C++ - эти мастодонты заняли всё. Маргинальные язычки - с ними есть очень большие риски, да и недостатки самих языков отталкивают даже "пионеров". Странно, что вообще эти го-расты ещё на слуху - такие позорные поделия должны помирать через месяц после вливания в пеар. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
77. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (77), 17-Июн-20, 16:54 | ||
> Как это ни смешно, но ни Го, ни Раст так и не | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним84701 (ok), 18-Июн-20, 00:29 | ||
> Как это ни смешно, но ни Го, ни Раст так и не снискали популярности, хотя за ними стоят "гиганты" ИТ. Потому что языки проектировала студота-танцоры. | ||
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору |
97. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от flkghdfgklh (?), 18-Июн-20, 01:03 | ||
> Потому что языки проектировала студота-танцоры | ||
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору |
104. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от antonimus (?), 19-Июн-20, 03:44 | ||
> Ничто не надежно на сишке/крестах, пока код пишут человки. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
24. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Тот_Самый_Анонимус (?), 17-Июн-20, 05:19 | ||
Есть и обратное: вера в жипеель, мол в открытом коде сразу все баги видны, не то что в этом вашем коммерческом софте. | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
29. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +3 +/– | |
Сообщение от Аноним (-), 17-Июн-20, 07:48 | ||
Открытый код в последнее время сильно активнее тестируют, однако. Можно вон какому-нибудь каверити на автомате вгрузить. А с проприетарным блобом чего делать? На слово поверить жадному корпорасу что тот старался, тестил, фиксил баги и все такое? Да щас, корпорасы жадные и довольно быстро на всю эту фигню забивают в пользу даты начала продаж. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –3 +/– | |
Сообщение от Тот_Самый_Анонимус (?), 17-Июн-20, 07:51 | ||
А что, верить производителю с открытым кодом, что он тестировал? Или верить кому-то, кто тестировал? | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (41), 17-Июн-20, 10:34 | ||
Ну, когда аргументов нет, тогда и начинаются вера-фанатики. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Cradle (?), 17-Июн-20, 11:39 | ||
"не нужно звать, не нужно ждать, а можно взять и почитать" | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
47. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +2 +/– | |
Сообщение от Аноним (47), 17-Июн-20, 11:48 | ||
Не веришь - протестируй сам, найми аудитора. Код в наличии. | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
75. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от виндотролль (ok), 17-Июн-20, 16:49 | ||
тебе же сказали, в "каверити вгрузить". | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
78. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (77), 17-Июн-20, 16:56 | ||
> А что, верить производителю с открытым кодом, что он тестировал? | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
106. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от antonimus (?), 19-Июн-20, 03:50 | ||
> Есть и обратное: вера в жипеель, мол в открытом коде сразу все | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
27. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (-), 17-Июн-20, 07:44 | ||
> это сверхнадёжно, её же профи пишут. | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
37. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Pahanivo (ok), 17-Июн-20, 09:12 | ||
А кто сказал что проприетарщина не надежна? | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
48. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (47), 17-Июн-20, 11:51 | ||
Эт, стопиццот. | ||
Ответить | Правка | Наверх | Cообщить модератору |
71. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от Gogi (??), 17-Июн-20, 15:09 | ||
> А кое-кто бредит, что проприетарщина - это сверхнадёжно, её же профи пишут | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
107. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от antonimus (?), 19-Июн-20, 03:53 | ||
> Если бы профи писали ВСЕ компоненты, софт стоил бы как чугунный мост | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +3 +/– | |
Сообщение от Cradle (?), 16-Июн-20, 23:24 | ||
самое забавное что интел его похоже в своем AMT в minix встроил, это вот что такое курить нужно было? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
30. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (-), 17-Июн-20, 07:50 | ||
Для начала что надо было курить чтобы вообще ME встроить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (47), 17-Июн-20, 11:53 | ||
Просто из уважения к ББ. | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –2 +/– | |
Сообщение от Michael Shigorin (ok), 17-Июн-20, 17:39 | ||
Насяльника велел! | ||
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору |
66. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от little Bobby tables (?), 17-Июн-20, 12:51 | ||
сделай на дипидикей потом дергайся | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
85. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (85), 17-Июн-20, 18:42 | ||
Завидуйте молча. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от commiethebeastie (ok), 16-Июн-20, 23:03 | ||
Даёшь ботнет на миллионы устройств. | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (47), 17-Июн-20, 12:10 | ||
Other BoT devices | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от Аноним (3), 16-Июн-20, 23:08 | ||
Вполне ожидаемо от проприетарного продукта. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от анонимно (?), 16-Июн-20, 23:08 | ||
что мешает взять код из FreeBSD? Не понятно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +2 +/– | |
Сообщение от Аноним (7), 16-Июн-20, 23:19 | ||
Из NetBSD,как сделали в QNX. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от antonimus (?), 17-Июн-20, 01:05 | ||
>Из NetBSD,как сделали в QNX. | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Совершенно другой аноним (?), 17-Июн-20, 12:26 | ||
Так и фирма была QSSL, а не QNX. Как я понимаю, под QNX имелась в виду ОС. | ||
Ответить | Правка | Наверх | Cообщить модератору |
79. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (77), 17-Июн-20, 16:57 | ||
> сейчас Blackberry, | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
103. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от antonimus (?), 19-Июн-20, 03:38 | ||
>> сейчас Blackberry, | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от qwe (??), 17-Июн-20, 01:04 | ||
что мешает взять lwip или uip, вот в чем вопрос. бсдя то в суровый ембеддед обычно не влазит. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
44. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от pofigist (?), 17-Июн-20, 10:48 | ||
На мой взгляд - очевидно что. Качество кода и его монструозность заточенность под полноценный ПК, с неограниченными ресурсами (ну в разумных пределах). | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
45. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Cradle (?), 17-Июн-20, 11:26 | ||
ну, про биты это уже зря, там где биты считают всетаки сабж не ставят, в основном с современными техпроцессами embedded сейчас начинается с памятей порядка нескольких килобайт, уже лет 10-15 как. Всякая старая мелочь конечно для поддержки выпускается и в количестве, но стоит снова дорого и разрабатывать под нее экономически не выгодно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (57), 17-Июн-20, 12:15 | ||
И в эти несколько килобайт надо впихнуть много чего, так что байт считать таки надо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от pofigist (?), 17-Июн-20, 12:33 | ||
10-15к это уже не эмбедед, а порнография какая-то :) Давно я этим делом не занимался - и тут разжирели до безобразия как я погляжу... | ||
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору |
63. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Cradle (?), 17-Июн-20, 12:38 | ||
да, меньше 8kb сейчас уже не делает чип дешевле | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (47), 17-Июн-20, 11:57 | ||
>А это - долбанный эмбедед, где каждый бит (не байт!!!) на счету и остальных ресурсов - с воробьиную опу... | ||
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору |
58. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от pofigist (?), 17-Июн-20, 12:23 | ||
Ну я скорей всего думаю что стандартная проблема опенсорца - самому поддерживать очень дорого, платить разрабам - просто дорого, да и обычно они воспринимают заплаченные деньги как донат, за который они никому и ничем не обязаны. Получается что дешевле и надежней взять коммерческий проект... | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +2 +/– | |
Сообщение от Cradle (?), 17-Июн-20, 12:36 | ||
проблема скорее в субьективных оценках, когда менеджеры (да и разработчики порой) не в состоянии сравнить все плюсы и минусы, включается мышление по типу "непонятное меня пугает, а кому я плочу с того могу требовать". | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от pofigist (?), 17-Июн-20, 14:05 | ||
> проблема скорее в субьективных оценках, когда менеджеры (да и разработчики порой) не | ||
Ответить | Правка | Наверх | Cообщить модератору |
92. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (92), 17-Июн-20, 19:36 | ||
> Да нет - просто везде вопрос денег. Риски - тоже деньги. В | ||
Ответить | Правка | Наверх | Cообщить модератору |
100. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от pofigist (?), 18-Июн-20, 12:20 | ||
Эти риски покрыла страховка. А вот сумасшедших, чтоб застраховать риски связанные с опенсорцем - еще не нашлось. | ||
Ответить | Правка | Наверх | Cообщить модератору |
111. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (111), 21-Июн-20, 21:18 | ||
Наоборот, недостаточно дорогим для того, чтобы успешно прятать откаты. | ||
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору |
112. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от pofigist (?), 22-Июн-20, 16:04 | ||
Ха! Вот уж где откаты рулят, так это при внедрении опенсорца... Там все расходы - "консультации" в основном. Любимая статья откатчиков :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от Сейд (ok), 16-Июн-20, 23:10 | ||
Это ужасно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (8), 16-Июн-20, 23:22 | ||
Это корпорации. И такое везде в проприетарных продуктах. | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (85), 17-Июн-20, 18:44 | ||
Скажете в линуксах багов меньше? | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Сейд (ok), 17-Июн-20, 19:06 | ||
В lwIP меньше. | ||
Ответить | Правка | Наверх | Cообщить модератору |
93. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (92), 17-Июн-20, 19:39 | ||
> Скажете в линуксах багов меньше? | ||
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору |
6. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –4 +/– | |
Сообщение от Аноним (6), 16-Июн-20, 23:18 | ||
>В проприетарном | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +2 +/– | |
Сообщение от Аноним (11), 16-Июн-20, 23:41 | ||
Пропаганда всего свободного и открытого! | ||
Ответить | Правка | Наверх | Cообщить модератору |
114. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (114), 22-Июн-20, 16:10 | ||
Чтобы знать чем не пользоваться (стараться избегать, не доверять важное и т.п.) | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
13. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (13), 17-Июн-20, 00:48 | ||
Я уже немного стремаюсь выбирать синих, как говориться "vul#erable by default" | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (33), 17-Июн-20, 08:25 | ||
By design скорее. | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от YetAnotherOnanym (ok), 17-Июн-20, 12:01 | ||
Кагбэ, синими принято называть МежДелМаш, ващще-то. | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
54. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (47), 17-Июн-20, 12:05 | ||
МежДелМаш сине-бело-полосатые | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Michael Shigorin (ok), 17-Июн-20, 17:40 | ||
То крепко синие (big blue)... | ||
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору |
15. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (15), 17-Июн-20, 00:54 | ||
За фиг знает знает сколько лет нашли уязвимость в древней версии | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от YetAnotherOnanym (ok), 17-Июн-20, 01:18 | ||
Хы... Там, где "Power grid" должна быть, по идее, опора ЛЭП, а вместо этого там стоит значок антенной мачты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (15), 17-Июн-20, 02:26 | ||
Кстати подвержены только если собраны с некоторыми опциями и компиляторами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от anonimous (?), 17-Июн-20, 03:46 | ||
Верно. Если собирать без поддержки IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 и ARP, то уязвимостей нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (21), 17-Июн-20, 03:48 | ||
> причиной недавних удалённых уязвимостей в подсистемах Intel AMT и ISM, | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (21), 17-Июн-20, 03:49 | ||
Я к тому, случайно ли эти уязвимости там? И не даром гугл на своих хромбуках делает кастомную загрузку без всех этих аналов? | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (26), 17-Июн-20, 06:39 | ||
> двойном освобождении памяти | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Ordu (ok), 17-Июн-20, 09:40 | ||
> Кто в курсе? Расскажите подробнее. | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +4 +/– | |
Сообщение от Cradle (?), 17-Июн-20, 10:48 | ||
двойное освобождение бывает когда память освободили, а потом по тому же указателю еще раз. Для экономии ресурсов аллокатор не проверяет был ли этот участок уже освобожден или нет и ломает структуру кучи (heap). Выстреливает обычно в совсем другом месте программы и намного позже, и очень сложно поймать из какого места ее поломали. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
56. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от КО (?), 17-Июн-20, 12:11 | ||
> Для экономии ресурсов аллокатор не проверяет был ли этот участок уже освобожден или нет и ломает структуру кучи (heap). | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +3 +/– | |
Сообщение от Cradle (?), 17-Июн-20, 12:50 | ||
куча это обычно связаный лист, если при повторном освобождении заголовок блока сохранился то там будет указатель на следующий блок, и слишком тупой аллокатор попытается по нему пройти дефрагментировать. Ломается именно структура кучи, и все последующие malloc/free портят ее все больше, пока где-то не выстрелит в той форме как вы описываете. | ||
Ответить | Правка | Наверх | Cообщить модератору |
94. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Ordu (ok), 17-Июн-20, 22:03 | ||
> Вопрос в том, что при повторном высвобождении можно освободить уже кем-то (а может даже и тобой, но под другие цели) занятый кусок памяти, а тот кто ее занял будет не в курсе и преспокойнеько будет продолжать ей пользоваться. | ||
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору |
95. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Cradle (?), 17-Июн-20, 23:07 | ||
там видимо имелось в виду что где-то в одном потоке делаем free, потом в другом malloc и получаем указатель на тот же адрес, потом в первом потоке еще раз free, а во втором продолжаем использовать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (34), 17-Июн-20, 08:33 | ||
>В проприетарном TCP/IP стеке Treck выявлено 19 уязвимостей | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (62), 17-Июн-20, 12:37 | ||
Спасибо, поржал | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Anton (??), 17-Июн-20, 12:42 | ||
> администраторам рекомендуется ... запретить IPv6 multicast | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Ананоним (?), 17-Июн-20, 14:22 | ||
"Даёшь больше дырок весёлых и нужных!" | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (69), 17-Июн-20, 14:40 | ||
> Из заметных целей для атак, в которых используется TCP/IP-стек Treck, можно отметить сетевые принтеры HP и чипы Intel. | ||
Ответить | Правка | Наверх | Cообщить модератору |
90. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +1 +/– | |
Сообщение от Аноним (90), 17-Июн-20, 19:26 | ||
>И тут Intel отметился | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Gogi (??), 17-Июн-20, 15:02 | ||
> и вызваны некорректной обработкой параметров с размером данных (использование поля с размером без проверки фактического размера данных), ошибками проверки входной информации, двойном освобождении памяти, чтением из области вне буфера, целочисленными переполнениями, некорректным контролем доступа и проблемами при обработке строк с нулевым разделителем | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (90), 17-Июн-20, 19:24 | ||
Господи!! Gogi не знал, что коммерческий софт всегда некачественен!!! | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | –1 +/– | |
Сообщение от Повидло19 (?), 17-Июн-20, 18:48 | ||
Что вы хотите от вещи с названием "Треск"? | ||
Ответить | Правка | Наверх | Cообщить модератору |
91. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Корец (?), 17-Июн-20, 19:34 | ||
>5 производителей, среди которых AMD, заявили о неподверженности своих продуктов проблемам. | ||
Ответить | Правка | Наверх | Cообщить модератору |
101. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" | +/– | |
Сообщение от Аноним (101), 18-Июн-20, 19:21 | ||
Прочитал как - 19 лет эксплуатируемые | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |