The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Удалённая уязвимость в systemd-networkd"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая уязвимость в systemd-networkd"  +/
Сообщение от opennews (?), 27-Окт-18, 11:16 
Во входящем в состав systemd фоновом процессе systemd-networkd, реализующем компоненты для настройки параметров сети, найдена (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-15688) опасная уязвимость (https://bugs.launchpad.net/ubuntu/+source/systemd/+bug/1795921) (CVE-2018-15688 (https://security-tracker.debian.org/tracker/CVE-2018-15688)), которая потенциально может привести к выполнению кода при получении клиентом специально оформленного ответа от подконтрольного злоумышленнику DHCP-сервера. По умолчанию в systemd-networkd клиент DHCPv6 активируется автоматически при получении анонса от маршрутизатора IPv6 (RA, Router Advertisement).

Проблема вызвана (https://github.com/systemd/systemd/pull/10518) ошибкой в коде встроенного клиента DHCPv6, в котором неверно проверялся (https://github.com/systemd/systemd/commit/4dac5eaba4e419b29c...) размер временного буфера, используемого для формирования пакета, отправляемого на сервер DHCPv6. При обработке определённого сочетания DHCP-опций в  функции dhcp6_option_append_ia()  возникало целочисленное переполнение, которое можно использовать для контролируемой перезаписи данных за границей буфера.


Debian (https://security-tracker.debian.org/tracker/CVE-2018-15688) и RHEL/CentOS 7 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-15688) в конфигурации по умолчанию проблеме не подвержены, так как эти дистрибутивы предлагают systemd-networkd в качестве опции (например, в RHEL 7 systemd-networkd поставляется в репозитории rhel-7-server-optional-rpms). При этом в RHEL/CentOS 7 для осуществления атаки DHCPv6 должен быть явно включен на сетевом интерфейсе.  В Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), Arch (https://security.archlinux.org/) и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F28&type=s...) Linux проблема пока остаётся не исправленной. Подверженность уязвивости openSUSE/SUSE пока уточняется (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-15688).

URL: https://www.theregister.co.uk/2018/10/26/systemd_dhcpv6_rce/
Новость: https://www.opennet.ru/opennews/art.shtml?num=49508

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от тот_же_анон_уже_без_мабилы (?), 27-Окт-18, 11:16 
и это только то, что случайно нашли
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от VINRARUS (ok), 27-Окт-18, 15:25 
То шо плохо спрятали...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Удалённая уязвимость в systemd-networkd"  +6 +/
Сообщение от Аноним (8), 27-Окт-18, 11:48 
вспомнити нотабуг!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от Аноним84701 (ok), 27-Окт-18, 12:56 
> вспомнити нотабуг!

Зачем, если что-то похожее уже было с system-resolved?

https://seclists.org/oss-sec/2017/q2/618
> CVE-2017-9445: Out-of-bounds write in systemd-resolved with crafted TCP payload
> Certain sizes passed to dns_packet_new can cause it to allocate a buffer

that's too small.
>

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

111. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (-), 31-Окт-18, 05:10 
Мы помним рута по DHCP, получаемого без всяких "возможно", скармливанием башу команд. Да еще сразу от рута - потому что для конфигурации сети нужно именно его. Системд свои компоненты по умолчанию в контейнеры пиляет, там даже если атака и прокатит - атакующему подолбаться придется для извлечения с этого внятных дивидендов.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

129. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от нах (?), 31-Окт-18, 14:20 
мы еще помнил, что это затронуло только любителей обмазываться свеженьким, слепо установившим на свои хомячки новые-модные скриптованные dhcpd.

А у кого он как двадцать лет назад никаких скриптов не запускал, за ненадобностью, так и продолжил, те только в очередной раз плечами пожали - что вы хотите от системы где "хочу как виндовс", собственно, она, да, "за тебя и есть будет".

кто ж знал-то что бежать от этого "как в виндовс" станет некуда...

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

132. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 01-Ноя-18, 01:48 
> мы еще помнил, что это затронуло только любителей обмазываться свеженьким,

Свеженьким - это например чем? ISC DHCP самым обычным?

> слепо установившим на свои хомячки новые-модные скриптованные dhcpd.

Да как бы большинство дистров это и раздали в дефолтовых инсталляциях. А что надо было делать? Статические айпишники прописывать везде? Или использовать тухлый энтерпрайз эпохи царя гороха на моем лаптопе? А что мне на лаптопе делать с тухлой энтерпрайзятиной, интересно?

> А у кого он как двадцать лет назад никаких скриптов не запускал,
> за ненадобностью, так и продолжил,

Ага, только на десктопах они такие красивые чаще всего почему-то маздаем пользуются и между делом майкрософт их сперва активациями пробэкдорил, а потом и вообще кейлогер вдуплил.

> те только в очередной раз плечами пожали - что вы хотите от системы где "хочу как виндовс",
> собственно, она, да, "за тебя и есть будет".

Дык люди существа ленивые и тыкать компьютер носом "вот я тебе вайфай свисток подключил, а вот дискетка с драйвером" все же уже не хочется. И айпишник вручную прописывать не хочется. А операционка 20-летней давности про вайфай свисток вообще не в курсе. А провод... провод это удобно, но как ты себе представляешь визит в кафешку с ноутом и чтоб там провод был, например? А, ну да, по вашему есть майнфреймы и как максимум писюки в корпусе бигтауэр. О том что кто-то может удумать компьютером пользоваться даже в поездках и на ходу - вам и в бошку не приходит, небось.

> кто ж знал-то что бежать от этого "как в виндовс" станет некуда...

Это не от "как в виндовс" а от обычной человеческой лени и жажды удобства. И хотя это двигатель прогресса, у медали есть и обратная сторона.

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

11. "Удалённая уязвимость в systemd-networkd"  –2 +/
Сообщение от Аноним (11), 27-Окт-18, 12:10 
>Подверженность уязвивости openSUSE/SUSE пока уточняется.

Но ведь в SUSE используется собственный ведлосипед wicked, а networkd даже нет в репозитории...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Ilya Indigo (ok), 27-Окт-18, 13:28 
Вы, видимо, совсем не в теме.
> Но ведь в SUSE используется собственный ведлосипед wicked...

Есть, но он не используется по умолчанию.
> а networkd даже нет в репозитории...

systemd-networkd, как и любой другой модуль systemd, входит в стандартный пакет systemd.

P.S. В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

23. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от commiethebeastie (ok), 27-Окт-18, 13:53 
>В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

Воспользовался бекдором в циске, оттрахал все машины с systemd.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

50. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от anonymous (??), 27-Окт-18, 17:08 
А не нужно покупать проприетарные циски и микротики с бэкдорами. Покупай любой роутер в списке совместимости OpenWrt.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

84. "Удалённая уязвимость в systemd-networkd"  +4 +/
Сообщение от Аноним (84), 28-Окт-18, 08:57 
Твой ЧиПок никому не нужен, себе можешь хоть на лампах спаять самостоятельно роутер.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

103. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от гг (?), 29-Окт-18, 16:00 
Вот-вот, было дело, покупал с 802.11ас, openwrt говорил, что поддержка есть, но в дебрях курсивчиком приписали, что !пока! не полностью, а точнее как раз ас и нет, лет 10 прошло, так и нету
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

104. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (84), 29-Окт-18, 20:43 
А если говорить о wave2 и всём этом mu-mimo дело становится совсем печально, насколько я понимаю.
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

112. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:11 
> Вот-вот, было дело, покупал с 802.11ас, openwrt говорил, что поддержка есть, но
> в дебрях курсивчиком приписали, что !пока! не полностью

Ну так надо покупать с нормальной поддержкой, а не обещаниями на завтра. Такого железа более чем.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

138. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (138), 01-Ноя-18, 12:22 
802.11ас уже было 10 лет назад? 0_0
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

55. "Удалённая уязвимость в systemd-networkd"  +5 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 27-Окт-18, 18:05 
Если у злоумышленника есть контроль над шлюзом в вашей сети, то проблемы у вас чуть серьёзнее, чем дырки в systemd...
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

75. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от Аноним (75), 27-Окт-18, 20:33 
Есть такой класс устройств, называется ноутбук,(лаптоп). Это мобильные устройства, которые внезапно могут оказаться в любой сети.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

76. "Удалённая уязвимость в systemd-networkd"  +4 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 27-Окт-18, 21:32 
> Есть такой класс устройств, называется ноутбук,(лаптоп). Это мобильные устройства, которые
> внезапно могут оказаться в любой сети.

Согласен, не подумал.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

113. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:15 
> Если у злоумышленника есть контроль над шлюзом в вашей сети

Ну вообще-то у провайдера например есть полный контроль над своими роутерами доставляющими мой трафик. И в зависимости от попавшей им под хвост шлеи они могут сделать с ним все что душе угодно. И то что они этого не сделают - ниоткуда не следует. Мобильные провайдеры уже начинают наглеть и врезать рекламу, а то и драть премиум за посещение некоторых ресурсов.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

123. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Окт-18, 08:23 
>> Если у злоумышленника есть контроль над шлюзом в вашей сети
> Ну вообще-то у провайдера например есть полный контроль над своими роутерами доставляющими
> мой трафик. И в зависимости от попавшей им под хвост шлеи
> они могут сделать с ним все что душе угодно. И то

У провайдеров ещё есть СОРМ... Только обычно между провайдером и локальной сетью стоит NAT, так что просто так ни к какому systemd в локалке ничего не попадёт. В датацентрах хостингов и магистральных провайдеров, конечно, немного по-другому, но там и кормить через DHCP весь интернет никто не будет.

> что они этого не сделают - ниоткуда не следует. Мобильные провайдеры
> уже начинают наглеть и врезать рекламу, а то и драть премиум
> за посещение некоторых ресурсов.

Ну это да, сетевой нейтралитет — не, не слышали. Но всё же DHCP — это не TCP-трафик.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

133. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 01-Ноя-18, 04:10 
> У провайдеров ещё есть СОРМ...

У меня нет основания полностью доверять провайдерской сети, равно как и остальным частям сети. В общем случае мне не известно что там есть, как содержится и на кого работает. Плюс-минус 1 хоп мало что меняет.

> Только обычно между провайдером и локальной сетью стоит NAT, так что просто так
> ни к какому systemd в локалке ничего не попадёт.

Лично себе я вообше собрал из мелких железок, контейнеров и vm весьма забавную инфраструктурку. Под довольно пессимистичные допущения. Ничего лишнего не пролезет ни снаружи, ни изнутри. И немного абстракций и телепортаций. Так что и для сорма, и для рекламеров, и для кого там еще у меня всегда найдется фига в кармане.

> В датацентрах хостингов и магистральных провайдеров, конечно,
> немного по-другому, но там и кормить через DHCP весь интернет никто не будет.

Да на самом деле сабжевую атаку в результативном виде вообще провернуть достаточно сложно, так что это фи конечно, но реальный урон от этой атаки как мне кажется будет довольно маргинальным.

> Ну это да, сетевой нейтралитет — не, не слышали.

Увы, увы. Я тоже за него, но мир не идеален и по факту - возможны варианты. При том все как один - вредные для меня и/или моих компьютерных систем почему-то. Приходится учитывать.

> Но всё же DHCP — это не TCP-трафик.

Спасибо, Кэп. Но если чья-то технология позволяет врезаться аж в L7 - наверное в уровни ниже они и подавно при желании наффрут. По крайней мере, я буду действовать как будто это именно так.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

137. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 01-Ноя-18, 08:21 
>> Только обычно между провайдером и локальной сетью стоит NAT, так что просто так
>> ни к какому systemd в локалке ничего не попадёт.
> Лично себе я вообше собрал из мелких железок, контейнеров и vm весьма
> забавную инфраструктурку. Под довольно пессимистичные допущения. Ничего лишнего не пролезет
> ни снаружи, ни изнутри. И немного абстракций и телепортаций. Так что
> и для сорма, и для рекламеров, и для кого там еще
> у меня всегда найдется фига в кармане.

Узнаю User294 по фирменному хвастовству... ;)

>> В датацентрах хостингов и магистральных провайдеров, конечно,
>> немного по-другому, но там и кормить через DHCP весь интернет никто не будет.
> Да на самом деле сабжевую атаку в результативном виде вообще провернуть достаточно
> сложно, так что это фи конечно, но реальный урон от этой
> атаки как мне кажется будет довольно маргинальным.

Я бы не назвал маргинальным урон, наносимый простым подключением ноутбука к Wi-Fi конторы, куда вы пришли по делам, — от DHCP вы там не убежите.

>> Но всё же DHCP — это не TCP-трафик.
> Спасибо, Кэп. Но если чья-то технология позволяет врезаться аж в L7 -
> наверное в уровни ниже они и подавно при желании наффрут. По
> крайней мере, я буду действовать как будто это именно так.

Простите, а как это у вас DHCP-пакеты ходят сквозь маршрутизаторы (без настроенного вами лично DHCP relay, конечно)?

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

25. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от equeim (ok), 27-Окт-18, 13:56 
Ставил недавно Tumbleweed, по умолчанию был wicked. При установке на ноут будет NetworkManager, насколько я помню. Я вообще не знаю ни одного дистрибутива, в котором по умолчанию использовался бы systemd-networkd (но его можно включить самому, естественно).
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

26. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Ilya Indigo (ok), 27-Окт-18, 14:05 
wicked устанавливается всегда, его, к сожалению, фиг удалишь, он в шаблонах всё равно, лаже если не используется, но по умолчанию используется NM.
Я и не говорил, что systemd-networkd в openSUSE по умолчанию.
А разве в арчике systemd-networkd не по умолчанию?
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

39. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от equeim (ok), 27-Окт-18, 15:29 
NetworkManager там по умолчанию только на ноутбуках, на десктопах wicked.

В арче в установочном образе dhcpcd, насколько я помню. А установленной системе по умолчанию сети вообще нет, в wiki есть на выбор несколько вариантов (в том числе NetworkManager и systemd-networkd).

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

82. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (82), 28-Окт-18, 08:48 
Хз, сколько ставил opensuse, всегда по умолчанию был выбран wicked. Они с networkmanager напару в установочных пакетах отмечены - потом через yast2 в любой момент можно между ними переключаться.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

59. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Антон (??), 27-Окт-18, 18:24 
> В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

То что IPv6 мало используется задачу только упрощаешь. Подключаешься к публичному WiFi, запускаешь рассылку RA (поскольку IPv6 в сети нет, то RA-guard скорее всего выключен, а на дешёвом оборудовании его и вовсе нет). В RA в качестве IP адреса DHCP сервера указываешь свой IP, на котором запущен dhcpd с эксплоитом.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

13. "Удалённая уязвимость в systemd-networkd"  +8 +/
Сообщение от 15 (?), 27-Окт-18, 12:46 
Решeто.
С другой стороны, это можно было предсказать по успеху ПышПышАудио, который похоже закопают быстрее чем до ума доведут...
Однако буратины радостно притащили это в свои дистрибутивы...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от Аноним (16), 27-Окт-18, 12:55 
пышПыш уже реально закапывают, год назад ему на замену представили PipeWire.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

52. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от COBA (?), 27-Окт-18, 17:28 
Не совсем так. PipeWire это аналог PulseAudio но для видео.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

54. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Анончик (?), 27-Окт-18, 17:37 
И для аудио, но оно никому не нужно пока не допилят пульсу.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

28. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (28), 27-Окт-18, 14:13 
Ну,так и alsa  в своё время выла так же протащена на замену отличному oss.Мир линукса,это бесконечное хождение по одним и тем же граблям.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

44. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (44), 27-Окт-18, 16:30 
Сравнил тёплое с мягким. PulseAudio - обёртка, которая ни с чем не совместима и работает (кое-как) только на линуксе. А внутри всё тот же OSS\Alsa юзаются.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

56. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 27-Окт-18, 18:06 
Pulse работает не только на Линуксе (в портах *BSD оно имеется). Главное, чтобы работало подальше от серьёзных вещей.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

57. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (44), 27-Окт-18, 18:08 
> в портах

Но поттеринг говорил "никакого *BSD!".

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

70. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 27-Окт-18, 20:13 
>> в портах
> Но поттеринг говорил "никакого *BSD!".

Как будто мнение Поттеринга кого-то волнует, кроме самого Поттеринга.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

114. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:18 
> Но поттеринг говорил "никакого *BSD!".

Ну так он и не будет писать BSDшный код. Если б бсдшники сами писали код для поддержки своей платформы и майнтайнили его - всем было бы пофиг. А когда народ толко вопит и качает права - вот так опачки, проще послать вообще совсем.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

131. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Анонн (?), 31-Окт-18, 15:04 
>>> Pulse работает не только на Линуксе (в портах *BSD оно имеется)
>> Но поттеринг говорил "никакого *BSD!".
> Ну так он и не будет писать BSDшный код. Если б бсдшники сами писали код для поддержки своей платформы и майнтайнили его - всем было бы пофиг.
>>> в портах *BSD оно имеется

/0?

> А когда народ толко вопит и качает права - вот так опачки, проще послать вообще совсем.

Вопит тут пока только кое-кто один. У него видимо опять то ли от упоминания BSD, то ли дерзкого неуважения (фамилию Великого и Неповторимого исковеркали, да еще и с маленькой буквы написали!) так припекло, что остальное он не читал, сразу бросившись на защиту.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

134. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 01-Ноя-18, 04:16 
> Вопит тут пока только кое-кто один.

Мне почему-то кажется, что вопит тут довольно много народа, и это явно более 1 человека.

> исковеркали, да еще и с маленькой буквы написали!) так припекло, что
> остальное он не читал, сразу бросившись на защиту.

А просто надоела дурацкая предвзятость, особенно когда умники надувающие щеки альтернатив или не предлагают совсем, или предлагают такое что лучше б и не пытались.

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

139. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Анонн (?), 01-Ноя-18, 17:12 
> А просто надоела дурацкая предвзятость, особенно когда умники надувающие щеки альтернатив
> или не предлагают совсем, или предлагают такое что лучше б и не пытались.

Надоело дурацкая религиозность некторых лап4атых.
В бздах вообще-то есть свой sndio, c опциональным soundserver и шахматессами, не сильно-то и младше пульсы. Это если кого не устраивает реализация OSS (которой частенько - за глаза).
А пульсу … одно то, что аж 10 лет спустя исправили
> Получение сигнала SIGTERM теперь не воспринимается как сбой и приводит к
> нормальному завершению процесса с нулевым кодом возврата;

говорит многое, да и сами перепончатые уже, как бы, меняют ее на пайпвайр (хотя да, это может быть и данью традициям переписывания).
Но нет, как же так - неблагодарные бздуны послали лесом Шедевр Лёньки и смеют (вот странные и заносчивые люди!) воротить нос от продуктов персонажа "bsds are not relevant anymore!".


Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

83. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (82), 28-Окт-18, 08:51 
> Pulse работает не только на Линуксе (в портах *BSD оно имеется). Главное,
> чтобы работало подальше от серьёзных вещей.

Это каким же таким "серьезным вещам" мешает пульса? Травмирует нежный слух аудиофила?

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

85. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 28-Окт-18, 12:01 
>> Pulse работает не только на Линуксе (в портах *BSD оно имеется). Главное,
>> чтобы работало подальше от серьёзных вещей.
> Это каким же таким "серьезным вещам" мешает пульса? Травмирует нежный слух аудиофила?

Пожирание 100% CPU и падения немного мешают, знаете ли. Сейчас, когда Лёня отошёл от дел, стало полегче, но в целом я вспоминаю времена пользования PulseAudio — больше вынужденные, так как что-то мне надо было с ним сопрягать, уже не помню, что — то ли Phonon, то ли ещё что... не суть; в общем, вспоминаю те времена с некоторой нервозностью.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

87. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от 15 (?), 28-Окт-18, 14:43 
> Это каким же таким "серьезным вещам" мешает пульса

прилично жрет батарейку на ноутбуке...

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

115. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (-), 31-Окт-18, 05:22 
> прилично жрет батарейку на ноутбуке...

Это прикол такой? При воспроизведении аудио на дефолтной убунте с пульсом - нагрузку на проц на мониторе нагрузки заметить толком не удается. А батарейку сильнее всего кушает включеный экран.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

67. "Удалённая уязвимость в systemd-networkd"  –2 +/
Сообщение от Аноним (28), 27-Окт-18, 19:44 
Сравнение было корректным,я щщщитаю,поскольку один качественный бэкенд заменили другим полурабочим.Тот факт,что затем вместо толкового jack сверху нахлобучили pulse,логической цепочки вовсе не отменяет,так как  alsa в сравнении с oss крива и бестолкова.
ПС pulse таки присутствует в других системах (от bsdей до яблока),только там она вообще никому не упала,поскольку везде со звуком много лучше линапса.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

68. "Удалённая уязвимость в systemd-networkd"  –2 +/
Сообщение от Аноним (44), 27-Окт-18, 19:55 
> так как  alsa в сравнении с oss крива и бестолкова.

Я возможно что-то не так понял, ОП сравнивал PA с Alsa. А насчёт того что Альса дерьмо я абсолютно согласен.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

81. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Zenitur (ok), 28-Окт-18, 06:50 
OSS v.4 вышел проприетарный. Авторы расчитывали на то, что десктопный Linux взлетит в своей популярности, отхватит 25% десктопа, и что хотя бы 10% из них будут покупать себе новый OSS. Но получилось иначе. Популярность осталась на прежнем уровне, а разработчики ядра Linux сделали ALSA

Во второй половине 00-х, код OSS v.4 открыли. Появилось разделение на бесплатный и платный OSS v.4. В платном - больше драйверов (в том числе для профессиональных звуковых карт)

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

116. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:24 
> Во второй половине 00-х, код OSS v.4 открыли. Появилось разделение на бесплатный
> и платный OSS v.4. В платном - больше драйверов (в том
> числе для профессиональных звуковых карт)

В результате OSS стал мало кому нужен, а драйверы худо-бедно под Linux написали. Это там умеют, в ядро основная масса комитов - дрова устройств. Так конторка делавшая OSS мастерски прострелила себе пятку. Если они думали что линуксоидных разработчиков можно так дешево взять на п0нт - это была напрасная надежда. Bitbaker подтвердит - кто теперь про него вообще помнит?

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

92. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Адекват (ok), 28-Окт-18, 16:47 
А фанаты радостно радуются прогрессу. Типа это гораздо круче, чем ретроградный bsd-like init в Арче. Все ж работало, всех все устраивало, но нате вам....
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

117. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (117), 31-Окт-18, 05:27 
> Все ж работало, всех все устраивало, но нате вам....

Если б всех все устраивало - они бы и не дергались, внезапно. Но устраивало не все и не всех. И как-то так ни много ни мало фэйсбук недавно вещал о том как им нравится системд и как они его в свои энтерпрайзные средства управления хорошо прикрутили. А когда продакшн такого масштаба выдает такие заявления - наверное это что-нибудь значит. Например, то что такая технология кому-то требовалась, например.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

15. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от develop7 (ok), 27-Окт-18, 12:55 
obligatory https://i.imgur.com/Yd00GWf.gif
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (30), 27-Окт-18, 14:18 
Пропел голосом Себастьяна.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

49. "Удалённая уязвимость в systemd-networkd"  –3 +/
Сообщение от голос_Геенны (ok), 27-Окт-18, 17:01 
Короче, всё. С-д в очередной раз посрамлён. Завтра будет выпилен из всех дистрибутивов. А пока празднуем.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от акционер systemd (?), 27-Окт-18, 20:30 
а что, собственно, случилось? кто-то гарантировал отсутствие мелких багов при разработке программ повышенной сложности?
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

79. "Удалённая уязвимость в systemd-networkd"  +6 +/
Сообщение от Аноним (79), 28-Окт-18, 02:46 
Эта проблема решается отказом от разработки программ повышенной сложности для решения простых задач
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

80. "Удалённая уязвимость в systemd-networkd"  –3 +/
Сообщение от акционер systemd (?), 28-Окт-18, 05:22 
кодовая база, задействованная при (ре)инициализации, в сухом эквиваленте строк все равно велика и вцелом не является простой задачей
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

106. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (106), 30-Окт-18, 09:05 
https://felipec.wordpress.com/2013/11/04/init/
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

124. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от акционер systemd (?), 31-Окт-18, 10:04 
чувак считает, что всякие контейнеры и dhcp не для pid1 и решает простые задачи на коленке забытыми штатными механизмами, малосовместимыми со остальными механизмами, добавленными после 92 года, для охотников, джо, фриков вполне подходит, да здравствует истина.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

125. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (106), 31-Окт-18, 10:38 
Это не отменяет того факта что необходимая для инициализации кодовая база минимальна.
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

128. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от акционер systemd (?), 31-Окт-18, 12:03 
согласен убедили, мне год хватает single-user system maintanance mode для svga развлечений после слета jfs на soft-bb
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

89. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (89), 28-Окт-18, 15:01 
Не, не будет выпилен.
Если он лично вам не нравится, то это не повод от него избавляться
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

93. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Адекват (ok), 28-Окт-18, 16:54 
Мне кажется, что в целом, если линукс хоть чем-то человека не устраивает, то нужно от него избавляться и переходить на винду или мак. Не слушать фанатов, что "везде есть проблемы", что "починят со временем", что "он развивается", а просто взять и избавиться от этого линукса.
Всем легче будет - и пользователю и сообществу линукс.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

60. "Удалённая уязвимость в systemd-networkd"  +7 +/
Сообщение от Аноним (60), 27-Окт-18, 18:30 
It's not a bug!(c)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

109. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от oni16 (?), 30-Окт-18, 10:47 
It's not a bug! It's a C language!
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

126. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (106), 31-Окт-18, 10:39 
Плохому танцору
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

86. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (86), 28-Окт-18, 12:54 
когда уже сделают простую и надежную альтернативу этой багопомойке?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

102. "Удалённая уязвимость в systemd-networkd"  –2 +/
Сообщение от J.L. (?), 29-Окт-18, 15:51 
> когда уже сделают простую и надежную альтернативу этой багопомойке?

блин, вот реально - возьми и сделай, или оплати и сделай, или угрозами и насилием заставь кого-то и сделай, чо ты тут трындишь то?!!

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

105. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (-), 29-Окт-18, 23:28 
> простую и надежную альтернативу

Openrc, sysvinit, не? И были они задолго до появления "багопомойки". Совершенно незачем использовать пиратскую копию launchd от яббла, которую поцтеринг притащил.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

118. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (117), 31-Окт-18, 05:30 
> использовать пиратскую копию launchd от яббла, которую поцтеринг притащил.

Типа, нормальные технологии, сделанные с хоть каким-то проектированием, и нацеленные на решение каких-то реальных проблем эксплуатации - могут быть только у проприетарщиков? А вот и фиг вам.

А свои openrc и sysv сами и используйте. Они не решают задач управления системой как таковые. Даже мониторинга сервисов в нормальном виде нет и каждому предлагается столь базовую фичу самому костылять абы как из спичек и желудей.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

127. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (106), 31-Окт-18, 10:44 
Угу, каждому предлагается добавлять в свой код вызов sd_notify() иначе даже мониторинга сервисов в нормальном виде нет.
Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

135. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 01-Ноя-18, 04:25 
> Угу, каждому предлагается добавлять в свой код вызов sd_notify() иначе даже мониторинга
> сервисов в нормальном виде нет.

А что есть "мониторинг в нормальном виде"? Вот этот вот sd_notify - хорош тем что не делает никакого допущения о природе моего сервиса. Поэтому пригоден даже для проверки живости например сервиса который на допустим нажатие кнопок юзером реагирует и допустим что-то локально делает. А например с сетью при этом не работает от слова совсем. А как бы это "нормально" мониторили вы, мистер-твистер?

На мой взгляд системд как раз сделал весьма разумную вещь - расшарил вачдог на всю ораву как иерархическое дерево. Если сдохнет сам s-d или ядро - аппаратный вачдог ребут закатит и система восстановит свою работу без участия людей в этом процессе. А эти ваши "нормальные" штуки почему-то думают что мониторить надо только то что с сетями работает, а остальное гори синим пламенем. Это как-то несколько однобоко. Мне вот например на вот этой железке надо мониторить сервис который нажатия юзером кнопок обрабатывает. А с сетью этот сервис не делает вообще совсем нифига. С sd апи можно и так. А для ваших горе-мониторителей такой уровень инженерии почему-то рокетсайнс/этанинужна/прочий булшит.

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

88. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (89), 28-Окт-18, 15:00 
RHEL не подвержен потому, что там вместо systemd-networkd NetworkManager юзается.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

90. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (89), 28-Окт-18, 15:07 
Тут, вроде много умных людей сидит, поясните, почему такая очевидная вещь (я слабо представляю себе современный дистрибутив, которому не нужна сеть) во всех дистрибутивах запилена по-своему? wicked, netctl, NetworkManager, ещё что-то...
К чему весь этот зоосад, а? Ну неужели нельзя сделать унифицированную штуку?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от 15 (?), 28-Окт-18, 15:25 
можно.

ее сделал Лёня.

называется systemd-networkd

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

119. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (117), 31-Окт-18, 05:37 
> называется systemd-networkd

Пока с ним вышло как с ISO8859-1 - тот тоже был самым стандартным и ... почти никто им не пользовался. Networkd забавная штука. Например он не желает поднимать интерфейс. Поэтому если вдруг ваша сетевка стартует в down - сети не будет. Вы конечно можете сказать ip link... но если на то пошло то, ему и ip ad... можно :). Там есть здравые идеи, но пока-что этот виноград все же зелен. А в десктопе к тому же все хотят dbus и интерфейс как у нетворкманагера. Так что networkd по факту штука довольно нишевая получилась. NetworkManager он на десктопах не заменит, на серверах его услуги автоконфигурации не больно кому и надо, кроме может каких-то сильно некторых окружений.

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

96. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от konst55512 (?), 29-Окт-18, 01:03 
"унифицированная штука" называется набор команд:
ifconfig
route
ip
vi, emacs
(man перед названием команды поставить для детализации)

Они пока работают. Слава Богу.
А вот отключить всю эту хрень, типа NM  - может только продвинутый юзер. В этом фишка.

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

97. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноим (?), 29-Окт-18, 01:12 
А вы вобще man по ifconfig давно читали? Там в первом же абзаце написано, что эта команда - DEPRECATED. И пользоваться ей моветон.
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

98. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от konst55512 (?), 29-Окт-18, 02:44 
> А вы вобще man по ifconfig давно читали? Там в первом же
> абзаце написано, что эта команда - DEPRECATED. И пользоваться ей моветон.

В моем RHEL-5 в man говорится об obsolete. Я посмотрел перевод. Про моветон ничего не нашел.

Более точный перевод obsolete - "не модный". Гугл об этом просто умолчал.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

99. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Пряникё (?), 29-Окт-18, 10:36 
obsolete - не модный? Ню-ню)
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

120. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (120), 31-Окт-18, 05:40 
> Более точный перевод obsolete - "не модный".

Можно, конечно, сказать что конка и паровозы "вышли из моды". Но это будет очень приблизительным описанием ситуации. А чтобы было понятно, дефолтовый дебиан например ifconfig уже зачастую и не кладет. Если сильно хочется - можно его скачать, конечно. Но вообще извольте ip использовать, дескать. А как на ifconfige сделать хотя-бы tuntap или veth? Он так не умеет, в отличие от.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

130. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Анонн (?), 31-Окт-18, 14:24 

> как на ifconfige сделать хотя-бы tuntap или veth? Он так не
> умеет, в отличие от.


# ifconfig tun0 create inet 2.2.2.2 1.1.1.1 up
# ifconfig tun0
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
    options=80000<LINKSTATE>
    inet6 ***%tun0 prefixlen 64 scopeid 0x5
    inet 2.2.2.2 --> 1.1.1.1 netmask 0xff000000
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
    groups: tun

# ifconfig tap0 create
# ifconfig tap0
tap0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=80000<LINKSTATE


Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

136. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 01-Ноя-18, 04:31 
> # ifconfig tun0 create inet 2.2.2.2 1.1.1.1 up
> # ifconfig tun0

Это походу не линуксный ifconfig, так что иррелевантно. Ну и так для общего развития можно посмотреть что умеет ip и посмотреьт сколько из этого умеет ваш ifconfig. И все это конечно же не для красоты а потому что этим кто-то еще и пользовался.

//да, вот ман на ip - то еще гамно. Хотя на iw еще хуже.

Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

101. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Анонимemail (101), 29-Окт-18, 13:11 
Ну на выставке высокой моды, люди тоже весьма "оригинальные" наряды демонстрируют однако реальность несколько иная, так что моветоном пускай гламурный пипл выпендривается, в работе некогда переучиваться, ну может со временем и то если приживется...
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

107. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (106), 30-Окт-18, 09:13 
> Ну неужели нельзя сделать унифицированную штуку?

Можно, wicked, netctl и NetworkManager это она и есть, просто каждый использует _свою_ унифицированную штуку.

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

110. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Dzivak (?), 30-Окт-18, 10:57 
Потому что народ перестаёт пользоваться разумом по прямому назначению: поступать разумно и делать разумные вещи.
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

95. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Michael Shigorinemail (ok), 28-Окт-18, 19:16 
В треде приветствуются эксперты по ретроградам и безопасности. #User294
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

121. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Аноним (-), 31-Окт-18, 05:50 
> В треде приветствуются эксперты по ретроградам и безопасности. #User294

Ну вот он я. И чего? Я ж не забыл как эксперты по безопасному кодингу на баше ремотный рут для всех делающих влепили. При том поцтер по крайней мере явно в курсе про least privileges и имеет тенденцию урезать то что та или иная часть системды вообще может делать с системой. А башевики-затейники просто гоняли скрипты от рута, без малейшего намека на какие либо защиты и сандбоксинг.

И что веселее всего - тут это вылезает только в экзотичных конфигурациях, которые еще найти надо. А про рута через DHCP из-за башскриптов, пробирающего вполне типовые попсовые дистры как-то скромно забыли уже. Надеюсь в этом месте будет понятно что я имею в виду когда считаю таких как вы крайне предвзятыми типами, которые в своем глазу - бревна не видят, зато у других соломенки разглядывать лезут только в путь.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

100. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Анонимemail (101), 29-Окт-18, 13:02 
Даа чем дальше тем все хуже и хуже, firewalld это тоже полное дерьмо, попробовал поигрался реализация реально хуже некуда, а удаленно его конфигурировать это как в рулетку с револьвером.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

108. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от oni15 (?), 30-Окт-18, 10:45 
>неверно проверялся размер временного буфера

неожиданно! кто бы мог подумать, что такое возможно?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

122. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:56 
> неожиданно! кто бы мог подумать, что такое возможно?

Ну если автор bitmessage вообще додумался eval на входных данных сделать... при том для сей статических анализаторов и fuzzer'ов понаворотили - это в хоть кому-то нужных проектах ловится на раз. При том до того как это хаксоры массово долбать начнут. А вот за остальных сказать то же самое - как-то сложновато. Они просто наворачивают сотни кода, отвираясь что за них подумает ЯП и рантайм. Что получается в результате - думаю понятно. Сейчас основная часть взломов идет через вебню писаную как курица лапой (при этом не так уж важно какой именно ЯП там будет, гамнокод остается таковым на любом ЯП).

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру