1.1, Аноним (1), 09:33, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
Ну уж счетчик новых записей без коллизий наладят как-нибудь и без министерства по выделению идентификаторов...
| |
|
2.22, laindono (ok), 10:11, 16/04/2025 [^] [^^] [^^^] [ответить]
| +8 +/– |
Предлагаю на базе рандомного UUID. Впрочем лично мне не очень понятно, чем там в принципе 400 человек занимались.
| |
|
3.28, n00by (ok), 10:30, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
> не очень понятно, чем
> там в принципе 400 человек занимались.
Уязвимость "нулевого дня" остаётся таковой, пока о ней мало кто знает. 400 могут не только ускорить распространение, но и создать существенную задержку.
| |
|
2.30, onanim (?), 10:35, 16/04/2025 [^] [^^] [^^^] [ответить]
| +7 +/– |
> чем там в принципе 400 человек занимались.
разгребанием нескончаемого потока фейковых уязвимостей от индусов и пакистанцев, рисующих CVEшки себе в резюме.
| |
2.31, Аноним (31), 10:37, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ага только добавлять в этот счётчик будет заинтересованные люди. А у них другие интересы.
| |
|
1.3, х (?), 09:41, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
и прямой подлог в отношении ESP32 не помог, что ты будешь делать
| |
1.7, Жироватт (ok), 09:54, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Ну, не гольф же у патрона сворачивать, да?
В пентагоне разогнали айтишный "SWAT team of nerds".
Щас как раз университеты подприжать, как тому же Гарврду (минус таксфри, остановка дотаций) осталось и все, подеба!
| |
1.10, Аноним (10), 09:57, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Собственно, толку от сабжа никакого не было. Часть распиаренных уязвимостей попадала в этот перечень, но что дальше? Сколько раз было, что, вроде, должно быть уязвимым, а на деле, в дистрибутиве давно пропатчено сопровождающими. Разве что исторический интерес с информацией о некоторых громких случаях.
| |
|
2.13, Аноним (13), 10:01, 16/04/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вы путайте мягкое с тёплым. Назовите хоть одну известную уязвимость для которой не был присвоен CVE.
| |
|
3.18, Аноним (10), 10:06, 16/04/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я не найду, но присваивали их далеко не всем и не всегда. Часто, вроде как присваивали, но публично не доступно. Понятно, в чьих интересах зеродеи.
| |
3.37, Аноним (37), 11:05, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Не назову, потому что мне заплатили. Но я сообщал об уязвимостях разработчикам, их правили, но не публиковали. То есть с точки зрения пользователей уязвимостей и не было. А мне пофиг, я бабло получил и остальное меня не касается.
И я такой точно не один.
| |
|
4.55, penetrator (?), 13:11, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
и лучше, чтобы у каждой был CVE, это сразу упрощает поиск и идентификацию, все-таки хоть кто-то обратил внимание и проанализировал суть уязвимости, плюс глобальные базы на проверки версий подверженности тем или иным CVE
| |
|
|
|
1.23, Аноним (23), 10:16, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Предполагается, что если не будут найдены альтернативные пути поддержания программы
Жить на пожертвования, оставив 10 человек.
| |
1.35, Аноним (-), 10:54, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А вот и последствия "смены власти".
Если предыдущие хотели избавиться от CVE путем внедрения более современных ЯП, то эти просто заметают под ковер.
Нет публикаций - нет CVE))
| |
|
2.50, Аноним (46), 12:08, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Как раз, внедрением новых молодёжных ЯП хотели избавиться от CVE имено путём заметания: нет видимых проблем - нет CVE.
| |
2.57, Аноним (57), 14:06, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
А на этих CVE появились кучка паразитирующих бизнесов, предлагающих как бы софт для проверки кода на уязвимости. Который вместо действительно анализа кода просто триггерится на зависимости, к которым приписали какие-то номерки CVE. Безотносительно как эти зависимости задействованы в проекте. Но манагеры-то покупают, и ведутся, и разрабам бестолковых задачек накидывают..
| |
2.58, Аноним (58), 14:34, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Какие ещё последствия? Вы хотите поддерживать всякие программы, при этом не щедя денег налогоплательщиков США?
| |
|
3.59, freehck (ok), 14:47, 16/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Вы хотите поддерживать всякие программы, при этом не щедя денег налогоплательщиков США?
Да, хочу. Мне, как русскому человеку, совсем не жалко денег налогоплательщиков США. =)
| |
|
|
1.52, Аноним (52), 12:12, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Опачки, новые оптимизации правительства от господина Илона Маска снова делают мир лучше!
| |
1.56, PnD (??), 13:33, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Не, так-то уязвимости в базу тоже попадают.
Но там похоже давно поставили робот, тянущий в CVE коммиты со всяких git.kernel.org по каким-то признакам. Который кожаные мешки вообще проверять забили.
Вот вам немножко за 2025:
- CVE-2025-21646: Если есть AFS (и рутовые права), её можно повредить.
- CVE-2025-21678: Устройство GTP ("GPRS Tunneling Protocol") создаётся не в том namespace. Не эксплуатируемо, на мой взгляд.
- CVE-2025-21694: "Чтобы убить таракана, нужно его поймать и втереть под хвост наше патентованное средство." (Можно добиться softlockup, делая kdump.)
Ни "Vulnerability" ни "Exposure" как-то не наблюдается. Баги — да. Но не CVE.
| |
|