The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD"  +/
Сообщение от opennews (ok), 01-Дек-22, 10:51 
Во FreeBSD выявлена уязвимость (CVE-2022-23093) в утилите ping, входящей в базовую поставку. Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно (отчётов об уязвимости в NetBSD, DragonFlyBSD и OpenBSD пока не появилось)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=58232

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +42 +/
Сообщение от Кровосток (ok), 01-Дек-22, 10:51 
Это Товарищи жоско!
Ответить | Правка | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +20 +/
Сообщение от Кровосток (ok), 01-Дек-22, 10:52 
Даже шибко жоско!
Ответ на ping - даёт рута...
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +13 +/
Сообщение от Аноним (10), 01-Дек-22, 11:06 
Слово фиаско уже слишком жЫрное
Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (-), 01-Дек-22, 17:09 
Качество кода - говорили они.
Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (70), 01-Дек-22, 20:04 
FreeBSD - что ещё от него ждать?
Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –2 +/
Сообщение от crypt (ok), 01-Дек-22, 22:10 
я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков.
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

123. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (-), 02-Дек-22, 19:01 
> Качество кода - говорили они.

Качество кода в NetBSD.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

132. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (132), 03-Дек-22, 03:56 
Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?!
Ответить | Правка | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 03-Дек-22, 23:06 
> Да вон там фороникс затестил качество в очередной раз.

Ну давай посмотрим:
>> i9 13900K "Raptor Lake" ... bleeding-edge hardware
>> First up was FreeBSD 13.1 [релизнута в мае]

Да, оналитики опеннета под стать своему любимому "источнику мудрости" (который скорее источник лулзов).

> Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда,

Правда, Оналитег294 опять сел в лужу со своим морониксом, но ему не впервой :)

Ответить | Правка | Наверх | Cообщить модератору

143. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 05-Дек-22, 05:16 
А на bleeding edge работать не надо? Ну, вам виднее, я что, буду возмущаться на тему отмазок почему именно у вас пятки прострелены? Мне оно вообще забавно было только тем что опенок, внезапно остальных задохликов обставил. Вот кто бы на него подумал? Без сети он конечно не очень полезен, но остальные же и так не смогли :))
Ответить | Правка | Наверх | Cообщить модератору

147. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 05-Дек-22, 10:37 
> А на bleeding edge работать не надо?

Ставить на железо, релизнутое к концу года, версию ОС релизнутую в мае и удивляться, что ж оно "ниработает"?
> Ну, вам виднее, я что,
> <опять пустопорожное бла-бла>
> Мне оно вообще забавно было только тем что опенок, внезапно остальных

Ну да, еще бы опеннетные оналитеги знали, что опенок 7.2 релизнули в октябре ...

Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +4 +/
Сообщение от Аноним (139), 01-Дек-22, 23:52 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Даже шибко жоско!
> Ответ на ping - даёт рута...

Нет.


Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +5 +/
Сообщение от Аноним (116), 02-Дек-22, 11:17 
> Изолированный майнинг или отказ оборудования вполне возможен.
Ответить | Правка | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (139), 04-Дек-22, 22:48 
>>> Ответ на ping - даёт рута...
>> нет
> Изолированный майнинг или отказ оборудования вполне возможен.

А в огороде бузина.
Ну и да с "изолированным майнингом или отказом оборудования" неплохо справится и браузер.

Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +13 +/
Сообщение от Аноним (13), 01-Дек-22, 11:12 
The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.

Всем выйти из сумрака, всё защищено.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +11 +/
Сообщение от Шарп (ok), 01-Дек-22, 11:30 
>всё защищено

А в песочнице дырок не может быть? Да ладно.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +8 +/
Сообщение от Кровосток (ok), 01-Дек-22, 13:22 
Может - не может, не должно точно!
Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +4 +/
Сообщение от Аноним (132), 03-Дек-22, 03:58 
> Может - не может, не должно точно!

Это если песочница лучше реализована. А вот это довольно большое если.

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Sem (??), 02-Дек-22, 19:38 
Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

Но кто же читает новость до конца?

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Шарп (ok), 01-Дек-22, 10:55 
Академики не смогли.
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +4 +/
Сообщение от Аноним (17), 01-Дек-22, 11:19 
Они пытались.
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (13), 01-Дек-22, 11:31 
Главное не победа, а участие.jpg
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (66), 01-Дек-22, 19:29 
> Главное не победа, а участие.jpg

Добро пожаловать в Специальную олимпиаду.

Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 01-Дек-22, 23:53 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Академики не смогли.

Они как раз смогли (capsicum там как раз для этого и используется). Просто ты не осилил прочесть дальше заголовка.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Шарп (ok), 02-Дек-22, 15:28 
>Они как раз смогли

До первой дыры в capsicum.

Ответить | Правка | Наверх | Cообщить модератору

124. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (-), 02-Дек-22, 19:03 
> Академики не смогли.

Академики в NetBSD. Что касается FreeBSD, то это территория освещёная голубой луной.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Аноним (4), 01-Дек-22, 10:56 
По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть…
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от dullish (ok), 01-Дек-22, 10:58 
Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (66), 01-Дек-22, 19:31 
> Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?

Оно там что, дает всем желающим шелл и позволяет ping пускать? И зачем ping на игровой приставке класть в фс?

Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от BuildPrice (?), 01-Дек-22, 21:39 
Они как часто пинг делают?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от EULA (?), 05-Дек-22, 08:36 
Всегда, когда устройство проверяет есть ли доступ до сервера вендера.
Ответить | Правка | Наверх | Cообщить модератору

146. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от EULA (?), 05-Дек-22, 08:39 
Интересно, а Windows тоже подвержена? Там ведь тоже TCP/IP стек от BSD взят.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (6), 01-Дек-22, 11:01 
Nooooo.... BSD, и ты туда же!
Даже вы не смогли победить проклятие сишечки :(
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –2 +/
Сообщение от Бывалый смузихлёб (?), 01-Дек-22, 11:10 
> и включаются в блок заголовков, но не учитываются при расчёте размера буфера

Они и не пытались. Ведь это ошибка алгоритма и мозгов тех академиков, отлично переносимая между ЯП )

Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (102), 02-Дек-22, 02:41 
«Вы просто не умеете программировать»
А дырки by design тут как бы и ни при чём.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (66), 01-Дек-22, 19:30 
> Даже вы не смогли победить проклятие сишечки :(

Rust туда затолкать :)

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (7), 01-Дек-22, 11:01 
FreeBSD — отличная ОС. От других.
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +50 +/
Сообщение от Илья (??), 01-Дек-22, 11:02 
Послал пинг — ответ убил
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +10 +/
Сообщение от 0x501D (?), 01-Дек-22, 11:04 
Зато без systemd!
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от anonymous (??), 01-Дек-22, 11:19 
и это правда прекрасно
Ответить | Правка | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:36 
> и это правда прекрасно

Еще бы! Лет через 10 до них доползет что с таким управлением операционкой ей никто кроме горстки совсем отшибленых из маргиналов вообще пользоваться не желает в принципе.

Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег и всеобщий факофф в виде отсутствия новых комитеров как категории может все же и заставить кое-что подгореть и тогда ударными темпами начнут кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с отставанием на 15+ лет, все как обычно. Во всяком случае, то что в операционке должен быть нормальный пакетный менеджер до них стало понемногу доползать.

Ответить | Правка | Наверх | Cообщить модератору

130. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 02-Дек-22, 23:03 
> Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег
> и всеобщий факофф в виде отсутствия новых комитеров как категории может
> все же и заставить кое-что подгореть и тогда ударными темпами начнут
> кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с
> отставанием на 15+ лет, все как обычно. Во всяком случае, то
> что в операционке должен быть нормальный пакетный менеджер до них стало
> понемногу доползать.

Какая глубокая оналитека! Ух!
(Правда, нужно учитывать, что пакетник там был еще когда Великий Оналитег294 сидел на вендочке - т.е. все остальные рассуждизмы тоже примерно такого же "качества").

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 03-Дек-22, 04:09 
Вы все никак не поймете что фичи для галочки никому не надо, когда можно взять системы где это нормально, для людей. Когда можно вон то на сервак поставить и несколько лет не париться, уделяя менеджменту систем минимум времени. И пакетный менеджер на самом деле нужен для вот этого вот.

Системд - примерно из той же области. Вас еще не все корпорасы послали? Продолжайте в том же духе и пригласите меня потанцевать на могилке когда их терпение наконец лопнет :)

Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Анонимусс (?), 01-Дек-22, 11:08 
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.

"Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –3 +/
Сообщение от Аноним (4), 01-Дек-22, 11:15 
В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Анонн (?), 01-Дек-22, 11:20 
Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер.
Это ж опенсорс, тебе никто ничего не должен. Или сам исправляй, или багрепортами задалбывай, или сам переписывай.
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (4), 01-Дек-22, 11:30 
Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий.
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:39 
Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали.
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от rshadow (ok), 01-Дек-22, 22:07 
Ты просто поддержку не купил. Заплати и все тебе будут должны.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

93. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:39 
> Ты просто поддержку не купил. Заплати и все тебе будут должны.

А на сабжа ее кто-то оказывает, даже за деньги?

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +7 +/
Сообщение от Аноним (27), 01-Дек-22, 11:37 
>просто надо найти автора и заставить его (тряпками с уриной

надо найти опеннет эксперта и заставить его сьесть его же тряпки
Тогда у него появится хоть немного мозгов и он перестанет писать угрозы разработчикам.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

129. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от пох. (?), 02-Дек-22, 22:20 
> "Зачем переписывать стандартные утилиты. Они же годами работали..."

Переписали. То что работало. Хз зачем - чесалось, видимо.

> Так вот зачем.

Ты не поверишь, но таки да - эта уязвимость, вместе с копированиями туда-сюда без проверок, появилась около года назад.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Daemonuser (?), 01-Дек-22, 11:13 
Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD.
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от San (??), 01-Дек-22, 11:42 
Ага. И это еще ой как звезды должны сойтись, чтоб применив тучу усилий умудриться эксплуатировать данную уязвимость. В лучшем случае утилита ping сегфолтнется.
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от этодругое (?), 01-Дек-22, 12:16 
> Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу Rust Language.

Исправил, не благодари.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (71), 01-Дек-22, 20:13 
Мы не понимаем, это другое, да? Это не академики на сях cve пишут, а засланцы-смузихлёбы.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Mike Lee (?), 01-Дек-22, 11:21 
А в Linux ping не суидный однако.
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Антон 19887234 (?), 01-Дек-22, 11:34 
Правда?
$ ls -l `which ping` ; uname -o
-rwsr-xr-x 1 root root 64424 Jun 28  2019 /bin/ping
GNU/Linux
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (7), 01-Дек-22, 11:41 
У тебя поддельный линукс.

-rwxr-xr-x 1 root root 77432 Feb  2  2021 /usr/bin/ping

Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (4), 01-Дек-22, 12:03 
Суидный. Есть file capabilities и они могут использоваться вместо суида, но не обязаны. Так-то libcap конечно позволяет отказаться от суида, но это по сути то же самое (практически). Только вот есть некро-libpcap, а есть васяно-libpcap-ng и они оба используются.

Вот таким например образом можно узнать, что в системе есть паршивые бинари и нет возможности отключить эти, очевидно, лишние права (а суид можно отключить при сборке, просто работать от юзера не будет).

~ $ getcap -r -- /usr
/usr/lib64/libexec/ksysguard/ksgrd_network_helper cap_net_raw=ep

Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Uncapable Rat (?), 01-Дек-22, 13:43 
> Есть file capabilities

Все адекваты уже пару лет как отстрелили пингу CAP_NET_RAW в пользу ping_group_range.

Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Попандопала (?), 01-Дек-22, 11:33 
Так эта уязвимость все равно в какой-то песочнице сидит.)
Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (27), 01-Дек-22, 11:33 
Вот и https://github.com/uutils/coreutils был бы полезен для борьбы с переполнением.
Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Аноним (-), 01-Дек-22, 13:27 
Ни оригинальный GNU coreutils, ни приведённый вами uutils-coreutils, не включают в себя ping.
Ответить | Правка | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +3 +/
Сообщение от Аноним (89), 02-Дек-22, 01:22 
А это уже и не важно. Главное безопастное упомянуто, идея "переписанное-лучше" транслирована, ссылка кинута,... Есть там ping, нету, кого это уже волнует.
Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от beck (??), 01-Дек-22, 12:02 
Эксперты опеннета такие... эксперты.
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +5 +/
Сообщение от Страдивариус (?), 01-Дек-22, 12:10 
Ping of Death II
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от Аноним (-), 01-Дек-22, 12:22 
Вот это хорошее название. Еще можно с возвращением или ответным ударом попробовать совместить.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (89), 01-Дек-22, 12:42 
Send a ping and die
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (4), 01-Дек-22, 13:00 
Суисайд пинг тогда уж.
Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +6 +/
Сообщение от YetAnotherOnanym (ok), 01-Дек-22, 22:00 
Pong of Death
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

103. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 02:51 
Вот это лучшее названи на сегодня.
Ответить | Правка | Наверх | Cообщить модератору

119. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Облегший мага на нос (?), 02-Дек-22, 15:01 
(игра для платформы Atari 6660 (богов бозоноопасности))
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

101. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (101), 02-Дек-22, 02:34 
There ping, from there dick.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (89), 02-Дек-22, 03:14 
Ping-Pong with Death
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от хрю (?), 01-Дек-22, 12:50 
Вот какой ты - epic fail :-)))
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –5 +/
Сообщение от Попандопала (?), 01-Дек-22, 13:00 
В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –2 +/
Сообщение от Аноним (4), 01-Дек-22, 13:35 
В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Попандопала (?), 01-Дек-22, 13:47 
Про изоляцию в новости  написано даже.
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (116), 01-Дек-22, 14:02 
Изолированный майнинг или отказ оборудования вполне возможен.
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 02-Дек-22, 00:09 
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил
> код на твоей системе. А от рута у тебя шелл запущен  или нет дело десятое.

Это будет очень пустой и ограниченный "шел".

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (-), 02-Дек-22, 01:41 
> Это будет очень пустой и ограниченный "шел".

Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов чекает комиты как в линухе чтобы эффективно проверять на наличие хрени в коде.

Ответить | Правка | Наверх | Cообщить модератору

131. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 02-Дек-22, 23:14 
>> Это будет очень пустой и ограниченный "шел".
> Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов

Что "если", о великий Оналитег? Там помимо песочницы еще и


ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        ssend_errno = errno;
        srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        srecv_errno = errno;

        if (setuid(getuid()) != 0)
                err(EX_NOPERM, "setuid() failed");

Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (48), 01-Дек-22, 14:25 
А как же суперзащищенность bsd?
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от name (??), 01-Дек-22, 22:13 
Фактор неуловимого джо вполне себе работает. Может с фрей не прокатывает, с какой-нибуть netbsd так точно все ок будет.
Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (139), 02-Дек-22, 00:11 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> А как же суперзащищенность bsd?

Попробуй читать дальше заголовка, откроешь для себя много нового.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:44 
Капсикум можно не собирать.
Я не собираю его, мне оно не надо.
Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ананоним (?), 01-Дек-22, 15:56 
Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код!
Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от user32.dll (?), 01-Дек-22, 16:06 
Он считает любой код правильным, который скомпилируется, и черный, и белый, и голубой!
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (54), 01-Дек-22, 16:27 
>Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений

Да TCP/IP стэк давно переписали на Rust, как раз под BSD-лицензией, почему же они не используют то, что им так любезно подарили?

Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 01-Дек-22, 17:18 
Потому что не хотят поставляться на полторы процессорных архитектуры?
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (6), 01-Дек-22, 17:29 
Ну поставляли бы на нормальные компы новую, а на всякое некрожелезо и маргинальщину - старую.
Ответить | Правка | Наверх | Cообщить модератору

148. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним123 (?), 05-Дек-22, 18:20 
Rust работает от Arduino до всяких шейдеров. Не совсем 1.5 архитектуры. И благодаря LLVM добавлять что-то новую архитектуру проще чем добавлять её в GCC.
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:43 
Потому что он нафик не упал этот ваш раст и этот ваш стёк.
Длинный ответ - потому что раст тяжёлый и мало архитектур умеет, а так же потому что сетевой стёк глубоко интегрирован в ядре с массой подсистем, в том числе и с дровами сетевух.
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (71), 02-Дек-22, 02:59 
Можно подумать, FreeBSD используется где-то кроме amd64.
Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 03-Дек-22, 04:12 
> так же потому что сетевой стёк глубоко интегрирован в ядре с
> массой подсистем, в том числе и с дровами сетевух.

А при чем тут интеграция стека то если фэйл в утилите? :)

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от PnD (??), 01-Дек-22, 16:37 
Как бэ… "Концептуализировали" анекдот.
— Попингуй.
— От попингуя слышу!
(Бытует в среде операторов электрической связи.)
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Андрей (??), 01-Дек-22, 17:46 
Эта... Эта.... АПАСНА!!!!
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от жявамэн (ok), 01-Дек-22, 17:54 
пуньк оф дед
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от kusb (?), 01-Дек-22, 18:31 
Я посмеялся с этой новости. Она неожиданно смешная.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от kusb (?), 01-Дек-22, 18:32 
Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним?
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  –1 +/
Сообщение от Аноним (69), 01-Дек-22, 19:47 
Его пишут люди, которые не делают выводов из своих ошибок. Сами знаете, как такие называются... Поэтому пока ПО будут писать на С/С++, будут и уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (73), 01-Дек-22, 20:59 
Обычное дилетантство. Профи заняты 8/5, как хобби может что-то и делают, но скорее всего, в выходные ублажают семью. Ну а студота, да "сочувствующие" отважно берут первый попавшийся редактор и пошли хреначить "нетленки"! Отсюда и безобразное проектирование софта, тонны ошибок, спагетти и дыры. Не бывает "нечаянных" шедевров, хороший софт - результат кропотливой работы профессионалов. К примеру, OS/2. Линуксам такое даже не снилось.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

108. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (71), 02-Дек-22, 03:04 
OS/2 — отличный пример того, что сколько бы профессионалов кропотливо ни работали, решает менеджмент. Впрочем, и не жалко. Гуй у неё только что зачётный был.
Ответить | Правка | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (102), 02-Дек-22, 02:52 
«Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию.»
Отрыв любой опенсорсный проект, понимаешь, что ДА
Насчётт проприетарщины даже думать не хочется.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

74. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (74), 01-Дек-22, 21:08 
ping of bsdeath наоборот
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (76), 01-Дек-22, 21:50 
Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от user32.dll (?), 01-Дек-22, 23:21 
Из-за статических анализаторов теперь проще стало выявить. А монополия с двухфакторной авторизацией на Github, NPM и Crates позволит делать всё, что угодно.
Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от lotric (ok), 01-Дек-22, 23:23 
как АНБ с твоего компа пинг пошлет на свой мега комп с учетом что на ней нужная версия будет пинга стоять да еще с под рута?
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:41 
На бэкдор чуть больше была похожа дырка в arp которую я нашёл лет 12 назад, когда можно было читать память ядра модифицированными ARP запросами.
Хотя проку от неё было мало: только в локалке и только читать. Максимум можно было на панику рассчитывать.
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:45 
> Хотя проку от неё было мало: только в локалке и только читать.

Стыбзить твое ключи шифрования, предварительно поимев какой-нибудь копеечный роутер с гемнопрошивкой - не так уж и плохо выглядит вроде.

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:49 
Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю.
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (140), 03-Дек-22, 23:08 
> Читать можно было не всё подряд с ядра а только куски памяти
> рядом и непосредственно из места где гранится арп кеш. Вероятность найти
> там ключи шифрования стремится к нулю.

А кто его знает что там в этом месте раньше было? Линуксоиды сейчас например позволяют форсировать реинициализацию переменных и отдаваемой памяти, видимо на такие вот случаи. Разумеется этот сыр не бесплатен и идет с определенным уроном для перфоманса, но тут уж кому что.

Ответить | Правка | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (102), 02-Дек-22, 02:53 
А как же тысячеглаз?
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (71), 02-Дек-22, 03:05 
Это на FreeBSD-то? Там дай бог сотня.
Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (102), 02-Дек-22, 03:44 
Вот и у АНБ, наверное, примерно такой же интерес к сабжу.
Ответить | Правка | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от InuYasha (??), 01-Дек-22, 22:50 
Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D
Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (102), 02-Дек-22, 02:55 
Вам пиновщики сильно жить мешают? Хотите поговорить об этом?
Ответить | Правка | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (71), 02-Дек-22, 03:06 
> бороться с пинговщиками

Энтерпрайзный цискоадмин, первым делом запрещающий ICMP в своём ненаглядном ланчике?

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +2 +/
Сообщение от lotric (ok), 01-Дек-22, 23:27 
интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все.
Это б... сколь факторов должно совпасть чтоб этой уязвимостью воспользоватся, эта череда факторов тут сама играет роль защиты.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:39 
Провайдер и любой узел посредине может ответить на любой пинг.
Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от Аноним (-), 02-Дек-22, 01:46 
> Провайдер и любой узел посредине может ответить на любой пинг.

Да и серверов отвечающих попингуям на пинги правильным способом, кажется, прибавится.

Ответить | Правка | Наверх | Cообщить модератору

128. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +1 +/
Сообщение от пох. (?), 02-Дек-22, 22:14 
Если у тебя провайдер таким занимается, имея для этого оборудование и лишних специалистов - тебе не о пингах надо думать.

Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

114. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от mos87 (ok), 02-Дек-22, 10:05 
главное же что не GPL
а прогрессивная BSD
Ответить | Правка | Наверх | Cообщить модератору

115. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Anonim1685 (?), 02-Дек-22, 10:20 
В божественной MacOS терминалом еще пользоваться не запретили?
Ответить | Правка | Наверх | Cообщить модератору

118. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от DAVemail (?), 02-Дек-22, 12:24 
Не дождётесь)
ls -l /sbin/ping
-r-xr-xr-x  1 root  wheel  32928 Oct  1  2018 /sbin/ping
Ответить | Правка | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от erera22 (ok), 02-Дек-22, 16:10 
Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает?
Ответить | Правка | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от lsemail (??), 02-Дек-22, 16:36 
OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD
Ответить | Правка | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (149), 08-Дек-22, 11:41 
Есть рабочие эксплойты? Друг попросил.
Ответить | Правка | Наверх | Cообщить модератору

150. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Neon (??), 08-Дек-22, 21:23 
Круто. Умеют же люди в садомазо)))
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру