1.1, Аноним (-), 21:59, 09/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
так нефиг включать experimental фичи в ядро и не будет вам критических уязвимостей
| |
|
2.2, ivann (?), 22:07, 09/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
centos 5 with ovzkernel:
$ uname -a
Linux abc.ru 2.6.18-53.1.19.el5.028stab053.14 #1 SMP Thu May 8 20:43:27 MSD 2008 i686 i686 i386 GNU/Linux
$ zcat /proc/config.gz | grep DCCP
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
CONFIG_IP_DCCP_ACKVEC=y
# DCCP CCIDs Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP_CCID2=m
CONFIG_IP_DCCP_CCID3=m
CONFIG_IP_DCCP_TFRC_LIB=m
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not set
и чего паникуем?
| |
2.3, Logo (ok), 22:07, 09/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>так нефиг включать experimental фичи в ядро и не будет вам критических
>уязвимостей
Если не включать, то их и не отладят.
| |
|
3.42, User294 (ok), 15:54, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Если не включать, то их и не отладят.
Мсье, вы чудак на букву эм?Кто ж на production системах отлаживается то?!Сперва отлаживается, потом идет в stable.И никак иначе!
| |
|
|
1.4, Gwynn (?), 22:16, 09/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
Я пока не видел дистрибутива, в котором не было бы ядра :)
| |
|
2.19, anonymous (??), 01:32, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
>в состав многих дистрибутивов"
>Я пока не видел дистрибутива, в котором не было бы ядра :)
>
они говорят про Linux, есть ещё Hurd :)
| |
2.46, Michael Shigorin (ok), 21:31, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
>в состав многих дистрибутивов"
>Я пока не видел дистрибутива, в котором не было бы ядра :)
Обычно речь о /версиях/.
| |
|
|
2.11, januel (ok), 00:03, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Кстати, благодаря этим уязвимостям возможно создание linuxblast? Но ведь это могут быть
>далеко не единственные дыры, соответственно возможны вирусные эпидемии в будущем, и
>не факт, что многие линукс машины уже не взломаны через неопубликованные
>уязвимости. Постоянно от "пользователей" висты слышу, что она очень надёжна и
>безопасна, а также под неё нет вирусов. Получается теперь виндовс от
>корпорации майкрософт более надёжна нежели линукс? Интересно узнать мнение посетителей данного
>ресурса на сей счёт.
создание linuxblast - возможно, почему нет(как в любой ОС).
виста - маркетинговый шаг микрософт, для того чтобы уйти от позора вечной дырки, не стоит так за нее гордится, хотя она естественно защищеннее, чем хр.
в чем смысл, как вы говорите "надежности" : в закрытой ОС о дырках знает более узкий круг людей и активно этим пользуется, пока кто-то не наткнется и не соизволит сообщить вендору... а в случае с линукс - этим тоже пользуются... но времени, пока это кто-то заметит, проходит в несколько(!) раз меньше. + закрывают дыры в линукс в несколько(!) раз быстрее, это тоже важно.
+ с такими системами как SELinux(к-ую разработало американское КГБ) многие даже самые страшные риски можно свести на нет(или близко к тому)
| |
|
1.20, wentura (?), 01:38, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и если стоит, то грепните по конфигу "DCCP ".
Опять ламьё решило покричать а само не знает о чем.
| |
|
2.21, alex (??), 02:59, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и
>если стоит, то грепните по конфигу "DCCP ".
>Опять ламьё решило покричать а само не знает о чем.
# grep DCCP /boot/config-'uname -r'
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
CONFIG_IP_DCCP_ACKVEC=y
# DCCP CCIDs Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP_CCID2=m
CONFIG_IP_DCCP_CCID3=m
CONFIG_IP_DCCP_TFRC_LIB=m
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not set
| |
|
|
4.47, Michael Shigorin (ok), 21:33, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>grep DCCP /boot/config 'uname -r'
Всё-таки grep DCCP /boot/config-'uname -r' (обратные кавычки и минус) :)
| |
|
|
2.38, ttnl (?), 13:21, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
kirill@localhost:/usr/src/linux-2.6.18$ cat .config | grep DCCP
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
# CONFIG_IP_DCCP is not set
| |
|
3.43, Fyj (?), 16:06, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
grep DCCP /boot/config-2.6.25.4
# CONFIG_NETFILTER_XT_MATCH_DCCP is not set
# CONFIG_IP_DCCP is not set
сижу и не жужу =))
| |
|
|
1.26, Аноним (6), 10:01, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ну прямо как с Windows SMB в далекие мохнатые годы. Только в Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное ПО, понимаешь ...
Пингвин выживает лишь за счет того, что на нем сидит мало юзеров и писать "заразу" под него нет особого смысла.
| |
|
2.29, Аноним (-), 10:35, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>ну прямо как с Windows SMB в далекие мохнатые годы. Только в
>Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
>ПО, понимаешь ...
Не пользуйся, кто тебя заставляет ? Не забудь заплатить за свои форточки, кстати.
| |
2.34, Хелагар (?), 11:10, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>ну прямо как с Windows SMB в далекие мохнатые годы. Только в
>Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
>ПО, понимаешь ...
>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>и писать "заразу" под него нет особого смысла.
Ты пачлоги микрософта читаешь, нет?
Видимо нет.
А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём ЛЮБОГО.
И дыра это, согласно тем же пачлогам, присутствует во всех системах начиная с Win NT 4.0 SP1 :)
То есть ей ужо лет 12.
Как пример. Яркий такой.
Таким образом ты еть кто? Очередной малообразованный (в силу атроффи головного мозгу) теоретик от информационной безопасноти. ;-)
| |
|
3.37, латентный вендузятник (?), 13:00, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть
>дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём
>ЛЮБОГО.
пруфлинк плз
| |
|
2.36, RKA KriK (?), 11:57, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>и писать "заразу" под него нет особого смысла.
Пень, а ты не задумывался, что даже когда на гугль заходишь - ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в домашних компах и писать на них вирусы, вместо того, чтобы взламывать уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно и показывает, что дырявей...
| |
|
3.39, belkin (ok), 13:38, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>>и писать "заразу" под него нет особого смысла.
>
>Пень, а ты не задумывался, что даже когда на гугль заходишь -
>ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в
>домашних компах и писать на них вирусы, вместо того, чтобы взламывать
>уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве
>случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно
>и показывает, что дырявей...
На машину Web-сервера вы не заходите, вам позволяют сделать запрос по http к Апачу и не более того.
Когда уже вы начнёте различать сетевые сервисы и среду выполнения произвольных программ? Между замочной скважиной http и средой выполнения программы огромная разница.
| |
3.50, User294 (ok), 23:55, 12/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Пень, а ты не задумывался, что даже когда на гугль заходишь -
>ты заходишь на линукс-машину с апачем?
Ну допустим не с апачем (xurl -I в руки) но с линуксом... правда машин там никак не одна.
| |
|
|
1.33, inkv (??), 11:01, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не существует безошибочной программы.
Её либо не исследовали вовсе либо не публиковали результаты исследования либо не дошли еще ... вон до той функции ... )))
| |
|
2.40, Andrew Kolchoogin (?), 14:26, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
"Bug-free software is only the obsolete software..." (C) Bit Bucket Software.
Кто-нибудь помнит, что за продукт эта компания выпускала?-)
| |
|
1.44, User294 (ok), 16:15, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Издеваетесь?!
> This issue is not believed to be exploitable with the
> pre-built kernel images provided by Debian, but it might be an
> issue for custom images built from the Debian-provided source
> package.
Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?
| |
|
2.48, Michael Shigorin (ok), 21:37, 10/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?
Ну remote code exec -- imho вполне критичная, если уязвимая конфигурация рантайма от нормальной отличается аж загруженными модулями. Бишь тут пусть лучше пере-, чем недо-.
| |
|
|