|
2.5, пох.. (?), 15:42, 10/11/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Мущина, проснитесь, проснитесь скорее!
ksmbd - УЖЕ в вашем ведре. (а, смотрю, вы и не спите?)
| |
|
|
4.21, Аноним (21), 17:37, 10/11/2021 [^] [^^] [^^^] [ответить]
| +9 +/– |
Модуль файлового сервера это далеко не вся Samba. AD и около него в ядре нет.
| |
|
|
2.19, Аноним (19), 16:25, 10/11/2021 [^] [^^] [^^^] [ответить]
| +6 +/– |
К слову, в ksmbd только SMB3 и без расширенных возможностей. А в статье уязвимости в AD и SMB1
| |
|
3.22, пох.. (?), 18:20, 10/11/2021 [^] [^^] [^^^] [ответить]
| –6 +/– |
ну здрасьте... там как раз все кроме безнадежно мертвого v1, и (тадам!) с Rdma, ради которого вроде как и затевалось пихание всего и вся в ведро, "что-то не получилось", как обычно.
Остальное в наличии, большая часть правда через userspace-daemon, но тот ни разу не самба и интеграцию с ней и ее тулзами обещают...когда-нибудь...лет через пятьдесят-семьдесят (ибо нехер лезть со своей подделкой под AD туда где ms еще продает оригиналы)
А пока вон, пройдись с диске...флэшкой и скопируй всем пароли.
| |
|
4.37, ананим.orig (?), 22:04, 10/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> и (тадам!) с Rdma, ради которого вроде как и затевалось пихание всего и вся в ведро,
каким местом сабж относится к ядру?
если без барабанов в голове?
| |
|
|
|
1.2, QwertyReg (ok), 15:34, 10/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –12 +/– |
> пользователь домена Active Directory, имеющий возможность создавать новые учётные записи на своей системе, управляемые через ms-DS-MachineAccountQuota, мог получить доступ с правами root на другие системы, входящие в домен.
Это же просто прелестно. Я даже не знаю, как выразить всё своё восхищение качеством и безопасностью открытого кода. Такую-то закладку столько-то времени держать открытой, моё почтение разработчикам.
| |
|
|
3.8, Аноним (4), 15:47, 10/11/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
Особенно порадовали дыры "CVE-2021-42298 Microsoft Defender Remote Code Execution Vulnerability" и "CVE-2021-38666 Remote Desktop Client Remote Code Execution Vulnerability"
Из 55 уязвимостей для двух уже в обиходе применялись эксплоиты, а у четырёх информация была публично раскрыта до исправления. Зачем им торопиться, enterprise же.
| |
3.18, iPony129412 (?), 16:19, 10/11/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
> For November, Microsoft released patches today for 55 new CVEs in Microsoft Windows and Windows Components, Azure, Azure RTOS, Azure Sphere, Microsoft Dynamics, Microsoft Edge (Chromium-based), Exchange Server, Microsoft Office and Office Components, Windows Hyper-V, Windows Defender, and Visual Studio.
А смешно. К чему это сравнение с таким гигантским фронтом?
| |
|
2.6, пох.. (?), 15:42, 10/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну так ты ж не умеешь кодить, а кто за тебя будет-то?
| |
|
|
4.17, Аноним (17), 16:15, 10/11/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
Не показывает. У них есть продукт. А у него только мохнатые ручки и подслеповатые глазки
| |
|
|
|
1.9, BratishkaErik (ok), 15:48, 10/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
UOD: извините, в ядре другое
А ведь его в ядре 5.15 приняли... Хорошо, что menuconfig существует
| |
|
2.11, Аноним (11), 15:54, 10/11/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Не путайте ksmbd с отдельной самбой. У них вообще общего кода нет, по моему.
| |
|
|
4.49, _ (??), 19:05, 11/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Когда тебя чпокнут через жто - ты такой - "Да это же не самба - не щитово!" :-))) А чпокнут обязательно, просто сказка - ремотный доступ прямо в кЁрелХ ... вАх!(С)
| |
|
|
2.16, iPony129412 (?), 16:08, 10/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
И тем более 7 из этих 8 уязвимостей в принципе не могут быть найдены в этом самом ядреннном.
Потому что оно это не умеет (SMBv1 и Active Directory).
| |
|
3.50, _ (??), 19:07, 11/11/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
... пока не умеет. Но ведь такое не в первый раз происходит :-Р
| |
|
|
1.23, Аноним (23), 19:07, 10/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> клиентские соединения, установленные с использованием протокола SMB1
А может уже пришла пора выпилить этот протокол совсем?
Когда будет возможность выпиливать smb1 на этапе компиляции целиком вместе с его вонючим lanmanager? Небось размазали по всей samba его...
| |
|
2.52, Аноним (52), 21:16, 11/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вообщем-то, в винде уже давно выпилили, как раз из-за дыреней.
| |
|
1.24, qwe (??), 19:22, 10/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Когда пошла мода тянуть в ядро клиентские приложения/функционал аля винда?
Wireguard привязан к производительности сети - это понятно.
А самба каким боком важность заработала?
| |
|
2.25, qwe (??), 19:22, 10/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Т.е. суть есть ftp в ядре. Это где видано? Охренеть приплыли.
| |
|
3.31, Нанобот (ok), 21:04, 10/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Был когда-то http-сервер в ядре, tux назывался. Правда в состав оффициальных ядер он не входил вроде
| |
|
2.26, Аноним (-), 19:46, 10/11/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Когда пошла мода тянуть в ядро клиентские
> приложения/функционал аля винда?
Ньюфаг что ли? Аля винда это клиент-серверное взаимодействие, API/DOM/DCOM/RPC.
Врубать в ядро всё подряд c возможностью отключения - это чисто линуксовый подход.
> Wireguard привязан к производительности сети
> - это понятно.
Вирегард - вишенка на торте. Линуксовое ядро что твой фаршированный болгарский перец уже как лет 20.
| |
2.30, Нанобот (ok), 20:58, 10/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А самба каким боком важность заработала?
реализация на уровне ядра более эффективна с точки зрения производительности, потребления памяти и интеграции с расширенными возможностями ядра.
(так написано в предыдущей новости по ksmbd)
| |
|
1.27, Аноним (23), 19:46, 10/11/2021 [ответить] [﹢﹢﹢] [ · · · ] | +/– | Оффтопик, конечно, но у меня вопрос про переводы и как к этому относиться Навер... большой текст свёрнут, показать | |
|
2.35, Demo (??), 21:46, 10/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> переводы терминов на русский какие-то... коряво звучащие
Дело привычки.
Когда годами долбят про "значительные выпуски", "жетоны" и проч., потом не нужно удивляться, что разработчики софта (!) просят IT-отдел на рабочие станции ставить "русскую версию" того-то и сего-то.
| |
|
3.36, Аноним (23), 21:58, 10/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
то ли дело когда они говорят вслух про мажорные релизы и токены на своём эльфийском диалекте русского
| |
|
2.39, Аноним (39), 23:30, 10/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Вообще-то ticket в Kerberos официально именуется сеансовым мандатом, а не билетом. Но при таком упоминании не очевидно, что имеется в виду, а при написании "ticket" тем, кто давно работает с Kerberos, сразу становится понято о чем речь. Вы же предлагайте перевод ради перевода, при котором никто не поймёт что подразумевалось.
| |
|
3.47, Аноним (23), 10:36, 11/11/2021 [^] [^^] [^^^] [ответить] | +/– | Не так Сеансовый мандат - это как раз та самая сущность, которой оперирует ка... большой текст свёрнут, показать | |
|
4.51, _ (??), 19:13, 11/11/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Сеансовый мандат - это ты! :)
Вот ещё на вашем - НГМД, КДПЗУ ну и прочий ППЦ :-D
Уххх аж зубы свело :-F
| |
|
|
|
1.32, Аноним (32), 21:18, 10/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ооооо, а где тут любитель обмазываться дыркой в ексчендже? Ну который тут непрерывно скакал петушком и рассказывал как это опасно в любой новости. Пропал что-ли? Ан нет, выше кго брат пришёл, с первой нагугленной ссылкой на всю инфраструктуру мс.
| |
1.53, Kuromi (ok), 00:41, 12/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Самое забавное когда хочешь удалить Самбу нафиг из дистрибутива, но оказывается что её хочет MPV.
| |
|
2.57, Coldman (?), 09:50, 15/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
$ sudo pacman -R samba
проверка зависимостей...
:: libsoup опционально требует samba: Windows Domain SSO
:: libsoup3 опционально требует samba: Windows Domain SSO
:: mc опционально требует samba: VFS support
Пакеты (1) samba-4.15.2-1
Будет освобождено: 54,82 MiB
| |
|
|