|
![]() |
Пред. тема | След. тема | ||
Форумы
![]() | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от opennews ![]() | ||
В стандартном DHCP-клиенте (dhclient) обнаружена (https://www.isc.org/node/468) критическая уязвимость, позволяющая выполнить на машине клиента злонамеренный код с правами суперпользователя при обращении к размещенному в локальной сети DHCP серверу злоумышленника. Проблеме подвержены все ветки пакета ISC DHCP 4.1.x, 4.0.x , 3.1.x, 3.0.x и 2.0.x. Ошибка устранена в версиях 4.1.0p1, 4.0.1p1 и 3.1.2p1, ветки 3.0.x и 2.0.x официально уже не поддерживаются, для них необходимо вручную применить специальный патч. | ||
Высказать мнение | Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от Аноним ![]() | ||
Это вообще ахтунг! Пользуйтесь OpenBSD, программисты уже давно переписали эти поделки ISC | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
3. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от Vitaly_loki ![]() | ||
Ну во FreeBSD, к примеру, начиная с 5.4 OpenBSDшный клиент | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
28. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от User294 ![]() | ||
> Пользуйтесь OpenBSD, | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
44. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от klalafuda ![]() | ||
>> Пользуйтесь OpenBSD, | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
46. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от szh ![]() | ||
читать учись анонимус: | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
2. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Аноним ![]() | ||
вот так сюрприз. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
58. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от поцанчик ![]() | ||
не ссы, в нормальных сетях, если будешь флудить по дхцп, то тебя просто заблокируют на роутере | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
4. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Уноним ![]() | ||
ндя, в опенсусе меня эту уязвимость закрыли вчера (т.е. в течении часа с открытия) | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
5. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от mike lee ![]() | ||
интересно dhcpcd тоже подвержен? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
22. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от 1 ![]() | ||
Чему подвержен? Вы сами поняли что спросили? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
6. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от zhus ![]() | ||
Интересно, а почему ВСЕ не используют опцию FORTIFY_SOURCE в критичных приложениях? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
8. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Aleksey ![]() | ||
Наверное чтобы transaction per seconds было максимальным | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
10. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от zhus ![]() | ||
Помнится, много-много лет назад, когда у соседей стало нехватать tps, они не стали снижать уровень контроля входных параметров, а поставили второй минивакс, хотя критичность их программы была пониже DHCP-сервера. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
13. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +1 +/– | |
Сообщение от Warhead Wardick ![]() | ||
Ну ты сравнил! Тогда всем управляли люди с головой, а сейчас "[д]эффективные манагеры" ... | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
29. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от User294 ![]() | ||
>Помнится, много-много лет назад, | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
35. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
>И кстати так не только в софтостроении.Вот скажите, почему в блоке питания | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
57. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от PhoeniX ![]() | ||
Есть такое понятие, как избыточное качество. Ну переплати вдвое за домашний десктоп, и пусть железо у тебя прослужит десять лет. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
60. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от IGX ![]() | ||
> Вот скажите, почему в блоке питания от 286 обычный 80мм кулер не сдох за добрый десяток лет работы?А современные аналоги - мрут как мухи за пару лет. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
25. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | –1 +/– | |
Сообщение от GateKeeper ![]() | ||
Ага, это ж только представить! За 1 секунду надо успеть опросить десятки тысяч DHCP-серверов, выбрать самый качественный LEASE, перезапросить его, осведомиться, не появилось ли у кого чего посвежее, а потом окончательно применить его на сетевой стек. И так каждую секунду. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
11. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от pahan ![]() | ||
А на кой выставлять DHCP на всенародное обозрение? Это должно быть внутри корпоративной сети. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
14. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Антон ![]() | ||
А как біть с городскими локальніми сетями? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
15. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Warhead Wardick ![]() | ||
Моск не жмет? Найдётся и в твоей сети пионер с загрузочной флэшкой ... и поставит "[д]эффективного админа" раком :) Воевать на подлодке с дырами - удовольствие еще то! Так что обновляйся - латай дыры. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
21. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от _umka_ ![]() | ||
Боюсь это уже существует. Не так давно в сети завелось 2 виндовых машинки которые пытались прикидываться dhcp сервером. причем не одной штатной службы которая бы вела себя так - не было. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
49. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от deepwalker ![]() ![]() | ||
Используйте коммутаторы с защитой dhcp, те же кошки к примеру. И плевать будет на подставные dhcp сервера в сети. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
55. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Michael Shigorin ![]() ![]() | ||
>Используйте коммутаторы с защитой dhcp, те же кошки к примеру. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
16. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
--- cut --- | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
17. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
>[оверквотинг удален] | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
31. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | –1 +/– | |
Сообщение от User294 ![]() | ||
>DHCP сервера ровно до стадии раздачи эксплойта. и в скором времени | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
38. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
>[оверквотинг удален] | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
40. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
> Ну... для этого нужно представить, что никто не обновляет свой домашний линукс) А это мало вероятно. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
50. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
Сразу предупреждаю, что мы говорим про домашний комп с линуксом, не серверный. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
53. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Kaiser ![]() | ||
> а мне почему то кажется, что с вероятностью >>50%. независимо от дистрибутива. стоит у меня, допустим, средней старости cent, debian или кто-то ещё. работает себе и кушать не хочет. нафига в нём что-то обновлять? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
54. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Kaiser ![]() | ||
Если вдруг непонятно высказался по поводу репозитария с патчами в предыдущем посте. Security fix не обновляет пакет новыми функциональными возможностями, а только исправляет уязвимость. Так что при их установки ничего не ломается. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
34. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от User294 ![]() | ||
>А на кой выставлять DHCP на всенародное обозрение? Это должно быть внутри | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
59. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от поцанчик ![]() | ||
>А на кой выставлять DHCP на всенародное обозрение? Это должно быть внутри | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
12. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Vcoder ![]() | ||
Интересно, а всякие железки типа wi-fi роутеров тоже подвержены этой уязвимости? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
18. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
>Интересно, а всякие железки типа wi-fi роутеров тоже подвержены этой уязвимости? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
37. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
>>Интересно, а всякие железки типа wi-fi роутеров тоже подвержены этой уязвимости? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
41. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
>Нафига роутеру быть dhcp клиентом на wan интерфейсе? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
51. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
>[оверквотинг удален] | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
19. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от ddd ![]() | ||
Да, конечно! | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
32. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от User294 ![]() | ||
>Да, конечно! | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
36. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
>Да, конечно! | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
43. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
>Да, конечно! | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
24. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от anonimous ![]() | ||
зачем постить новости с опозданием после обновления? oO | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
26. "Критическая уязвимость в коде DHCP-клиента" | +/– | |
Сообщение от GateKeeper ![]() | ||
Тем более, если новость без ссылки на свежий одей, правда? | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
27. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от i ![]() | ||
надо grsec & PAX в массы | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
30. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от bircoph ![]() | ||
В gentoo тоже по умолчанию используется FORTIFY_SOURCE, выдержка из man gcc в gentoo: | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
42. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от klalafuda ![]() | ||
>В gentoo тоже по умолчанию используется FORTIFY_SOURCE, выдержка из man gcc в | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
48. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от F.Y. ![]() | ||
>а теперь давайте по пальцам посчитаем счастливчиков, которые используют генту. | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
52. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от XoRe ![]() | ||
>>В gentoo тоже по умолчанию используется FORTIFY_SOURCE, выдержка из man gcc в | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
56. "Критическая уязвимость в коде эталонного DHCP-клиента ISC" | +/– | |
Сообщение от Michael Shigorin ![]() ![]() | ||
>Имхо, Gentoo - оптимальный вариант, если нужно выжать из машины | ||
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |