The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая уязвимость в серверных материнских платах Intel"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая уязвимость в серверных материнских платах Intel"  +/
Сообщение от opennews (??), 12-Авг-20, 10:53 
Компания Intel сообщила об устранении 22 уявзимостей в прошивках своих серверных материнских плат, серверных систем и вычислительных модулей. Три уязвимости, одной из которых которых присвоен критический уровень, (CVE-2020-8708 - CVSS 9.6, CVE-2020-8707 - CVSS 8.3, CVE-2020-8706) проявляется в прошивке BMC-контроллера Emulex Pilot 3, применяемого в продуктах Intel. Уязвимости позволяют без аутентификации получить доступ к консоли удалённого управления (KVM), обойти аутентификацию при эмуляции USB-устройств хранения и вызвать удалённое переполнение буфера в применяемом в BMC окружении Linux...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53535

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +13 +/
Сообщение от Аноним (1), 12-Авг-20, 10:53 
Даже китайские бэкдоры не нужны - Интел всё сама сделала.
Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +11 +/
Сообщение от Аноним (24), 12-Авг-20, 13:44 
Но санкции будут, конечно, на Хуавей.
Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +6 +/
Сообщение от китайский_зонд (?), 12-Авг-20, 22:13 
Тому что в хуавее бекдор это даже не ошибка, а часть функционала.

Я не понимаю как можно сопротивляться за хуавей в интернете или хотябы пользоваться этими зондами с легким налетом функциональности. Хуавеем нельзя было пользоваться и до санкций, нельзя и после.

Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +6 +/
Сообщение от Ага ага (?), 13-Авг-20, 06:46 
Ты такой наивный... Серьезно думаешь, что бэкдоры Интеля, Сиськи, ИБМ и прочих это не часть функционала? Похоже ты вырос в стране розовых пони, которые серут радугой, с чем тебя и поздравляю.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от Аноним (65), 13-Авг-20, 11:15 
Раб американского режима!
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от asdf (?), 21-Авг-20, 18:14 
нужно пользоваться исключительно американским или украинским оборудованием!!! они самые правильные и за демократию!!!
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  –3 +/
Сообщение от iPony129412 (?), 12-Авг-20, 21:19 
Зачем нужны китайские бэкдоры если есть американские? Спецслужбы мира дружат между собой невзирая на политику.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от Odalist (?), 12-Авг-20, 22:51 
Мне однажды бэкдор засунули. Еле избавился.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +1 +/
Сообщение от Аноним (63), 13-Авг-20, 10:07 
Сказал "א" - говори и "ב".
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от Odalist (?), 13-Авг-20, 12:15 
> Сказал "א" - говори и "ב".

ב

Ответить | Правка | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +22 +/
Сообщение от Аноним (2), 12-Авг-20, 11:04 
>Intel сообщила об устранении 22 уявзимостей в прошивках своих серверных материнских плат

Вот что утечка данных животворящая делает.

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +11 +/
Сообщение от Аноним (4), 12-Авг-20, 11:08 
Тоже подумал: бекдоры утекли. придётся от части из них отказаться.
Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –1 +/
Сообщение от Аноним (3), 12-Авг-20, 11:05 
Главная проблема, это то, что можно удалённо сервера выключать или перегружать.
Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Аноним (24), 12-Авг-20, 13:49 
> проблема

цель

Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –4 +/
Сообщение от Michael Shigorinemail (ok), 12-Авг-20, 18:53 
Смеётесь, что ли?  Это заметно и поправимо как раз.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

61. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Аноним (61), 13-Авг-20, 01:22 
> Главная проблема, это то, что можно удалённо сервера выключать или перегружать.

Предпочитаете ездить в датацентры лично? Какой неленивый тип.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

73. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Дегенератор (ok), 13-Авг-20, 15:47 
А еще - карантиноупорный
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +1 +/
Сообщение от InuYasha (??), 12-Авг-20, 11:10 
А что там у ASPEED и прочих?
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от Anonim (??), 12-Авг-20, 12:28 
У Aspeed всё хорошо
https://www.broadcom.com/aspeed
А остальных - кто ещё есть?
Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от Аноним (43), 12-Авг-20, 20:25 
Тадам - вот эти чуваки из новости сбоку! https://www.opennet.dev/opennews/art.shtml?num=53435
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от InuYasha (??), 12-Авг-20, 22:37 
> У Aspeed всё хорошо https://www.broadcom.com/aspeed

*поперхнулся глядя на имя домена*
"хорошо"?!

> Тадам - вот эти чуваки

А эти-то здесь причём? У них свой внешний продукт.

Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемая уязвимость в серверных материнских ..."  +/
Сообщение от анон41582 (?), 13-Авг-20, 11:06 
А что не так? Чуваки отжали у бродкома сабжевые пилоты и теперь из конкурентов у них остались разве что нувотон. Ну так себе конкурент, судя по всему.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –1 +/
Сообщение от m.makhno (ok), 12-Авг-20, 11:13 
жаль, что нет никаких прошивок от проекта coreboot к серверным платам
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +3 +/
Сообщение от Аноним (8), 12-Авг-20, 11:18 
Уже есть https://www.opennet.dev/opennews/art.shtml?num=51240
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +3 +/
Сообщение от m.makhno (ok), 12-Авг-20, 11:28 
спасибо за уточнение! я смотрел вот этот список < https://doc.coreboot.org/mainboard/index.html >
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +2 +/
Сообщение от Anonim (??), 12-Авг-20, 11:21 
https://github.com/openbmc/openbmc
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

11. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –1 +/
Сообщение от m.makhno (ok), 12-Авг-20, 11:32 
эм... это ж вроде просто ещё один дистрибутив GNU/Linux
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +4 +/
Сообщение от Аноним (13), 12-Авг-20, 11:59 
Ну так в интеловском BMC тоже "просто ещё один дистрибутив Linux".
Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +2 +/
Сообщение от Anonim (??), 12-Авг-20, 12:23 
Ну так BIOS/UEFI и BMC - это разные, параллельно существующие сущности. Coreboot это опенсорсный биос, а openbmc - опенсорсный BMC.
Чистый и красивый корбут ничем не спасёт от дырявого BMC, это не в их компетенции.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

44. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Аноним (43), 12-Авг-20, 20:26 
Да вон тут сбоку есть в новости, внезапно :)
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

56. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от InuYasha (??), 12-Авг-20, 22:38 
> https://github.com/openbmc/openbmc

нашёл под свой БМК, спасибо!

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

28. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –5 +/
Сообщение от Аноним (28), 12-Авг-20, 14:33 
>coreboot

Нeнужнo. Мы как-нибудь с нормальной человеческой проприетарщинкой перекантуемся. 🤣😁😁😁

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

45. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Аноним (43), 12-Авг-20, 20:28 
Скорее, тебя через нее малость покантуют всякие школоло, решившие что халявный дедик - то что надо. Тем более что достаточно найти только 1 такого лоха. На нем можно zmap запустить и через денек у школьника будет уже целый дармовый CDN с облаками.
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +3 +/
Сообщение от Аноним (35), 12-Авг-20, 17:14 
была ASUS KGPE-D16 на двух шестнадцатиядерных AMD Opteron и ещё несколько серверных плат. Их, к сожалению, дропнули из коребута, но можно поставить его более старую версию 4.11.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

57. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от InuYasha (??), 12-Авг-20, 22:40 
> была ASUS KGPE-D16 на двух шестнадцатиядерных AMD Opteron и ещё несколько серверных
> плат. Их, к сожалению, дропнули из коребута, но можно поставить его
> более старую версию 4.11.

Когда это их дропнули!? Просто перестало обновляться же??

Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от InuYasha (??), 12-Авг-20, 22:46 
Кстати, там же ASPEED на ASUS iKVM. А ещё - surprise! - ASUS выложили исходники прошивки БМК на своём сайте. Да, я сам охренел. А потом ещё раз охренел качать эти архивы оттуда. А потом совсем охренел когда подумал как это можно собрать. В общем, охренительные истории.
Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +8 +/
Сообщение от Аноним (7), 12-Авг-20, 11:16 
Зонд выполняет функции зонда. Ну надо же!
Ах, да. Не те кабанчики в огород влезли. Уязвимость!
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от macfaq (?), 12-Авг-20, 12:22 
BMC это чуть из другой оперы.
Из той, когда нужно ресетнуть зависший намертво сервер, стоящий где-то в заднице мира за 10/50/100/200 км от текущей локации.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от ryoken (ok), 12-Авг-20, 12:33 
Какой-то у вас глобус мелковатый :).
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от macfaq (?), 12-Авг-20, 21:30 
На "подальше" старались иметь специально обученного негра по месту.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от anonymous (??), 13-Авг-20, 13:57 
Это нужно очень много негров, чтобы обслуживать миллионы серверов :)
Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от macfaq (?), 14-Авг-20, 17:46 
> Это нужно очень много негров, чтобы обслуживать миллионы серверов :)

Не всё же им метамф принимать и в драйв-баях к верховному властелину отправляться.

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +3 +/
Сообщение от пох. (?), 12-Авг-20, 13:00 
Ну вот, теперь его может ресетнуть не только владелец, но и любой васян - и даже не дожидаясь, пока зависнет.

В принципе, у кого bmc в паблик-интернет торчит - наверное, должны же страдать?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

22. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от ryoken (ok), 12-Авг-20, 13:36 
> В принципе, у кого bmc в паблик-интернет торчит - наверное, должны же
> страдать?

Убейте, не пойму, зачем оно наружу вообще может быть выпущено? Или на то какие-то очень серьёзные основания должны быть, или наоборот - разгильдяйство.

Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от пох. (?), 12-Авг-20, 13:43 
> Убейте, не пойму, зачем оно наружу вообще может быть выпущено?

облачкаааа, белагривые лашарики... Админ нинужна, нужна девляпс и побольше.

Ну или ты сам предоставляешь - тогда клиентам как-то надо дать возможность порулить сервером (не самому ж среди ночи бегать им ресет жмакать), а скриптовать неохота, да и kvm иногда тоже нужно дать...

Правда, истории что ушлые клиенты оставляли после себя "обновленный" bios с закладками, уже вроде бы давно должны были заставить штирлицев слегка насторожиться, но, я уверен, если натравить shodan на нужные сервисы - найдется преизрядно торчащих.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от anonymous (??), 13-Авг-20, 14:01 
Если оно и не торчит внаружу, то это всё равно уязвимость, вообще-то.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

72. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от ryoken (ok), 13-Авг-20, 14:45 
> Если оно и не торчит внаружу, то это всё равно уязвимость, вообще-то.

Да никто и не спорит.

Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Михрютка (ok), 12-Авг-20, 17:20 
обязаны.

я, будучи саппортом для таких клиентов, еще и тормоза специально включал, чтоб они еще больше страдали.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

12. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +6 +/
Сообщение от riokoemail (?), 12-Авг-20, 11:36 
ну вот а обвиняли Huawei :)
а оно вишь чо, Михалыч.
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +3 +/
Сообщение от Аноним (24), 12-Авг-20, 13:52 
Ждём, когда ЕС откажется от Интела :) и наложит санкции на Штаты. А Тайвань прекратит принимать от Интела заказы... Ой, "это другое!" (с)
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Admin (??), 12-Авг-20, 12:31 
Если ищешь - всегда найдёшь. Без дыр ПО не бывает по определению (просто вы пока их не нашли)
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +17 +/
Сообщение от ryoken (ok), 12-Авг-20, 12:32 
>> " Более того, по словам выявившего уязвимость исследователя работать с BMC через эксплоит гораздо удобнее, чем при помощи штатного Java-клиента."

"Громкие, продолжительные овации" :D.

Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +2 +/
Сообщение от YetAnotherOnanym (ok), 12-Авг-20, 13:28 
Да уж, давно таких весёлых новостей не было.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Michael Shigorinemail (ok), 12-Авг-20, 18:55 
Спасибо за точную формулировку!  Это ж как его допекло-то...
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

42. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от anonymous yet another (?), 12-Авг-20, 20:22 
О боги! Но ведь он прав! (слово "гораздо" не совсем отражает те неудобства, которые я испытал, запуская эту $%^%#&# джаву для доступа к BMC).
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

68. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от anonymous (??), 13-Авг-20, 13:58 
SoL упрощает жизнь ;)
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от онанимуз (?), 12-Авг-20, 22:35 
жиза прям жизейшая.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Иваня (?), 12-Авг-20, 13:54 
Ненавижу их! Сколько можно уже плодить уязвимости. Наймите наконец профессионалов!
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +2 +/
Сообщение от Аноним (29), 12-Авг-20, 15:12 
дак отправь им резюме
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –2 +/
Сообщение от Иваня (?), 12-Авг-20, 15:17 
Я им не нужен, так как пишу на Golang
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Аноним (43), 12-Авг-20, 20:30 
Ггг, то-есть сам писать такую фигню ты не умеешь, но критиканить горазд. Образцовый игогошечка.
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от anonymous (??), 13-Авг-20, 13:59 
Такую фигню вполне можно на Go писать :)
Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Аноним (31), 12-Авг-20, 15:24 
"Короновирус" подкосил ряды профессионалов.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

47. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –1 +/
Сообщение от Аноним (43), 12-Авг-20, 20:31 
-250 в мозилле, кто больше?! Ща, всех игогошечек и прочих вебмартышек основательно проредит.
Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от anonymous (??), 13-Авг-20, 14:00 
Мы лишь только нанимаем. И нас радует, когда человек умеет в Go :)
Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Аноним (40), 12-Авг-20, 20:06 
За дыры больше платят
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

32. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Аноним (-), 12-Авг-20, 16:31 
Если бы это было что-то из Китая, то были бы крики "Это же бэкдор!!!11".
Вот видите, видите! Это все спецслужбы Китая!
Запретить, санкции!!!

Ну тут это незначительная ошибка. Ничего страшного. Бывает. Все могут ошибаться. Никто не идеален.

Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +2 +/
Сообщение от Siborgium (ok), 12-Авг-20, 20:20 
Классно вы приплели Китай туда, где о нем не было ни слова. +15 социальных кредитов за такое мастерство.
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Аноним (43), 12-Авг-20, 20:32 
Да китай тоже неплохо справляется. Купите вон на алиэкспрес китайский роутер да изучите траф. А если совсем храбрые то и китаезное фирмваре.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Аноним (49), 12-Авг-20, 21:07 
О! А вот и защитники АНБ пришли. Держите свои 15 центов.
Мы же понимаем, что "Это другое!".
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

33. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Корец (?), 12-Авг-20, 16:42 
>Компания Intel сообщила об устранении 22 уявзимостей в прошивках своих серверных
>уявзимостей

Исправьте опечатку.

Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +1 +/
Сообщение от Михрютка (ok), 12-Авг-20, 17:13 
>>>Напомним, что BMC представляет собой устанавливаемый в серверах специализированный контроллер, имеющий свой CPU, память, хранилище и интерфейсы опроса датчиков, который предоставляет низкоуровневый интерфейс для мониторинга и управления серверным оборудованием.

спасибо редакции, а то я старый пень запамятовал

Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  –1 +/
Сообщение от Аноним (40), 12-Авг-20, 20:05 
Можно было найти собственный бэкдор и свалить все на китайцев изи
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..."  +/
Сообщение от Сейд (ok), 15-Авг-20, 19:28 
Грусть, хорошо, что я не пользуюсь серверными платами с прошивками AMI.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру