The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD"  +/
Сообщение от opennews (?), 22-Дек-25, 16:59 
В применяемых во FreeBSD фоновом процессе rtsold  и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64475

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –2 +/
Сообщение от Аноним (2), 22-Дек-25, 16:59 
Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (9), 22-Дек-25, 17:08 
Ничего страшного... :)

> злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте

Т.е. любой выпинь может отправить пакет.

Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –3 +/
Сообщение от Аноним (2), 22-Дек-25, 17:11 
Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (19), 22-Дек-25, 17:39 
> Т.е. любой выпинь может отправить пакет.

Отправить - да. Получить - уже нет.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

105. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Tester (??), 23-Дек-25, 09:35 
Сначала ломаем network manager потом оттуда ломаем все freebsd.... Шикардятина)
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

5. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +11 +/
Сообщение от Аноним (5), 22-Дек-25, 17:06 
>rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.

Ахренеть!

Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –3 +/
Сообщение от Аноним (45), 22-Дек-25, 19:27 
По описанию видно, что элитные Сишники писали.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +12 +/
Сообщение от Аноним (67), 22-Дек-25, 20:25 
shell-скрипт, не проверяющий входные данные

Явно видно евангелиста rust, абсолютно не дружащего с головой.

Ответить | Правка | Наверх | Cообщить модератору

110. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (110), 23-Дек-25, 11:44 
> shell-скрипт, не проверяющий входные данные

Ну вообще-то экранировать а лучше не передавать таким способом данные должны были и на той стороне. Да, даже сишник может сделать system(...user input...) - и догадайтесь что после этого будет дальше? :)

> Явно видно евангелиста rust, абсолютно не дружащего с головой.

А они там свою CVEху в linux kernel уже как, запатчили? Классно они в binder отожгли, не успели переписать как CVE уже. БезопасТный :)

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +3 +/
Сообщение от Аноним (71), 22-Дек-25, 20:31 
Shell-скрипт сишники писали? Или ту программу, которая отправляет в shell-скрипт имя домена? Наверное Rust бы ещё лучше отправил. Проверил бы, что с памятью всё в порядке, чтоб сообщение обязательно дошло.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

125. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (125), 23-Дек-25, 16:47 
Сишники писали rtsolvd, которая в скрипт отправляет непроверенные данные. А потом опять же сишники выпустили патч к rtsolvd. Съехать на баш скрипт не получится. Упс.
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –4 +/
Сообщение от Анонимemail (8), 22-Дек-25, 17:08 
Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –3 +/
Сообщение от Аноним (-), 22-Дек-25, 17:31 
> Может еще SystemD в чистую систему встраивать будете?

Почему бы и нет?

> Так, чтобы от sh избавиться

От этой отрыжки из 70х давно надо избавиться.
Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.

Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от a2yemail (?), 23-Дек-25, 04:08 
Интересно в bash, zsh тоже типизируется всё?
Ответить | Правка | Наверх | Cообщить модератору

111. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (110), 23-Дек-25, 11:45 
> Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.

Агаблин, получился powershell. Настолько ужасный для скриптинга что следующим номером балета MS делает - WSL, ибоо програмить на ps никто не хочет даже под дулом пистолета :D


Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

12. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от ИмяХ (ok), 22-Дек-25, 17:30 
>>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов.

Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:33 
> Такие утилиты надо писать на безопасном языке который гарантирует
> корректность и безопасно экранирует спецсимволы.

Именно!
А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"

Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (75), 22-Дек-25, 20:48 
и помечать опасные места unsafe, чтобы все знали где именно могут быть проблемы.
Ответить | Правка | Наверх | Cообщить модератору

89. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Бобкат (?), 22-Дек-25, 23:51 
Тут намекают, что систему надо настроить нормально и тогда проблем не будет. Википедии кусок:

"In securely administered environments the resolvconf program (or daemon, depending on the implementation) causes uneasiness since it interferes with the containment of resolv.conf security vulnerabilities, making changes to it without authorization. (Centralized change management, or centralized compliance, requires that system changes cannot be made from the sidelines.)"

Микротик это не исправит конечно, но возможность преуспеть имеется. (микротик притом потому что говнокод).

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

93. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от aname (ok), 23-Дек-25, 02:04 
Чтоб CVE было Safe
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

112. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (110), 23-Дек-25, 11:46 
> Чтоб CVE было Safe

CVE в Binder не даст соврать - безопасТнее некуда.

Ответить | Правка | Наверх | Cообщить модератору

128. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от aname (ok), 23-Дек-25, 16:54 
>> Чтоб CVE было Safe
> CVE в Binder не даст соврать - безопасТнее некуда.

CVE в безопасности. Чего суетятся- непонятно

Ответить | Правка | Наверх | Cообщить модератору

94. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним83 (?), 23-Дек-25, 03:17 
Ненадо.
Шелл скрипта для этого более чем достаточно.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

103. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (103), 23-Дек-25, 09:16 
Безопасных языков не существует. Пора уже снять розовые очки.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

126. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (125), 23-Дек-25, 16:49 
Детка, я тебе больше скажу - бывают языки с _доказанной_ безопастностью. Математически. Но таких сказок тебе на ночь видимо не читают.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (13), 22-Дек-25, 17:30 
Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 17:34 
Потому что Юникс-Вей!
Программа должна делать одну вещь, но хорошо.
IP адреса резолвились? Резловились.
Безопасность в сделку не входила))
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +3 +/
Сообщение от Аноним (19), 22-Дек-25, 17:42 
Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 18:33 
> Нет ничего плохого, если утилита предполагает, что входные данные очищены.

А потом удаленные рут уязвимости.
Кто ж мог подумать!

> в моем проекте именно так и сделано

Для пет проектов и подкроватных серверов пусть.
А вот для системы, которая типа претендует на какую-то универсальность...

>  Главное, чтобы всё было документировано.

Было ли это документированно в БЗДе второй вопрос.
А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от анон (?), 22-Дек-25, 19:32 
судя по твоим ответам ты даже однострочник не в сихал написать
Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от nox. (?), 22-Дек-25, 20:56 
Когда смотришь исходники, в которых 60% текста посвящены валидации данных, а 40% смысловой нагрузке, понимаешь - здесь что-то не то. А именно, нужно разделять проблему на более мелкие, а не валить всё в одну кучу.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

81. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от RM (ok), 22-Дек-25, 21:40 
рекомендую посмотреть шелл скрипт zgrep - вроде и простая задача, а навернули - мало не кажется
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 23-Дек-25, 00:09 
Мне не нравится разбор аргументов и куча грязноватых eval, но в принципе имеет право на жизнь, ничего сильно ужасного. Главное не скармливать этому не санитизированные данные.
Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от RM (ok), 23-Дек-25, 09:16 
> Главное не скармливать этому не санитизированные данные

Гы
CVE-2022-1271
оно как раз типо делает в том числе "санитизацию"

Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (71), 22-Дек-25, 20:37 
Ну знаешь, сейчас оно документировано, потом документация устареет, потом ты или другой участник проекта забудет вызвать утилитку-санитайзер, забудет почитать документацию и т.п. Ненадёжен такой процесс.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

95. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним83 (?), 23-Дек-25, 03:18 
Потому что кто то не подумал что вместо нормального списка доменов могут прислать какой то мусор.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

115. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 23-Дек-25, 12:09 
> Потому что кто то не подумал что вместо нормального списка доменов могут
> прислать какой то мусор.

Такких господ в принципе нельзя подпускать к работе с сетью. Ибо саботажники заваливающие мир CVE.

Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 17:34 
А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 22-Дек-25, 17:36 
> Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

Идеальная??
Интересно в каком это месте фряха идеальная?

Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (2), 22-Дек-25, 17:42 
Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (19), 22-Дек-25, 17:46 
> Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (67), 22-Дек-25, 20:28 
Это как раз требования rust.
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 17:59 
> Она определённо идеальней Redox.

Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.

> к фряхе никто никогда не предъявлял.

Потому что она нафиг не нужна в современном мире.
Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +2 +/
Сообщение от Celcion (ok), 22-Дек-25, 18:28 
> Интересно в каком это месте фряха идеальная?

В том, что она существует, работает и может быть использована как альтернатива линуксу.

> Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность может и с ним приключиться. И есть мнение, что время это уже не за горами.
И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - для тех действительно, смысла никакого. И объяснить его тоже не получится.
А все остальные и так понимают в чём смысл.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от dannyD (?), 22-Дек-25, 19:13 
>>Когда-то и про винду так говорили. А потом ВНЕЗАПНО

мелкомягкий имеет соглажения со всеми значимыми производителями шелезяк,

это ясно видно по ноутбучному сегменту, так что _ВНЕЗАПНО_ ничего не случится.

очень жаль, но увы и ах (((

Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (65), 22-Дек-25, 20:18 
От того, что вы миллион раз повторите «альтернатива линуксу» - строчки кода не напишутся и драйвера не появятся. Вы понимаете, что это cheap talk, в который даже вы сами не верите? Я с тем же успехом могу сказать, что Фридос - альтернатива линуксу. Надо просто дописать, мелочи какие.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

80. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Celcion (ok), 22-Дек-25, 21:19 
> Вы понимаете, что это cheap talk, в который даже вы сами не верите?

Хорошо ли понятно, что "альтернатива" - это не всегда полностью готовое решение, которое можно прям сходу кинуть заместо старого и использовать?
Разумеется, тут именно надо "просто дописать" и никто не говорит, что это прям как два пальца об асфальт. Но с линуксом было то же самое - как замену коммерческим юниксам его всерьёз не воспринимал буквально никто. И тем не менее процесс шёл и где теперь те самые коммерческие юниксы?
Собственно, линукс ныне уходит ровно туда, где раньше были эти самые коммерческие юниксы. И многие уже начинают задаваться вопросом "а какие у нас есть альтернативы?"
Ответом на этот вопрос и является, в том числе, FreeBSD.

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (100), 23-Дек-25, 07:39 
> это не всегда полностью готовое решение

Словарик открывать не забываем. Альтернатива - это другой выбор. Выбрать freebsd вместо линукса можно только в очень ограниченном классе задач. Если, например, в системе нет докера, то она блин не альтернатива для кластера кубернетеса. То что ее можно дописать - это значит что она _потенциально может_ быть альтернативой. Но необязательно. Почувствуй разницу.
> тут именно надо "просто дописать"

Нет, тут именно многое надо переписать. Потому что оно не соответствует современным принципам и нуждам.
> как замену коммерческим юниксам его всерьёз не воспринимал буквально никто

Вообще-то воспринимали и целенаправленно к этому шли десятки лет. Если ты не в курсе - достаточно быстро после его создания появились компании предлагающие миграцию с юниксов и суппорт. Компаний мигрирующих с линукса на бсд за 30 лет появилось ровно 0.
> многие уже начинают задаваться вопросом

Ага, хоббиисты на форумах, которые к этому линуксу не имеют профессионального отношения. Специалисты не задают таких глупых вопросов. Они знают, что и для каких задач можно использовать.
> Ответом на этот вопрос и является, в том числе, FreeBSD

Да не вопрос, переведи мне кластер кубера на фрибсд, а потом к нему приделай кластерную ФС типа цефа. А, дописать нужно? Правильно я понимаю, что это должен как всегда делать кто-то другой, а не ты?

Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (106), 23-Дек-25, 10:32 
> переведи мне кластер кубера на фрибсд, а потом к нему приделай кластерную ФС типа цефа

Сам себе с кубером сложности устроил. Надо было ставить nomad. И не было бы такой проблемы.

Ответить | Правка | Наверх | Cообщить модератору

114. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (110), 23-Дек-25, 11:53 
> Сам себе с кубером сложности устроил. Надо было ставить nomad. И не
> было бы такой проблемы.

Думаете, там сложности только с кубером? :) А вот и фиг. Там сложности со всем - начиная от неработы половины видях и драйвера вафли в виде Linux в виртуалочке до power management и перфоманса/оверхеда ключевых системных операций.

IOPS? PPS? HTTP Req/s? А вон там фороникс недавно бенч провел. И что-то сабж там прям на своей вотчине с треском же и проиграл. Во всех сетевых номинациях. А у линуха в запасе еще финт ушами есть: если взять свежий майнлайн, там вообще разгром и позор будет.

Ответить | Правка | Наверх | Cообщить модератору

121. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (121), 23-Дек-25, 15:02 
294ый. ты аббревиатур наяндексил или где? сказать-то чего ими хотел?
еще и похороникс  приплел. совсем уж плох стал, лучше бы продолжал бред писать про бтрфс да одноплатники размером с кредитку ;))
Ответить | Правка | Наверх | Cообщить модератору

123. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (123), 23-Дек-25, 15:15 
> фороникс недавно бенч провел. И что-то сабж там прям на своей вотчине с треском же и проиграл

А когда фороникс бенчи проводил и там линукс проигрывал, такие как ты кричали, а скорей всего и ты тоже, что "это фороникс, ему доверять нельзя". :) Удобно стелешь...

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

127. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (125), 23-Дек-25, 16:53 
Да не вопрос, переведи на номад) Думаешь это сильно легче будет?)
Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

132. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (123), 23-Дек-25, 17:06 
> Да не вопрос, переведи на номад) Думаешь это сильно легче будет?)

Зависит от задач. Если k8s избыточен, то зачем с ним мучиться.
Если с твоими задачами справится вендорлочное поделие, то ставь его.
Но ведь ты его поставил не потому что он тебе нужен, а потому что вас так учат - пихать всё в докеры и завязывать на кубер. Авторы ваших методичек возможно даже не видели альтернатив, поэтому у вас мир такой ограниченный.

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Celcion (ok), 23-Дек-25, 18:07 
>> это не всегда полностью готовое решение
> Словарик открывать не забываем. Альтернатива - это другой выбор.

И чем это противоречит сказанному? "Другой выбор" необязательно подразумевает, что он будет идентичен по возможностям и функционалу. Иначе это был бы "аналог". Тоже в словарике можешь посмотреть, раз уж достал его с полки в кои-то веки.

> Выбрать freebsd вместо линукса можно только в очень ограниченном классе задач.

Зависит от направленности. Кубер - это не класс задач, это специфика реализации одной конкретной задачи, в рамках которой есть уже экосистема, специфичная именно для неё.
Если так рассматривать, то и линукс вместо чего угодно ещё можно использовать в очень ограниченном классе задач. Музыканты, графические дизайнеры и много кто ещё - не дадут соврать.

> Если, например, в системе нет докера, то она блин не альтернатива для кластера кубернетеса.

Что совсем не означает, что эта система не может быть альтернативой системам контейнерной оркестрации в принципе, если в ней есть какие-то свои инструменты для этого. И во фряхе они есть.

> То что ее можно дописать - это значит что она _потенциально может_ быть альтернативой. Но необязательно. Почувствуй разницу.

Ты путаешь понятия "альтернатива" и "аналог". Повторно предлагаю эту разницу понять и осознать.

> Нет, тут именно многое надо переписать. Потому что оно не соответствует современным принципам и нуждам.

Это каким, например?

> Вообще-то воспринимали и целенаправленно к этому шли десятки лет.

Как работавший в индустрии во времена тех самых старых юниксов, могу тебе сказать, что никто так его не воспринимал даже во времена, когда линукс уже уверенно занимал рынок.
И причин на то было очень много. Но главным образом - потому что внедрялся он, в основном, для снижения финансовых издержек, как для разработчиков, так и для конечных покупателей. К качеству самого линукса и его возможностям это никак не относилось. Ни тогда, ни сейчас.

> Ага, хоббиисты на форумах, которые к этому линуксу не имеют профессионального отношения.

Да вот как раз наоборот, хоббисты максимум могут смело совержить переход между арчем и дженту, а вот те, кто смотрит на ситуацию чуть шире - уже давно достаточно скептически смотрят на то куда движется разработка линукса.

> Да не вопрос, переведи мне кластер кубера на фрибсд

Зачем? Это не задача. Это попытка вставить квадратное в круглое. Задачей может быть реализовать контейнерную оркестрацию на базе фряхи для развёртывания какого-то определённого сервиса. И там такое сделать можно. Насколько сопоставимыми будут результаты - это уже другой вопрос, но тут, опять же, от конечной задачи надо исходить, а не от "сделай мне кубер на фряхе", ибо это очевидная глупость.

> а потом к нему приделай кластерную ФС типа цефа.

Так ceph и так на фряху поставить можно, вопрос лишь в том - зачем? Опять же, задача-то какая? Или ты из тех, кто исходит из инструмента, а не от того, что с его помощью надо делать?

> А, дописать нужно? Правильно я понимаю, что это должен как всегда делать кто-то другой, а не ты?

Зачем мне вообще что-то писать? Я не программист и быть им не собираюсь. Там, где требуется разработка - есть команды разработки, в том числе собственные, которые прекрасно с этой задачей справятся и без меня. И я тебе больше скажу - именно такие собственные команды разработки и реализовывают что-то, чего ещё нет в готовом виде. Ну, или "дописывают", говоря твоими словами. И кубер, что характерно, один из таких "локальных" проектов.

Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

28. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от 1 (??), 22-Дек-25, 18:31 
ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
Использует ли сейчас нетфликс фрю с своей CDN  в данный момент не знаю, вроде использует до сих пор.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

38. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (2), 22-Дек-25, 19:11 
Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё  проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная.
Ответить | Правка | Наверх | Cообщить модератору

124. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (123), 23-Дек-25, 15:18 
Сейчас - это сейчас. Ты хотел предложить бизнесу ждать, пока линуксоиды раздуплятся и осилят самостоятельную реализацию? Ага, щаз.
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (26), 22-Дек-25, 18:11 
>фряху на раст неплохо бы переписать

на раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

33. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (33), 22-Дек-25, 18:39 
А говорили чуть ли не академическая реализация сетевого стэка. Съели?
Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 19:19 
В каком месте это сетевой стек?
Ответить | Правка | Наверх | Cообщить модератору

129. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (125), 23-Дек-25, 16:55 
В любом - rtsolvd часть сетевого стека, что даже в мане написано.
Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (136), 23-Дек-25, 19:39 
> В любом - rtsolvd часть сетевого стека, что даже в мане написано.

Там указано на изначальный источник происхождение. Во фряхе как был ip6, так и остался.
Если хочешь посмотреть на пользовательский стек, то смотри на F-Link, но не надо считать сетевые утилиты частью стека. Они его используют, но не реализуют.

Ответить | Правка | Наверх | Cообщить модератору

137. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (136), 23-Дек-25, 19:40 
> F-Link

F-Stack

Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (34), 22-Дек-25, 18:43 
>Утилита resolvconf представляет собой shell-скрипт

Сколько раз твердили: не используйте shell-скрипты ни для чего. Но только не в коня корм. Необучаемые.

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:03 
А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п.

А вот в части отладки скрипты выигрывают.

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 19:40 
> в части отладки скрипты выигрывают

Так можно говорить только не понимая в отладке вообще ничего. Хинт: вставить в скрипте 10 раз echo - это НЕ отладка, это monkey coding.

Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 20:27 
> monkey coding.

Хорошо, просветите всех, как вы дебажите скрипты?

Я "set -x" чаще использую, вместо echo


Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (2), 22-Дек-25, 22:01 
Часто принты это единственный эффективно доступный метод отладки. По самым разным причинам, но чаще всего это максимально реальные условия. Что бывает необходимо. Но это не имеет отношения к вопросу, отладка скриптов просто более наглядная в известной мере.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

92. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (92), 23-Дек-25, 00:28 
>А в чём принципиальная разница, кроме скорости работы?

Ну как-бы во всех языках кроме баша шелл-инъекция не является стандартной синтаксической конструкцией языка, без которой невозможно написать что-либо.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

56. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (9), 22-Дек-25, 19:49 
> не используйте shell-скрипты

Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

72. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 20:31 
> Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

Вот-вот, я встречал легаси C++ программы в корпоративной среде, написанные сотрудниками, которые уже 10 лет как не работают. Все боятся вносить изменения в их "monkey coding". А, если бы это были скрипты, их бы уже обновили.

Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (78), 22-Дек-25, 21:08 
Ага, в скриптах-то monkey coding не встречается.
Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 23:35 
«monkey coding» — это была лишь отсылка к другому анониму выше; он так назвал отладку через «echo», причем сам додумал за других, как они отлаживают.
Ответить | Правка | Наверх | Cообщить модератору

116. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 23-Дек-25, 12:11 
> Ага, в скриптах-то monkey coding не встречается.

Обычно они из него состоят чуть менее чем полностью...

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

36. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Шарп (ok), 22-Дек-25, 19:08 
Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно.
Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (133), 23-Дек-25, 17:13 
Роутеры бывали на фряхе, PlayStation куски из фряхи пользовала (где-то с PS2 и аж до PS5) и т.д.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –4 +/
Сообщение от Eifan (?), 22-Дек-25, 19:12 
Что в 2025 году может заставить использовать FreeBSD?
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:22 
Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 19:27 
Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Но они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

51. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 22-Дек-25, 19:37 
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems,
> AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Обожаю, когда бсд dpoчеры начинают рассказывать как же много фирм используют БСД)))
Вы только посмотрите, когда они спонсировали или помогали кодом. И в каком году это было.

Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (78), 22-Дек-25, 21:09 
В 2025, карл. В 2025! Эти-то сами себе в своё время это ярмо на шею повесили.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

87. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 22-Дек-25, 23:29 
> В 2025, карл. В 2025!

А, типа новые адепты? Так на профильных форумах полно тех, кто хвалит FreeBSD. Даже здесь встречаются. Я лично с FreeBSD пока не работал. Но не вижу в этом ничего плохого.


Ответить | Правка | Наверх | Cообщить модератору

130. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (125), 23-Дек-25, 16:57 
На профильных форумах по freebsd? Логично черт возьми!
Ответить | Правка | Наверх | Cообщить модератору

109. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (-), 23-Дек-25, 11:20 
> Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD,
> Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

Думть можно что угодно. Но лучше посмотреть фактический поток комитов и налчие майнтайнеров. И если какая-то фирма вывалила раз в жизни нечто "нате на лопате" - это еще совсем не то же самое что юзабельный, поддерживаемый код доведенный до ума.

> Но они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.

Вообще-то если вы не заметили, всякие сони жуниперы и нетаппы вместе с нинтендой используют FreeBSD в режиме, извините, халявы. В самом ее буквальном, изначальном понимании. Хотя в этом смысле AT&T дальше всех зашел :))

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

113. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (113), 23-Дек-25, 11:47 
> Хотя в этом смысле AT&T дальше всех зашел :))

Так зашёл, что даже вышел.

Сейчас была бы своя ось и инфраструктура, и не пришлось побираться на убунтах.

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 23-Дек-25, 12:17 
> Так зашёл, что даже вышел.
> Сейчас была бы своя ось и инфраструктура, и не пришлось побираться на убунтах.

Как видим, если корпам предоставить полную свободу, получается:
1) Корп поюзает вас максимально внаглую.
2) Как можно халявнее, с 100% пофигом на участь апстрима.
3) При случае отблагодарит дополнительно, отп...в судами или чем там чтоб бизнесу не мешали и знали свое место.
4) Как только халява захиреет с такого отношения - выкинет на мороз.

Удачного партнерства, как говорится...

Ответить | Правка | Наверх | Cообщить модератору

122. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (123), 23-Дек-25, 15:10 
> Удачного партнерства, как говорится...

Академикам не нужно было никакое партнёрство, если ты понимаешь над этим подгребание разработки под себя. Они просто пилили фичи, многие из которых линукс во время клонирования всосал с молоком матери - Unix.

Нынешний опенсорс для корпов сообщество уже не тянет.
А в старом опенсорсе для удовольствия никакой гнурак не был нужен.
Корпоративный синдикат над линуксом огромный - тестировать нужно много.

Удачи в бесплатном тестировании для корпов, как говорится...

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –2 +/
Сообщение от Аноним (-), 22-Дек-25, 19:59 
> Что в 2025 году может заставить использовать FreeBSD?

Фатальная ошибка, сделанная N лет назад, когда кто-то решил прибить инфру с непонятному поделию. И исправлять ее слишком дорого, поэтому приходится тянять легаси.

Для нового проекта брать бсд... даже комментировать нет смысла)

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

64. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 20:10 
> Для нового проекта брать бсд... даже комментировать нет смысла

Чтобы вы понимали! Вы видимо давно страницу спонсоров фрибсд не перечитывали! Может еще и в крутой сетевой стек не верите?!

Ответить | Правка | Наверх | Cообщить модератору

90. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (90), 23-Дек-25, 00:08 
Упортость линуксоидов
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

96. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним83 (?), 23-Дек-25, 03:21 
Удобство.
Удобно когда система маленькая и ты знаешь как оно устроено, а что не знаешь - то легко можешь понять покопавшись относительно не долго.
В остальном же оверхэд от того что это не убунта - для десктопа не очень большой.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

43. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 19:21 
Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от myster (ok), 22-Дек-25, 19:31 
так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат.

Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 19:36 
> Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой
> удар, какое фиаско

Проблема вызвана тем, что какой-то скрипт не проверяет входные данные, но виноват сетевой стек. Мало ли что там от демонов/утилит приходит, принимающий скрипт должен выполнять проверку.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

53. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:42 
А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте.
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 19:44 
Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (65), 22-Дек-25, 19:53 
Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять.
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 20:00 
Сетевой стек на си написан, а не на шелле.

Где, говоришь, они написали, что resolvconf входит в сетевой стэк? Ссылку сможешь дать?

Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 20:02 
Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold.

> rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов

Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +2 +/
Сообщение от Аноним (42), 22-Дек-25, 20:30 
Проверяет принимающая сторона.

Это основной принцип: получил данные, проверь их перед тем как использовать. resolvconf этому принципу не следует.

Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (74), 22-Дек-25, 20:38 
Да что ты гойворишь? Ну сходи в рассылку, расскажи разрабам, что им делать, а то они уже патчи для rtsolvd подготовили))

Ты понимаешь, что в попытке оправдать очевидный косяк ты начинаешь придумывать какие-то только тебе известные «основные принципы» и уже споришь даже не со мной, а с разработчиками)) Просто остановись, чел.

Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (42), 22-Дек-25, 20:50 
Да какая разница, я посмотрел код утилиты и демона, и они не в ядре.
Так что сетевой стек тут не виноват.
Просто несколько Анонимов вроде тебя, начинают хлопать в ладоши не разобравшись в проблеме.
Ответить | Правка | Наверх | Cообщить модератору

131. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (125), 23-Дек-25, 17:00 
Плакаю, такого незамутненного сознания я давно не встречал. Кто тебе сказал, что сетевой стек ОС - только в ядре?
Ответить | Правка | Наверх | Cообщить модератору

134. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (123), 23-Дек-25, 17:17 
> Плакаю, такого незамутненного сознания я давно не встречал. Кто тебе сказал, что
> сетевой стек ОС - только в ядре?

1) В данном случае это так. В новости не рассматривается случай пользовательского стэка. А вот кто тебе сказал, что я сказал слово "только"?

2) Если ты мне докажешь, что rtsol это сетевой стек, то я соглашусь, что ты прав.

Далеко не каждый код, который работает с сетевым стеком, является его частью.

Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +4 +/
Сообщение от Jack13 (?), 22-Дек-25, 19:53 
Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем.
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –1 +/
Сообщение от Аноним (65), 22-Дек-25, 20:01 
В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (63), 22-Дек-25, 20:03 
Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (9), 22-Дек-25, 22:38 
> найти того, кто это занёс

Сколько десятилетий уязвимости находят - никого ещё не посадили. Мистика.

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  –2 +/
Сообщение от a2yemail (?), 23-Дек-25, 04:40 
Мой пук в глобальну лужу: А почему би не сделать ГЛОБАЛЬНЫЙ, для всех ОС, error-handler, и там строго на того прописать: что, где, когда, по чем? А то при следующем запуске системы, она не загрузится, потому что на Солнце были вспышки, которые совпали с про летающей кометой/астероидом/планетой/звёздной системой/черной дырой/галактикой/паралленым миром/ и т.д и т.п И при этом уборщица тётя Зина просто выключила рубильнок, что бы её током не ё...ло. Всё необходимо ПРЕДУСМОТРЕТЬ!!!
Ответить | Правка | Наверх | Cообщить модератору

101. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (101), 23-Дек-25, 08:43 
И, растеры, заметьте: никаких связанных с памятью уязвимостей! Кстати, в старом добром IPv4 такой фигни нет, что ясно намекает на ненужность IPv6.
Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от myster (ok), 23-Дек-25, 13:09 
Откуда вам известно, что подобного в IPv4 нет? Подождите новостей.

В текущих продуктах, которые все используют огромное количество багов, уязвимостей и замаскированных под баги бэкдоров. О них становится известно лишь со временем.

Ответить | Правка | Наверх | Cообщить модератору

104. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от mos87 (ok), 23-Дек-25, 09:17 
На что теперь перейдут вечно Переходящие?


ЗЫ ответ на IPv4 некошэrен

Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Аноним (-), 23-Дек-25, 11:16 
> без проверки корректности и без экранирования спецсимволов.
> Утилита resolvconf представляет собой shell-скрипт,

Ну что, юниксвэйщики, вот вам UNIX WAY REMOTE ROOT! :D. Стабильно, безопасно, качество кода и вообще. Правда, вызывает шеллскрипт и не парится экранированием. И не обучились на предыдущем remote root over DHCP. Вот незадача то.

Ответить | Правка | Наверх | Cообщить модератору

108. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Sorlag (?), 23-Дек-25, 11:18 
Некритично для прода.
IPv6 мало где, в большинстве выключен при пересборке ядра, zeroconf в проде никто не будет юзать.

Что касается поддержки оборудования- не софт под оборудование выбирают, а оборудование под софт при нормальном подходе. При этом инстансы Фряхи продолжают годами работать, пока современные админы и всякие опсы роняют прод кривой архитектурой и пайплайнами.

Ответить | Правка | Наверх | Cообщить модератору

118. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +1 +/
Сообщение от Аноним (-), 23-Дек-25, 12:19 
> IPv6 мало где, в большинстве выключен при пересборке ядра,

YOLO, у большей части крупняка делающего погоду уже ipv6 во все поля развернут, особенно для всяких внутренних ресурсов - ибо IPv4 аллоцировать для этого всего уже стоит измеримых бабок, а айпишники нужны кастомерам на внешку.

Правда там FBSD конечно нет в массе своей. Вот и находят такое - через цать лет после появления ipv6. Кто-то видимо дополз fuzzing наконец запустить под конец 2025. Настолько всем нужная операционка походу.

Ответить | Правка | Наверх | Cообщить модератору

119. "Удалённая root-уязвимость в обработчике автоконфигурации IPv..."  +/
Сообщение от Sorlag (?), 23-Дек-25, 12:24 
По отечественному крупняку где и есть ipv6 - то в куберах, так как там сёрвисмеш значительно облегчает вопрос с адресацией, да, там и zeroconf куда уж.

Но смузистек на то и смузистек, сервисы и без vulnerabilities падучие. Ну sre не зря зато хлеб свой кушают, надо ж ручками инциденты митигироватт в рилтайм глядя на тупые cd-шные пайпы.

Ну там и не фряха, к слову..)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру