Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root" | +/– | |
| Сообщение от opennews (??), 12-Май-26, 18:03 | ||
В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP, сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено 6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch,... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 12-Май-26, 18:03 | –9 +/– | |
У всех нормальных unbound. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #3, #4, #21, #92, #93 | ||
| 2. Сообщение от Аноним83 (?), 12-Май-26, 18:07 | –3 +/– | |
На самом деле там практически все косяки были с DNSSEC, ещё пара с DHCPv6 и один с DNS. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #14, #16, #20 | ||
| 3. Сообщение от Аноним83 (?), 12-Май-26, 18:07 | +5 +/– | |
А DHCPv6 чем раздавать?) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #10, #39, #42 | ||
| 4. Сообщение от Аноним (4), 12-Май-26, 18:08 | +3 +/– | |
он разжирел с годами. Я может не нормальный, у меня dnsmasq | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #24 | ||
| 5. Сообщение от Аноним (5), 12-Май-26, 18:12 | +/– | |
>Проблемы устранены в выпуске dnsmasq 2.92rel2. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #48 | ||
| 6. Сообщение от Дырик (?), 12-Май-26, 18:15 | +1 +/– | |
There has been something of a revolution in AI-based security research, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #91 | ||
| 7. Сообщение от ruroruro (ok), 12-Май-26, 18:21 | +12 +/– | |
Уважаемые админы OpenNET, вы можете в новостях про уязвимости сразу писать - это Local Privilege Escalation (LPE) или Remote Code Execution (RCE)? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #9, #13, #89 | ||
| 8. Сообщение от Дырик (?), 12-Май-26, 18:22 | +/– | |
Это только самая вершина айсберга. Кто приберёг все самое интересное для pwn2own, c 14 мая начнут сдавать баги, а далее просто начнут расчехлять всё ;) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #18, #32 | ||
| 9. Сообщение от Дырик (?), 12-Май-26, 18:24 | +/– | |
RCE, Cache poisoning, infoleak, infoleak, dos, infoleak | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #11 | ||
| 10. Сообщение от Аноним (10), 12-Май-26, 18:28 | –6 +/– | |
Kea. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #22 | ||
| 11. Сообщение от ruroruro (ok), 12-Май-26, 18:34 | +/– | |
> RCE | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #12 | ||
| 12. Сообщение от Дырик (?), 12-Май-26, 18:46 | +/– | |
Да, действительно. Звучит странно в контексте DHCPv6-пакетов, но видимо так. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #15 | ||
| 13. Сообщение от Аноним (13), 12-Май-26, 18:49 | +/– | |
Еще было бы классно указывать сколько лет ̶с̶у̶щ̶е̶с̶т̶в̶о̶в̶а̶л̶ ̶б̶е̶к̶д̶о̶р̶ жила дырень. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #30 | ||
| 14. Сообщение от Аноним (14), 12-Май-26, 19:04 | +4 +/– | |
> свести ущерб от всех атак примерно к нулю | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #25, #67 | ||
| 15. Сообщение от Аноним (36), 12-Май-26, 19:07 | +/– | |
>Local Privilege Escalation (CVE-2026-4892) A local attacker may execute | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #19, #33, #35 | ||
| 16. Сообщение от Аноним (10), 12-Май-26, 19:08 | +1 +/– | |
> Меня вообще никак не задело, ибо у меня оно пока чисто как DHCPv4 сервер, да и то надеюсь не долго осталось. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #26 | ||
| 17. Сообщение от Аноним (17), 12-Май-26, 19:15 | +1 +/– | |
https://github.com/openwrt/openwrt/pull/23316 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 18. Сообщение от Аноним (18), 12-Май-26, 19:19 | +1 +/– | |
ты говоришь об этом, как будто это что-то плохое! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 19. Сообщение от ruroruro (ok), 12-Май-26, 19:21 | +/– | |
> Если выставить DHCPv6 наружу (WAN), то будет вполне себе RCE | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #43 | ||
| 20. Сообщение от Аноним (20), 12-Май-26, 19:23 | +/– | |
>Для особо озабоченных - можно dnsmasq в chroot убрать и свести ущерб от всех атак примерно к нулю. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #27, #36 | ||
| 21. Сообщение от Аноним (21), 12-Май-26, 19:25 | +/– | |
Роутеров? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #28 | ||
| 22. Сообщение от Аноним83 (?), 12-Май-26, 19:37 | –2 +/– | |
Kea тяжёловата и сложновата. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #49 | ||
| 23. Сообщение от Аноним (23), 12-Май-26, 19:37 | +1 +/– | |
> позволяющее атакующему, имеющему доступ к локальной сети, выполнить код с правами root через отправку специально оформленного пакета DHCPv6 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #31, #64 | ||
| 24. Сообщение от Аноним83 (?), 12-Май-26, 19:40 | –1 +/– | |
Да, это точно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #53 | ||
| 25. Сообщение от Аноним83 (?), 12-Май-26, 19:41 | +/– | |
А отравление кеша DNS вообще малозначительная проблема, с около нулевым ущербом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 | ||
| 26. Сообщение от Аноним83 (?), 12-Май-26, 19:43 | +/– | |
> После недавних copy fuck и dirty fag? Шутник. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #54 | ||
| 27. Сообщение от Аноним83 (?), 12-Май-26, 19:44 | +/– | |
Как вы от туда собрались выходить, когда там ничего нет и писать почти некуда? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 Ответы: #51 | ||
| 28. Сообщение от Аноним83 (?), 12-Май-26, 19:46 | –1 +/– | |
У роутеров нынче столько лишней памяти что unbound там прекрасно живёт. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #63 | ||
| 29. Сообщение от Zenitur (ok), 12-Май-26, 19:51 | +1 +/– | |
Ждём фикс во Freexian. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. Сообщение от Аноним83 (?), 12-Май-26, 19:52 | +1 +/– | |
Ага, и всё это время оно работало на миллионах инсталляций и никому не мешало :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #37 | ||
| 31. Сообщение от Аноним83 (?), 12-Май-26, 19:54 | +1 +/– | |
Увы но нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #23 Ответы: #38 | ||
| 32. Сообщение от Аноним83 (?), 12-Май-26, 20:00 | –1 +/– | |
Ну расчехлят, ну обновимся может быть, когда руки дойдут и что дальше? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 33. Сообщение от Дырик (?), 12-Май-26, 20:07 | +/– | |
Откуда вы взяли эту цитату? Я перед ответом зашел в калькулятор CVSS, чтобы освежить знания, думал, забыл чего, но нет, local это local machine. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #88 | ||
| 34. Сообщение от Аноним (34), 12-Май-26, 20:09 | +/– | |
> Проект Dnsmasq задействован в платформе Android | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 35. Сообщение от Дырик (?), 12-Май-26, 20:09 | +/– | |
Ваша цитата Generated by OpenCVE AI on May 11, 2026 at 20:37 UTC., не соответствует действительности. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 36. Сообщение от Аноним (36), 12-Май-26, 20:11 | +/– | |
>из chroot-а можно отностельно тривиально выйти | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 Ответы: #68 | ||
| 37. Сообщение от Аноним (37), 12-Май-26, 20:12 | –1 +/– | |
> Ага, и всё это время оно работало на миллионах инсталляций | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #30 Ответы: #41 | ||
| 38. Сообщение от Аноним (-), 12-Май-26, 20:14 | +/– | |
В андроиде приложуха не может отправить UDP пакет? Там это, в браузере, QUIC/HTTP3 реализовано без поддержки со стороны системы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 Ответы: #44 | ||
| 39. Сообщение от wd (?), 12-Май-26, 20:20 | +1 +/– | |
а зачем его раздавать? там же slaac есть, очень даже работает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #40 | ||
| 40. Сообщение от Аноним83 (?), 12-Май-26, 20:29 | +/– | |
Не точно выразился: чем IPv6 адреса раздавать? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #66 | ||
| 41. Сообщение от Аноним83 (?), 12-Май-26, 20:40 | +1 +/– | |
И много наломали? Какой реальный ущерб? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #45, #52 | ||
| 42. Сообщение от Аноним (42), 12-Май-26, 20:42 | +/– | |
Обнови dnsmasq | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #50 | ||
| 43. Сообщение от Аноним83 (?), 12-Май-26, 20:42 | +/– | |
Ставить наружу реально бессмысленно (хотя такие выставители у горе провайдеров часто ложат сегмент сети - роутер начинает выдавать адреса соседям чудо абонента и инет у них ломается), однако это не значит что из инета нельзя получать DHCP пакетов :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 | ||
| 44. Сообщение от Аноним83 (?), 12-Май-26, 20:43 | +/– | |
Это да, тут вы правы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 | ||
| 45. Сообщение от Аноним (45), 12-Май-26, 20:53 | +/– | |
> И много наломали? Какой реальный ущерб? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 Ответы: #47 | ||
| 46. Сообщение от жявамэн (ok), 12-Май-26, 21:06 | +1 +/– | |
dnscrypt-proxy | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 47. Сообщение от Аноним83 (?), 12-Май-26, 21:10 | +/– | |
Никто уже ничего не найдёт. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 48. Сообщение от Аноним (5), 12-Май-26, 21:14 | +/– | |
AI устроил переполох. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 49. Сообщение от Аноним (49), 12-Май-26, 21:17 | +/– | |
> Не очень понял как вы из приложения мимо системного резолвера попадёте в кеш unbound? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #55 | ||
| 50. Сообщение от Аноним (49), 12-Май-26, 21:18 | +/– | |
И что, там doh есть? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 | ||
| 51. Сообщение от Аноним (20), 12-Май-26, 21:27 | +/– | |
Для того, чтобы выйти из chroot, нужно всего-лишь иметь возможность выполнять системные вызова. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 Ответы: #58 | ||
| 52. Сообщение от Аноним (20), 12-Май-26, 21:30 | +/– | |
>И много наломали? Какой реальный ущерб? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 Ответы: #59 | ||
| 53. Сообщение от Заноним (?), 12-Май-26, 21:50 | +/– | |
> dnsmasq не имеет рекурсера, это существенный недостаток. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #56 | ||
| 54. Сообщение от Аноним (60), 12-Май-26, 22:14 | +/– | |
> Ээээ так там в chroot только RO область, и бинарник того же dnsmasq+либы ему необходимые. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 Ответы: #57 | ||
| 55. Сообщение от Аноним83 (?), 12-Май-26, 22:15 | +/– | |
Вот взяло приложение из resolv.conf | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 Ответы: #60 | ||
| 56. Сообщение от Аноним83 (?), 12-Май-26, 22:20 | +/– | |
https://wiki.archlinux.org/title/Dnsmasq | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 | ||
| 57. Сообщение от Аноним83 (?), 12-Май-26, 22:26 | +/– | |
...или закладка в железе типа ME/PSP... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #54 | ||
| 58. Сообщение от Аноним83 (?), 12-Май-26, 22:29 | +/– | |
И всего лишь быть запущенным под рутом, это вам не вин9х. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 Ответы: #62 | ||
| 59. Сообщение от Аноним83 (?), 12-Май-26, 22:30 | +/– | |
Я вообще последнее время часто на shell script пишу, потому что задачи такие. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #52 Ответы: #74 | ||
| 60. Сообщение от Аноним (60), 12-Май-26, 22:34 | +/– | |
> кеш не покидает хоста или локалки (смотря где unbound) стоит | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 | ||
| 62. Сообщение от Аноним (20), 12-Май-26, 22:38 | +/– | |
А слабо было сразу написать все параметры? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #58 | ||
| 63. Сообщение от Аноним (21), 13-Май-26, 00:09 | –1 +/– | |
В 64 Мб, я думаю, уже и графическое окружение можно какое-то впихнуть. Вопрос только -- зачем? Зачем значительную часть оперативной памяти отдавать под одну единственную программу-демон, которая выполняет одну из десятка функций? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 Ответы: #65 | ||
| 64. Сообщение от Аноним (21), 13-Май-26, 00:12 | +/– | |
> телефон с максом | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #23 Ответы: #71 | ||
| 65. Сообщение от Аноним83 (?), 13-Май-26, 00:31 | +1 +/– | |
У меня там списки блокировки всяких негодных доменов, мне такой сервис нужен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #63 Ответы: #75 | ||
| 66. Сообщение от Аноним (66), 13-Май-26, 01:41 | +/– | |
MAC рандомный выключи на девайсах, где жто не нужно, и будет у тебя статичный айпишник в IPv6. Приватность, если что, ещё включить надо на компах, а телефонам пофигу, они и так у тебя в dhcp могут привторится каким угодно MAC и получить любой айпишник, или вообще не пользоваться твоим DHCP и самоприсвоить статику. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #40 Ответы: #70 | ||
| 67. Сообщение от Аноним (66), 13-Май-26, 01:45 | +/– | |
От отравления кэша помогает только DNSSEC либо туннель вокруг того, кто его тебе отравляет (твой провайдер, больше собственно то и некому). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #69 | ||
| 68. Сообщение от Аноним (66), 13-Май-26, 01:51 | +/– | |
Зачем тогда chroot, если можно демона просто в отдельный UID посадить и дать ему CAP_NET_BIND_SERVICE (или CAP_NET_RAW если ещё и DHCP нужен)? Он всё равно нихрена не сделает. И если в программе был баг, то в теории оно само себе может замапить read-write-execute память и развернуть себе шелл самостоятельно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 Ответы: #81 | ||
| 69. Сообщение от Аноним83 (?), 13-Май-26, 01:52 | +/– | |
От отравления кеша помогает DNS@TCP - изначально заложенный в протоколе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #67 | ||
| 70. Сообщение от Аноним83 (?), 13-Май-26, 01:55 | +/– | |
Тут дело в управлении внутри своей локалки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #66 | ||
| 71. Сообщение от Аноним (66), 13-Май-26, 01:59 | +/– | |
Не сложно. По методичке же начали детектить впны на девайсах у ло^w нормисов, могут и дальше пойти и начать сканить локалку такого девайса с малварью на борту. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #64 Ответы: #73 | ||
| 72. Сообщение от runoverheads (ok), 13-Май-26, 04:10 | +/– | |
поясните откуда root, ведь при старте демон сбрасывает права до пользователя dnsmasq ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 73. Сообщение от Аноним (21), 13-Май-26, 08:06 | +/– | |
Вот именно, по методичке. Которую спустили сверху. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 | ||
| 74. Сообщение от Аноним (21), 13-Май-26, 08:06 | +/– | |
У всех есть девиации... но не обо всех надо рассказывать в приличном обществе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #59 | ||
| 75. Сообщение от Аноним (21), 13-Май-26, 08:43 | +/– | |
> У меня там списки блокировки всяких негодных доменов, мне такой сервис нужен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #65 Ответы: #83 | ||
| 76. Сообщение от Аноним (76), 13-Май-26, 08:50 | +/– | |
Oblivious DoH (ODoH) разработана инженерами Apple и Cloudflare в 2020 году. (Уже поддерживается браузерами Firefox и Waterfox) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #79, #87 | ||
| 77. Сообщение от Аноним (77), 13-Май-26, 09:09 | +/– | |
Мне категорически не нравится идея сращивания dns с dhcp в одном демоне, именно в контексте того, что сабж часто используется во всяких штуках типа openwrt. Часто бывает нужно использовать разных форвардеров для разных компов в сети, чтобы при этом работала общая система имён в локальной сети. Да или просто резолвить домен в разные ip в зависимости от того, кто его запрашивает. С одним демоном и общим dns кэшем такого не сделать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #78, #82, #90 | ||
| 78. Сообщение от Аноним (21), 13-Май-26, 10:39 | +/– | |
> Часто бывает нужно использовать разных форвардеров для разных компов в сети | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #77 Ответы: #80, #84 | ||
| 79. Сообщение от Аноним83 (?), 13-Май-26, 11:24 | +/– | |
Да да, за чей счёт содержатся те прокси и дох/дот сервера? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #76 | ||
| 80. Сообщение от Аноним (77), 13-Май-26, 11:25 | +/– | |
Часто нужен именно софт для роутеров, т.к. ребуется кормить "правильные" адреса устройствам, на которые невозможно установить софт, или отредактировать hosts, т.к. производитель не предусмотрел такое. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #78 | ||
| 81. Сообщение от Аноним83 (?), 13-Май-26, 11:28 | +/– | |
Ну вот в том и дело, что разворачивать этот шелл придётся с нуля - потому что в chroot окружении его нет, и делать это придётся в памяти процесса - тк места где можно поисать под noexec+nosuid смонтированы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 | ||
| 82. Сообщение от Аноним83 (?), 13-Май-26, 11:30 | +/– | |
dnsmasq для закрытия потребности сети в DHCP+DNS+TFTP. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #77 | ||
| 83. Сообщение от Аноним83 (?), 13-Май-26, 11:34 | +/– | |
dnsmasq хороший и мне его долго хватало. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 | ||
| 84. Сообщение от Аноним (77), 13-Май-26, 11:36 | +/– | |
Не нашёл нигде информации о том, использует ли blocky отдельный кэш для разных групп, или кэш все-таки общий. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #78 | ||
| 85. Сообщение от Аноним (92), 13-Май-26, 13:15 | +/– | |
Вот что бывает, когда за дело берутся Универсальные программисты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 86. Сообщение от Аноним (92), 13-Май-26, 13:22 | +/– | |
Что-то forky в Debian отстает от других. Bookworm, trixie, sid уже устранили все описанные в статье уязвимости. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #94 | ||
| 87. Сообщение от Аноним (92), 13-Май-26, 13:29 | +/– | |
Кто сказал, что хозяин не общий? или Они могут просто "бартер" устроить и получить для двоих всю информацию о Вас. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #76 | ||
| 88. Сообщение от Аноним (92), 13-Май-26, 13:45 | +/– | |
Как локальный акк подсунет серверу состряпанный dhcp6 пакет, если сервер принимает их только из интерфейса локальной сетки? Код злоумышлиника выполнится на local machine, на котором крутится уязвимый dnsmasq, а пакет будет пущен из локальной сети. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 | ||
| 89. Сообщение от Аноним (92), 13-Май-26, 13:46 | +/– | |
Что уже начальство песочит, тыкая в статью? ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 90. Сообщение от Аноним (92), 13-Май-26, 13:49 | +/– | |
Не возникает фрагментации (расхождении) при развитие разных продуктов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #77 | ||
| 91. Сообщение от Аноним (92), 13-Май-26, 13:53 | +/– | |
Не более чем, ранее, вычислительные методы исчисления интегралов, например. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 | ||
| 92. Сообщение от Аноним (92), 13-Май-26, 13:56 | +/– | |
>У всех нормальных unbound. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 93. Сообщение от Аноним (93), 13-Май-26, 15:21 | +/– | |
> У всех нормальных unbound. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 94. Сообщение от Аноним (94), 13-Май-26, 19:40 | +/– | |
Ну так forky сейчас предназначен только для тестирования. Для обычных пользователей Bookworm, Trixie и Sid (если хочется роллинг опыта =) ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #86 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |