Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 7 8 9 10 11 След.
RSS
В 2007 году господству Windows придет конец
 
Цитата
да-да... ping next hop. Но переключаться можно не только по полному падению канала, а когда его загруженность достигает определённой величины, либо задержки/потери выходят за рамки разумного.


вот это  тоже Хренсмаслом оставил за кадром :)
 
Цитата
^rage^ пишет:
При входе, когда вводишь логин-пароль, появляется это окошко на мгновени, то, которое после логина, а потом снова запрос логина-пароля, и хрен поймёшь, что происходит. А так, ВИН2000 у меня стоит уже год и кушать не просит...А линух же можно продебагить насквозь если что, запустить прогу в дебаг режиме, прочитать логи, и разобраться в чём дело. Вот так!
мда.. дети.. често слово про fdisk /mbr не слышали никогда..
 
Да вот Гость оставил за кадром аж 61 уязвимость, которые описал Хренсмаслом. Так что Гость пропускает факты намного хлеще, чем Хренсмаслом.
Да и Гость многое на другое не отвечает, короче как говорит Хренсмаслом Гость только языком чешет.
 
Если бы я на каждую глупость отвечал, то тут бы было уже страниц 40 :)
 
Цитата

Гость писал:

Т.е. удаленный взлом юзера с помощью показа ему линка в ICQ/mail/мыле уже не считается взломом?
Во-первых это уже не зависит от операционной системы, а мы говорим именно о багах операционных систем. А во-вторых "взломать" пользователя через icq/mail не получится, можно только попросить его зайти по ссылке.
Цитата

Гость писал:

Речь не об этих сказочках, что какой то единственный виндузятник запускает своего дырявого IE через runas
Да нет, ты как раз сказочник-линуксятник, который ни разу не пользовался runas, зато запускает всякие фаерфоксы под своим решетом линуксом.
Цитата

Гость писал:

ВПЕРЕД ПО СВОИМ ЛИНКАМ СМОТРЕТЬ ЗА КАКОЙ ГОД ОНИ PUBLISHED! Ты прогнал по полной насчет сотен баг в 2006 году.
90% published в 2006, так что в линуксе реально сотня багов за один только 2006 год (а точнее ещё только половина его прошла).
А вот ты гонишь.
Цитата

Гость писал:

Скользкий тип найдет 999 оправданий удаленных дыр позволяющих выполнение кода через дыры в TCP/IP винды и сервисах, оправдания для идиотской политики выставления всего что только можно виндой в сеть по умолчанию, промолчит насчет 8 вообще незакрытых дыр в винде, оправдает 8+ удаленных баг во FreeBSD за последние неск-ко месяцев
Гг, 8+ удаленных багов во FreeBSD за последние несколько месяцев... ну ты и гонишь и даже не стыдно. Ни одного remote бага за 2005 и 2006 год во freebsd нет, зато в туксятнике 5 remote дырок только за один 2006 год, да и наверняка в той сотне дырок ещё найдётся.
Что касается оправданий дыры в tcp/ip я лишь констатирую факты, что с ICF
ты её не проэксплуатируешь.
А ты лишь пытаешься придумать оправдания сотням реально подтвержденных дыр под решето линуксятника.
Цитата

Гость писал:

что на твой выпад вполне точно также скользко можно ответить "а я вот фильтрую ICMP и мне пох"
Если ICMP реально нужный и часто используемы протокол, то IGMP нет, так что не надо гнать про фильтрацию ICMP.
Цитата

Гость писал:

Дырка во фре есть? Есть. В ядре? В ядре. Удаленная? Удаленная. Возможность выполнения кода допускает? Допускает. Чего ты мне хочешь доказать? Что _удаленной_ дырки, допускающей выполнение кода с наивысшими привилегиями в святом ядре фри нет или себя успокаиваешь?
ГГ удаленная через WIFI ну не смеши меня.

Для того чтобы эксплуатировать WIFI уязвимость, нужно чтобы у тебя стоял WIFI девайс и чтобы кто-то там находился рядом и сканировал броадкастом на наличие WIFI сетей. Мало того, что ни на домашних ПК, ни уж тем более на хостингах такие девайсы не стоят, но помимо этого для того чтобы отиметь машину тебе придётся !ехать туда, где развёрнута эта беспроводная сеть и только оттуда её можно эксплуатировать.

Если брать количество дыр под девайсы линуксятины, то их наамного больше, только вы ты их в предыдущем посте так самоуверенно отрицал.
Так что ты сам противопоставляешь своим словам.
Цитата

Гость писал:

Так если стоит ядро 2.6.8(Debian) или 2.6.9(RHEL) или ядро 2.4.x, которые не подвержено ошибкам в ICMP, то можешь подтереться этими узвимостями.
Если бы да кабы... А ещё можно воспользоваться winupdate, тогда под Windows тоже 0 дыр.
ядро 2.4.x? Во-первых там куча дыр, ниже я об этом ещё напишу.
Ну и в NT4 тоже практически нету уязвимостей от 5ой линейки 2k/xp/2k3.
Цитата

Гость писал:

IPv6 очень редко используется, я тут поспрашивал знакомых админов, они говорят, что не используют IPv6. Поэтому не смеши меня, эти ошибки смехотворны.
Ну уж WIFI сервера встречаются намного реже, чем ipv6 (под которым уже отдельная виток интернета существует), а ты пытался это оспорить.
Цитата

Гость писал:

Вот видишь, как точно также можно ловко отмазаться, как это демонстрируешь ты, рассказывая байки про то как ICF защищает с первых версий XP и W2k3 по умолчанию - это неправда, и порты 137-139 и 445 доступны локальной сети по умолчанию(RPC через 445 порт тоже), про то, что WiFi и NFS очень редко используется, поэтому те удаленные дыры во фре незначительны, про то, как все зависит от рук(этой отмазку вообще можно крыть любые дыры: "патчиться нужно чаще")
Да нет, я как раз объясняю, почему уязвимости не работают. А из той сотни  уязвимостей, что я перечислил, ты рассмотрел лишь 20, да и то большинство из них списал на "Ерунда", т.е. если я доказываю, то ты даже ничего не читаешь, а просто так треплишься языком.

А порты 135, 137-139, 445 действительно закрыты ICFом.
Цитата

Гость писал:

и что вот де у нормальных админов и пароль рута то серьезный, да еще ограничение на минимальную длину пароля стоит у юзеров
Действительно при конфигурировании серверов большинство админов включают эту опцию.
Цитата

Гость писал:

Ты дурак или плохо разглядел последние FreeBSD-SA-06:05.80211, FreeBSD-SA-06:10.nfs, FreeBSD-SA-06:13.sendmail, FreeBSD-SA-06:09.openssh, FreeBSD-SA-06:04.ipfw и FreeBSD-SA-06:07.pf?
Я же сказал FreeBSD-SA-06:05.80211 WIFI - она бесполезная.
FreeBSD-SA-06:10.nfs - nfsd выключен на большинстве серверов, на линуксятине тоже есть nfsd и тоже дырявый, читай список тех дыр, что я постил.
FreeBSD-SA-06:13.sendmail - тоже не ядро, sendmail есть и под линуксятиной, и большинство его там и используют.
FreeBSD-SA-06:09.openssh - максимум что оно тебе даст, так это то, что ты повесишь ssh, да и кстати это тоже не ядро.
FreeBSD-SA-06:04.ipfw - опять, только "can cause the firewall to crash", а с системой ничего не сделать, вот под линуксовские iptables выполнялся DoS всей системы.
FreeBSD-SA-06:07.pf - гг, опять контриб, которым никто не пользуется и который не стоит по умлолчанию из пальца высосал, читай - "Systems which do not use pf, or use pf but do not use the aforementioned rules, are not affected by this issue."

Так что все эти дырки ничто по сравнению с сотней дыр в одном только ядре линуксятника.
Кстати, заметь, все представленные тобою уязвимости (кроме бесполезной wifi) являются уязвимостями в даемонах, а не в ядре FreeBSD, мало того ни на одну, кроме nfs нету эксплоита.
В ядре FreeBSD нет ни одной remote дыры, а вот в ядре линуксятины аж 4, если брать все даемоны линуксятника, то их вообще не сосчитать, хотя бы, потому что на одни только перечисленные тобой даемоны sendmail, nfs, ipfw/iptables имеются равнозначные дырки и под линуксом, причём намного больше.
Цитата

Гость писал:

По умолчанию эта фича не активирована.
Когда настраивают сервер это опцию практически всегда включают.
Цитата

Гость писал:

Я уже понял, что ты любишь передергивать: как поиметь шелл через дырявые скрипты, так с какого-то фига ты предполагаешь, что safe mode будет не включен и функции exec/shell/passthru не будут запрещены
Да нет, это ты предлагаешь использовать дырки во FreeBSD (а их единицы) под которые на самом деле не существует эксплоитов, кроме выдуманных тобою. А вот сотни дыр одного только ядрышка линуксятины, на которое существует одиних только 8 паблик эксплоитов ты отмазываешь, а ведь по твоей же теории уж на сто дыр то точно ещё и приватные существуют.
Цитата

Гость писал:

Ну если тебя интересует расшифровка "exec, system, ...", получай "php_value disable_functions dl,shell_exec,exec,system,passthru,popen,proc_open,proc_nice,proc_get_status,proc_close,proc_terminate,posix_mkfifo"
Эксплоит не обязательно запускать с elf бинарника.
Да и к тому же эти опции практически никогда не проставлены, я встречал их очень редко, чаще всего passthru и прочие оставались допущенными.
Цитата

Гость писал:

Я результаты патченого wine от ettersoft уже привел, где местами винда отстает от вайна
Cedega, кстати это тоже модифицированный, точенный под игрушки вайн. Wine, к твоему сведениею, не эмулятор, это реализация Win32API под *NIX, которая как показали результаты тестов как Ettersoft так и команды Wine, которая гоняла чистый wine(кушай аргументы http://wiki.winehq.org/BenchMark-0.9.5) кое-где работает существенно быстрее оригинального WinAPI.
ГГ не вайна, а WINE@Etersoft 1.0 за 5600 рублей. Ясен пень, что компания разработчик пытается повысить продажи.
Что касается офф бенчмарка от WineHQ то по всем основным тестам  wine сасёт у родного Windows, ну а что касается графики, так это тем более.
Например,
3DMark2001SE 1024x768x16 Total Score XP -19197 Wine - 6051. (wine сасёт аж в три раза)
GL-Excess-Results 640x480x16 XP-29523 Wine-28187
Ну и главное игры
Quake-3-Results 1024x768x32 XP-355.7 fps Wine-327.9 fps
UT2004-UMark-Results 1024x768x32  XP-58.27 fps Wine-51.07 fps
Во всех двух представленных играх Wine сосёт.
Кстати что касается слабой поддержки win-ом и shareware cedega современных игрушек я писал ровно 2 поста назад. Многие - не работают.
Цитата

Гость писал:

Угу никто не использует, а во фре NFS зачем-то присутвует, аттавизм остался ...
Да он и в линуксятнике присутствует.
Цитата

Гость писал:

Ты сам то подумай башкой, почему она в панику падает, если ошибка не в ядерном коде была бы!
"Уязвимость существует из-за ошибки при обработке NFS запросов на монтирование."
http://www.securitylab.ru/vulnerability/263237.php
Цитата

Гость писал:

Mplayer 1.0.20060302
Mplayer и под Windows есть.
В klite около 70 кодеков, но в отличие от корявого mplayer, большинство кодеков klite настраиваются персонально, что позволяет извлечь из формата стопроцентное качество или подобрать нужные под себя параметры.
Цитата

Гость писал:

Да, только ты пропустил мимо ушей, что в Linux пакеты не только централизованно устанавливаются, но и обновляются все сразу одной командой, а ты будешь обновлять 1500 пакетов снова лазя по гуглям, снова качая и устанавливая, а потом еще раз при очередном обновлении, а потом еще раз и еще раз, пока не осенит тебя сознание убогости установки пакетов в винде...
Дык это всё мусорные пакеты, входящие в состав дистрибутива.
Да и зачем мне проверять на обновления все приложения? Под Windows большинство пакетов не нуждаются в обновлении, так как являются законченными продуктами. Под Windows главное WinUpdate - которые обновляет основные компоненты, в которых найдены ошибки. Ну и если стоит альтернативный http/ftp/mail сервер, то возможно следует и его обновлять. Это под линуксом ПО недописанное, вот и добавляют постоянно что-то, так что приходится его регулярно обновлять.
Хотя для винды тоже была какая-то утилита для централизованной проверки обновлений некоторых (далеко не всех) приложений, если вспомню - напишу, года два назад на каком-то софтвеерном сайте о ней писали, но так как мне она не нужна я её не стал загружать.
Цитата

Гость писал:

Тебе перевести? Удаленный атакующий может выполнить произвольный код с привилегиями пользователя, под которым работает sendmail, обычно это root.
Удаленный атакующий имеет возможность запустить произвольный код с привилегиями пользователя, под которым запущен sendmail, что типично для рута. (Т.е. если sendmail запущен под рутом, то этого рута поимеют, а "обычно" - это значит в большинстве случаев, а это не верно, так как sendmail под рутом могут вообще ни разу не запустить)

Если бы они хотели сказать "обычно под рутом" они бы написали "usually root", либо "commonly root"
Иди английский учи.
Кстати typically всегда переводится в значении "in a typically manner", читай внимательно http://www.m-w.com/cgi-bin/dictionary?va=typically
А также
http://www.lingvo.ru/lingvo/Translate.asp?LingvoAction=translate&Ln=1&words=typically&DoNotSave=0&text=typically&LangPara=1
А вот если бы они имели ввиду "обычно", то
http://www.lingvo.ru/lingvo/Translate.asp?LingvoAction=translate&Ln=1&words=usually&DoNotSave=0&text=usually&LangPara=1
и
http://www.lingvo.ru/lingvo/Translate.asp?LingvoAction=translate&Ln=1&words=commonly&DoNotSave=0&text=commonly&LangPara=1

Когда ты так заменил типично на обычно, ты серьёзно изменил перевод, что делать нельзя.
Цитата

Гость писал:

ты забыл чем FreeBSD отличается от Linux?
Linux дистрибутивы - это дистрибутивы, включающие в себя решето ядро (в котором за 2006 год около сотни дыр), дырявые даемоны типа sendmail, iptables, nfsd, …, а также кучу мусорных и дырявых приложений.
Цитата

Гость писал:

А откуда ты знаешь что я знаю по поводу netsh или просто пальцы в двери не проходят?
Если знаешь, то скажи, как заставить широковещательный трафик проходить через IPSec без фильтрации, при этом чтобы протокол резервирования по-прежнему фильтровался IPSec-ом. Настроить это через netsh разумеется.
Цитата

Гость писал:

гуишные настройки RRAS находятся в оснастке msc, которая(оснастка) недоступна в WIndows XP
гг, во-первых не msc, а mmc, во-вторых нука назови её, да ещё так чтобы она была недоступна в Windows XP, как ты говоришь.
Цитата

Гость писал:

И сморозил ты бред про настройку RRAS в свойствах подключения
Св-ва подключения > дополнительно > общий доступ к интернету > выбираешь для какого подключения по локальной сети расшарить вышеуказанный интернет канал.
Цитата

Гость писал:

Не фантазируй, насчет того, что NFS никто не пользуется ты это сам придумал, пытаясь выгородить багу, как и нафантазировал по поводу того, что все все виндовые хосты прикрыты ICF, поэтому их не затрагивают дыры в TCP/IP.
Да нет, это ты нафантазировал, что nfsd все пользуется.
А служба ICF всегда по умолчанию включена, только нужно также в св-вах соединения, либо через netsh включить icf для конкретного подключения.
Цитата

Гость писал:

Практика показывает, что такие баги дают возможность вытащить не только хеши от шелла, но еще и cleartext пароли на базы, данных, куски БД содержащие логины и пароли на те же FTP/SSH/MYSQL хостинга, на форумы, чаты, админки, поэтому ты неправ.
Это всё твои выдумки, дыра уже с 2005 года, а эксплоита в паблике нет, да просто его вообще быть не может, потому что через данную дыру толком ничего получить не возможно.
Цитата

Гость писал:

Может быть и ты тогда тоже треплешься про наличие у тебя приватного DoS эксплоита на Linux?
Это как раз ты трепался про приватные эксплоиты, сам подумай если ты говорил, что под 8 дырочек freebsd (а их всего 8 во всём багтраке) есть приватные эксплоиты, то уже под сотню дырок в решете линукса тем более, и наверняка не один.
Цитата

Гость писал:

Тут я ошибся из--за того, что смотрел CVE-2004, да за 2005, тем не менее все равно не за 2006.
Ну ты же мне перечисляешь дыры и за 2005 год, а я перечисляю преимущественно за 2006 год, изредка попадается с 2005 года.
Цитата

Гость писал:

Я не пропустил их мимо ушей, я резюмировал их, если это было трудно понять
Да нет, ты как раз их пропустил, потому что просто не смог описать все.
Цитата

Гость писал:

Ты выдал желаемое за действительное, соврал что все эти ошибки за 2006 год.
Единицы - из 2005, практически все - 2006. Это уже ты придираешься, хотя сам щеголяешь дырками от 2005 года
Цитата

Гость писал:

http://www.securityfocus.com/bid/12338 - уязвимость касается только ветки 2.4

Цитата

Гость писал:

кстати ничто не мешает использовать стабильное ядро ветви 2.4, тогда уязвимостей будет раз два и обчелся.
ГГ из тех 4ёх уязвимостей что ты перечислил, одна уже для 2.4. А ведь их не 4 их сотня.
Цитата

Гость писал:

http://www.securityfocus.com/bid/16532 - не вижу Debian и RHEL в списке уязвимых
В списке только стандартные дистрибутивы без обновлений ядра, а ядро уязвимо не важно под каким дистрибутивом.
Цитата

Гость писал:

http://www.securityfocus.com/bid/16925 - касается ядер 2.6.15+, во многих дистрибутивах используются стабильные ядра меньших версий.
Но 2.6.15 уязвимы, так я могу тоже выбрать ядра неуязвимые ядра FreeBSD.

Это всё левые отмазки, да и ты так и не объяснил 61 (-5) уязвимостей, которые я перечислил.
А те, которые существуют ты попытался отмазать.
Например, ты два раза сослался на "также как kmem во FreeBSD" не придав этому значения, зато вот FreeBSDшную kmem (одну! а не две) ты раскритиковал по полной.  Также очень много уязвимостей, которые ты свалил на "фигня" на самом деле намного серьёзнее тех, что ты представил во FreeBSD.
Также ты специально выбираешь, на какие мои утверждения отвечать, а на какие нет. А также ты намеренно не описал опасные уязвимости.
Чтобы сделать вывод, что надежнее linux или FreeBSD, достаточно проанализировать, сколько уязвимостей в линуксятине (около ста) и сколько во FreeBSD (десять), даже не оправдывая то, что большинство уязвимостей во FreeBSD бесполезны. Ну а главное сравнить число доступных эксплоитов в паблике, под Linux их - 8, под FreeBSD - 2.

p.s. На несколько последних твоих высказываний я не отвечал, потому что они глупы, ну например, перечисляя возможности одной системы, которых нет в другой, можно всегда найти возможности другой системы, которых нет в первой.

Дырки решета (ядра) linux:
Kernel SYSFS PAGE_SIZE
Kernel NFS Client
Kernel XFS
Kernel ELF File Entry Point
Kernel Sysctl Unregistration
Kernel ATM
Kernel Get_Compat_Timespec and PTrace
Kernel die_if_kernel Local
Kernel sys_mbind
Kernel Ssockaddr_In
Kernel 64-Bit SMP
Kernel Copy_To_User
Kernel Netfilter
Kernel Raw_sendmsg()
Kernel ZLib
Kernel EXT2/EXT3
Kernel SYS_GET_THREAD_AREA
Kernel IA32 ExecVE
Kernel Console Keymap
Kernel NAT
Kernel IP
Kernel ELF Core Dump
Kernel DM-Crypt
Kernel ProcFS
Kernel NFS ACL
Kernel handle_stop_signal
Kernel SET_MEMPOLICY
Kernel ICMP_Push_Reply
Kernel IP6_Input_Finish
Kernel INVALIDATE_INODE_PAGES2
Kernel Find_Target
Kernel mq_open
Kernel SDLA_XFER
Kernel IPv6 FlowLable
Kernel IP_VS_CONN_FLUSH
Kernel SDLA IOCTL
Kernel Stack Fault Exceptions
Kernel Sendmsg()
Kernel DVB
Kernel ICMP_Send
Kernel IPV6
Kernel Sysctl_String
Kernel SNMP Handler
Kernel IPSec
Kernel ISO File System
Kernel FIB_LOOKUP
Kernel Device Driver Virtual Memory Flags
Kernel EXT2
Kernel Coda_Pioctl
Kernel PTrace CLONE_THREAD
Kernel POSIX Timer
Kernel SEARCH_BINARY_HANDLER
Kernel do_coredump
Kernel File Lock Lease
Kernel ISO9660 Filesystem
Kernel BINFMT_ELF
Kernel PTraced Child Auto-Reap
Kernel Time_Out_Leases PrintK
Kernel SCSI ProcFS
Kernel Multithreaded ITimer Leak
Kernel USB Subsystem
Kernel Radionet Open Source Environment
Kernel 64 Bit Multiple Unspecified Local
Kernel XFRM
Kernel Non-Zero Keyring
Kernel Session Keyring Allocation
Kernel World Writable SYSFS
Kernel ZLib Local Null Pointer
Kernel Netfilter Ipt_recent
Kernel SCSI IOCTL
Kernel Netfilter Memory Leak
Kernel IOCTL Handlers Local Memory Corruption
Kernel SYSFS_Write_File


Кстати ты говорил, что все самые важные дырки перечисли, давай возьмём случайную из тех, что ты не перечислил, например Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability.
Ты посмотри, да это даже произвольное выполнение кода!
If successful, an attacker may modify or corrupt data, access sensitive information, and execute arbitrary code.
А уж, сколько в решете линуксятника DoS... ух, да не сосчитать.

А ведь это только одна из 61, которые ты так настоятельно не хотел описывать.

Итак, как я уже сказал, FreeBSD и NT - это крепость по сравнению с linux, в которой сотня дырок.
 
Цитата
Хренсмаслом пишет:
А во-вторых "взломать" пользователя через icq/mail не получится, можно только попросить его зайти по ссылке.
Это и ест взлом через пассивную атаку, не придирайся к словам. Выкладывание злого эксплоита на дырявый браузер(общеизвестно, что самый дырявый это виндовый IE) на посещаемом ресурсе  или рассылка злого эксплоита на почтовую программу в виде спама намного эффективней, чем попытка эксплуатировать сетевые службы пользовательских машин.

Цитата
Хренсмаслом пишет:
Да нет, ты как раз сказочник-линуксятник, который ни разу не пользовался runas, зато запускает всякие фаерфоксы под своим решетом линуксом.
Ну так я тебе заявляю: большинство юзеров не использует runas, поэтому незначительный процент юзеров, которые это делают не учитываются. Runas  я использовал, сейчас использую sudo, так что с телепатическими способностями ты снова облажался. Firefox фактически безопаснее IE, риск словить заразу существенно ниже, но он тоже дыряв.

Цитата
Хренсмаслом пишет:
90% published в 2006, так что в линуксе реально сотня багов за один только 2006 год (а точнее ещё только половина его прошла).

http://www.securityfocus.com/bid/15365 - 2005
http://www.securityfocus.com/bid/14902 - 2005
http://www.securityfocus.com/bid/14787 - 2005
http://www.securityfocus.com/bid/14719 - 2005
http://www.securityfocus.com/bid/15527 - 2005
http://www.securityfocus.com/bid/15122 - 2005
http://www.securityfocus.com/bid/14793 - 2005
http://www.securityfocus.com/bid/15531 - 2005
http://www.securityfocus.com/bid/14205 - 2005
http://www.securityfocus.com/bid/13589 - 2005
http://www.securityfocus.com/bid/11937 - 2004
http://www.securityfocus.com/bid/16856 - 2005
http://www.securityfocus.com/bid/16044 - 2005
http://www.securityfocus.com/bid/16043 - 2005
http://www.securityfocus.com/bid/15846 - 2005
http://www.securityfocus.com/bid/14965 - 2005
http://www.securityfocus.com/bid/15729 - 2005
http://www.securityfocus.com/bid/15528 - 2005
http://www.securityfocus.com/bid/14467 - 2005
http://www.securityfocus.com/bid/14785 - 2005
http://www.securityfocus.com/bid/15156 - 2005
http://www.securityfocus.com/bid/12598 - 2005
http://www.securityfocus.com/bid/14611 - 2005
http://www.securityfocus.com/bid/14609 - 2005
http://www.securityfocus.com/bid/14614 - 2005
http://www.securityfocus.com/bid/12338 - 2005
http://www.securityfocus.com/bid/12932 - 2005
http://www.securityfocus.com/bid/14967 - 2005
http://www.securityfocus.com/bid/15722 - 2005
http://www.securityfocus.com/bid/15642 - 2005
http://www.securityfocus.com/bid/16320 - 2005
http://www.securityfocus.com/bid/15723 - 2005
http://www.securityfocus.com/bid/15745 - 2005
http://www.securityfocus.com/bid/12837 - 2005
http://www.securityfocus.com/bid/11646 - 2004
http://www.securityfocus.com/bid/15625 - 2005
http://www.securityfocus.com/bid/15627 - 2005
http://www.securityfocus.com/bid/15049 - 2005
http://www.securityfocus.com/bid/14790 - 2005
http://www.securityfocus.com/bid/11784 - 2004
http://www.securityfocus.com/bid/15533 - 2004
http://www.securityfocus.com/bid/15076 - 2005
http://www.securityfocus.com/bid/14955 - 2005
http://www.securityfocus.com/bid/13886 - 2005
http://www.securityfocus.com/bid/13904 - 2005
http://www.securityfocus.com/bid/14477 - 2005
http://www.securityfocus.com/bid/14517 - 2005
http://www.securityfocus.com/bid/14521 - 2005
http://www.securityfocus.com/bid/15154 - 2005
http://www.securityfocus.com/bid/14720 - 2005
http://www.securityfocus.com/bid/14791 - 2005
http://www.securityfocus.com/bid/12198 - 2005
http://www.securityfocus.com/bid/12816 - 2005
http://www.securityfocus.com/bid/13651 - 2005
http://www.securityfocus.com/bid/11956 - 2004

55 уязвимостей в 2004 и 2005 года, что сотавляет 67.9%, 26 уязвимостей в 2006 года, что составляет 32.1%. На основании этого подсчета Хренсмаслом признается облажавшимся трындоболом еще один раз - в первый раз в определении даты уязвимостей по времени последнего обновления страницы(Updated, а не Published), второй раз - по существенному перевиранию числа и процентов ошбок за 2006 год в этом списке.

Цитата
Хренсмаслом пишет:
Гг, 8+ удаленных багов во FreeBSD за последние несколько месяцев... ну ты и гонишь и даже не стыдно. Ни одного remote бага за 2005 и 2006 год во freebsd нет,
Вот уж бздун так бздун. Пересчитываем удаленные дыры во FreeBSD:
1. FreeBSD-SA-06:13.sendmail - удаленный root
2. FreeBSD-SA-06:12.opie - удаленный рут при настроенном OPIE
3. FreeBSD-SA-06:10.nfs - удаленный kernel panic DoS
4. FreeBSD-SA-06:09.openssh - удаленный DoS
5. FreeBSD-SA-06:08.sack - удаленный DoS в TCP/IP
6. FreeBSD-SA-06:07.pf - удаленный kernel panic в pf
7. FreeBSD-SA-06:05.80211 - удаленное переполнение буфера в WiFi
8. FreeBSD-SA-06:04.ipfw - удаленный DoS, кстати от фрагментированного ICMP

Снова ты облажался. Фря, кстати тоже в 2006 облажалась сильно.

Цитата
Хренсмаслом пишет:
Я же сказал FreeBSD-SA-06:05.80211 WIFI - она бесполезная.
Такая же бесполезная, как еще более бесполезная кучка локальных уязвимостей в ядре Linux, которые ты показал, потому что до шелла еще нужно добраться.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:07.pf - гг, опять контриб, которым никто не пользуется и который не стоит по умлолчанию из пальца высосал, читай - "Systems which do not use pf, or use pf but do not use the aforementioned rules, are not affected by this issue."
Фантазия разгулялась? Не нужно байки рассказывать про то, что никто не использует pf.
А XFS в Linux-системах, в котором дырка в твоем списке по умолчанию чтоли всеми используются? Или каждый Linux это SuSe по которому были специфические дыры? Или ACL везде, где поднят NFS включен? Или, может быть, у всех логгирование включено в iptables?
Так что твои отмазки по поводу данной дыры не катят.
Я же говорю - скользкий тип, который игнорирует дырки во FreeBSD, зато о дырках в XFS, в iptables при включенном логгировании, в специфических драйверах и т.д. раскричался.

Цитата
Хренсмаслом пишет:
FreeBSD-SA-06:10.nfs - nfsd выключен на большинстве серверов, на линуксятине тоже есть nfsd и тоже дырявый, читай список тех дыр, что я постил.
Вебхостинг это не единственное применение *NIX-серверов!  Если бы NFS был бы не нужен, его бы уже давно выкинули и из фри и из Linux. NFS широко используется для тех же бездисковых станций, для монтирования домашних каталогов пользователей, да много для чего....

Ну, читаю:
"Linux Kernel NFS ACL Access Control Bypass Vulnerability", которую я назвали ерундой, это обход файловых ACL, которая имеет место только при использовании ACL на файловой системе, непосредственно к DoS или ко взлому не ведет, более того, согласно  http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3623 затронута лишь SuSe.
"Linux Kernel NFS Client Denial of Service Vulnerability " - _локальная_ в КЛИЕНТЕ NFS, а не NFSD.
И ты _это_ сравниваешь с удаленным заваливанием ядра фри в панику?

Цитата
Хренсмаслом пишет:
А ты лишь пытаешься придумать оправдания сотням реально подтвержденных дыр под решето линуксятника.
Я не придумываю оправдания, я признаю, что баги есть, абсолютное большинство из багов за три года - локальные DoS, не представляющие угрозы до тех пор, пока кто-то не получит шелл на системе, а ронять систему локально, имея шелл врядли кто-то будет, чтобы его лишиться, поэтому угроза минимальна. Намного большую угрозу представляют удаленные уязвимости и локальные поднятия привилегий и чтение памяти ядра, для эксплуатации которых необходимо наличие шелла, для получения которого злоумышленнику еще придется попотеть с поиском удаленной уязвимости. Опасность локальных уязвимостей ниже потому, что без удаленной уязвимости они как ноль без палочки, а удаленные уязвимости вроде многочисленных дыр в винде(как тучи былых дыр REMOTE LOCALSYSTEM в RPC/DCOM, LSASS, SMB, Workstation, RPC Locator, Messanger, MS SQL, IIS и т.д.) самодостаточны.

Цитата
Хренсмаслом пишет:
то их вообще не сосчитать, хотя бы, потому что на одни только перечисленные тобой даемоны sendmail, nfs, ipfw/iptables имеются равнозначные дырки и под линуксом, причём намного больше.
Про дистрибутивы где sendmail не является установленным по умолчанию тебе уже несколько раз сказали. В заброшенном юзерспейсном nfsd, замененном реализацией NFS в ядре, действительно была дыра, а в ядре Linux  ситуация с NFS намного лучше, как это уже было показано, фактически - локальный DoS в NFS-клиенте и обход ACL в случае использования ACL на файловой систему в SuSe с уязвимым ядром. OpenSSH в Linux также менее дыряв, потому что не использует ни OPIE, ни дырявую реализацию PAM - OpenPAM.  Про равнозначные дырки - действительно они есть. Так что в целом ты не совсем прав.

Цитата
Хренсмаслом пишет:
ГГ не вайна, а WINE@Etersoft 1.0 за 5600 рублей. Ясен пень, что компания разработчик пытается повысить продажи.
Это еще не значит, что они лгут. Ты ведь не привел опровержения? Значит это твое личное неподтвержденное предположение.

Цитата
Хренсмаслом пишет:
Действительно при конфигурировании серверов большинство админов включают эту опцию.
Отнюдь не факт. Точно так же "аргументированно" можно заявить, что большинство админов раздолбаи и не включают эту опцию.

Цитата
Хренсмаслом пишет:
Если бы да кабы... А ещё можно воспользоваться winupdate, тогда под Windows тоже 0 дыр.
Я это писал к тому, что юля как ты с дырами NFS, WiFi, kmem и упоминанием нормальных админов, можно свести все претензии к багам на нет.

Цитата
Хренсмаслом пишет:
ядро 2.4.x? Во-первых там куча дыр, ниже я об этом ещё напишу.
Да, ждемс столько же удаленных дыр как во FreeBSD за 2006 год.

Цитата
Хренсмаслом пишет:
Если брать количество дыр под девайсы линуксятины, то их наамного больше, только вы ты их в предыдущем посте так самоуверенно отрицал.
Я не торицах баги в драйверах, не выдумывай. При том, что фре по драйверам до Linux как до луны пешком, большее число ошибок естественно.

Цитата
Хренсмаслом пишет:
"Уязвимость существует из-за ошибки при обработке NFS запросов на монтирование."
http://www.securitylab.ru/vulnerability/263237.php
И что сказать то хотел? Я тебе уде кусок их адвайзори привел, в котором говорится об удаленном падении ядра при разименовании нулевого указателя при обработке RPC сообщения в коде NFS-сервера, который находится в ядре. Еще одна удаленная дыра в дырявом ядре фрятины.

Цитата
Хренсмаслом пишет:
Всё что реализовано под линукс - недоделанное, они попытались реализовать как можно больше кодеков, но в Windows klite codec pack их всё равно больше.
Цитата
Гость пишет:
Ты их считал и сравнивал или опять пустозвонишь как обычно? Установленный Mplayer 1.0.20060302 умеет, без учета кодеков из пакаджа win32codecs, "91 audio & 206 video codecs". А klite сколько?
Цитата
Хренсмаслом пишет:
В klite около 70 кодеков, но в отличие от корявого mplayer, большинство кодеков klite настраиваются персонально, что позволяет извлечь из формата стопроцентное качество или подобрать нужные под себя параметры.

Сударь, вы снова протрынделись по числу кодеков в klite, которое составляет половину от числа кодеков, которые знает mplayer без учета разных win32codecs.

Цитата
Хренсмаслом пишет:
Да нет, ты как раз их пропустил, потому что просто не смог описать все.
Ну так опиши мне чего там есть серьезного из тех 26 уязвимостей за 2006(хотя ты заливал про сотни дыр в 2006 году =) ), которые практически все - local DoS, а то я не вижу что-то. какой-то особой опасности.  

Цитата
Хренсмаслом пишет:
В списке только стандартные дистрибутивы без обновлений ядра, а ядро уязвимо не важно под каким дистрибутивом.
А ты в курсе, что теже RedHat традиционно перепатчены так, что на их ядрах некоторые эксплоиты не работают просто. А тот же PoC дырки в mempolicy на Debian отвалился с ошибкой, что системный вызов не имплементирован.

Цитата
Хренсмаслом пишет:
Под Windows большинство пакетов не нуждаются в обновлении, так как являются законченными продуктами. Под Windows главное WinUpdate - которые обновляет основные компоненты, в которых найдены ошибки.
С тобой все ясно. Значит ISA, Exchange, Winroute, Wingate, Mdaemon, WarFTPD, WSFTP, антивирусы и многое-многое другое автоматически обновляется у тебя через winupdate или ты хотел сказать, что обновление не нужно вообще? Уморил. =))))

Цитата
Хренсмаслом пишет:
Например, ты два раза сослался на "также как kmem во FreeBSD" не придав этому значения, зато вот FreeBSDшную kmem (одну! а не две) ты раскритиковал по полной.
Ты привел дыры за 2004-2006 годы. Во фре за этот период были семь уязвимости позволяющие читать kmem: FreeBSD-SA-06:06.kmem, FreeBSD-SA-05:02.sendfile, FreeBSD-SA-04:15.syscons, FreeBSD-SA-05:07.ldt, FreeBSD-SA-05:08.kmem, FreeBSD-SA-05:04.ifconf, FreeBSD-SA-04:17.procfs, помимо двух локалрутов через дыры в ядре FreeBSD-SA-04:02.shmat и FreeBSD-SA-04:13.linux .

Цитата
Хренсмаслом пишет:
Также ты специально выбираешь, на какие мои утверждения отвечать, а на какие нет. А также ты намеренно не описал опасные уязвимости.
Еще раз повторяю, те уязвимости, по поводу большинства уязвимостей, которых я не ответил рав\звернуто, я резюмировал как: "куча бесполезных local DoS", то что в списке за 2004-2006 годы есть и более серьезные ошибки я не отрицаю, только вот до локальных еще нужно добраться, а удаленных там навскидку меньше, чем во фре за один только 2006 год(даже если смотреть на одно только ядро фри) - pf, ipfw, wifi, nfs и sack.

Цитата
Хренсмаслом пишет:
Единицы - из 2005, практически все - 2006. Это уже ты придираешься, хотя сам щеголяешь дырками от 2005 года
70% ошибок за 2004 и 2005. В школу, учиться читать и считать.

Цитата
Хренсмаслом пишет:
ГГ из тех 4ёх уязвимостей что ты перечислил, одна уже для 2.4. А ведь их не 4 их сотня.
Огласите весь список дыр в 2.4 за 2006 год, пожалуйста, чтобы не быть пустозвоном, также для справки можно и за 2005 еще в отдельной графе. А то я ведь посчитаю и кто-то снова окажется господином соврамши...

Цитата
Хренсмаслом пишет:
p.s. На несколько последних твоих высказываний я не отвечал, потому что они глупы, ну например, перечисляя возможности одной системы, которых нет в другой, можно всегда найти возможности другой системы, которых нет в первой.
Я согласен, что "всегда найти возможности другой системы, которых нет в первой" но твое высказывание". Но я хотя бы привел лишь мелкий список того, чего не умеет фря, у которой "больше функционала" по твоим словамно, а твое громогласное, не подкрепленное вообще никакими аргументами, высказывание выглядит еще глупее:

Цитата
Хренсмаслом пишет:
Да, в отличие от убогого линуксятника у FreeBSD больше функционала, а из-за того, что её писали грамотные люди в ней несравнимо меньше багов, чем в туксятнике.

Еще ты не отвечал на неудобные вопросы про конкретные пункты угребишности ISA, которую упоминал, промолчал после того, как тебя подловили на том, что netsh заменить GUI нельзя, про то, что в винде XP нет оснастки для RRAS, пропустил мимо ушей картинку с воспроизводиымым глюком в своеем хваленом ICS, промолчал ннасчет того, что фрибсд нельзя кастрировать как Linux, про результаты тестов проивзодительности где фрю порвали, про 8 незакрытых дырок в винде, про вопрос с двумя каналами в инет, куда от двух локальных сетей нужно отправить и занатить "мощными средствами" винды трафик...

Цитата
Хренсмаслом пишет:
Кстати ты говорил, что все самые важные дырки перечисли, давай возьмём случайную из тех, что ты не перечислил, например Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability.
Ты посмотри, да это даже произвольное выполнение кода!
If successful, an attacker may modify or corrupt data, access sensitive information, and execute arbitrary code.
А уж, сколько в решете линуксятника DoS... ух, да не сосчитать.
Ну была локальная бага в сентябре 2005 и что с того. До шелла еще добраться нужно. Cогласен что дырка и что много локальных DoS в том списке за три года, и что с того, какой от них толк то?  Минорные локальные ошибки...  При том мощном функционале, производительности, и поддержке железок, которая существенно шире чем у бзд , которые есть у Linux, с минимальной угрозой этих минорных ошибок, локальных DoS при специфических условиях, вполне можно смириться, да к тому же их в отличие от 8 незакрытых дыр в винде закрывают... К томуже ситуация легко выправляется настройкой SELinux, GRSecurity, Openwall, установкой ядра 2.4 ...
Кстати FreeBSD по сравнению с OpenBSD - решето, почему бы тебе ее не использовать или функционал, фиговое масштабирование и поддержка железок не устраивают?

Цитата
Хренсмаслом пишет:
Итак, как я уже сказал, FreeBSD и NT - это крепость по сравнению с linux, в которой сотня дырок.
Не успокаивай себя, тебе ведь привели линки на свежие удаленные дыры и несколько раз упомянули 8 дыр, на которые M$ поклала болт. :)
Зачем тебе FreeBSD, если винда, по твоим словам, функциональнее Linux("Просто у Windows функциональность по умолчанию намного выше, в отличие от систем для подростков-хакирей") и безопасна как крепость?  
Кстати, с заявлением про функциональность винды ты облажался как только речь зашла о сетевом функционале.
 
Цитата
Хренсмаслом пишет:
90% published в 2006, так что в линуксе реально сотня багов за один только 2006 год (а точнее ещё только половина его прошла).
вас послушаешь, так прямо решето какое-то. Однако на моё предложение вы ответили отказом. Ещё раз предлагаю вам положить тестовую машину. ядро 2.6.14, которое зарелизили  2005-10-28 . Собсна, вам будет предоставлен web-shell на php.
Цитата
Хренсмаслом пишет:
сказочник-линуксятник
Цитата
Хренсмаслом пишет:
в туксятнике
Цитата
Хренсмаслом пишет:
решето линуксятника.
Цитата
Хренсмаслом пишет:
девайсы линуксятины
Цитата
Хренсмаслом пишет:
на линуксятине
Цитата
Хренсмаслом пишет:
под линуксятиной
Цитата
Хренсмаслом пишет:
ядре линуксятника.
Цитата
Хренсмаслом пишет:
ядре линуксятины
Цитата
Хренсмаслом пишет:
ядрышка линуксятины
итд... вообщем, что вы не любите linux это уже все поняли. вас линуксоиды побили? ;)
Цитата
Хренсмаслом пишет:
Если знаешь, то скажи, как заставить широковещательный трафик проходить через IPSec без фильтрации, при этом чтобы протокол резервирования по-прежнему фильтровался IPSec-ом.
бродкасты через ipsec не бегают. И скажите, что вы подразумеваете под "протокол резервирования"? rsvp? Вы rsvp на каком-то конкретном хосте используете? И раз пошла такая пьянка, может расскажете, как фреймы ethernet пустить по ip? может про mpls в windows расскажем?
Цитата
Хренсмаслом пишет:
Св-ва подключения > дополнительно > общий доступ к интернету > выбираешь для какого подключения по локальной сети расшарить вышеуказанный интернет канал.
ага-ага. а как насчёт конкретного ip адреса? и где тут балансировка нагрузки между каналами? жизненный пример:
канал N1 - 2Мбит, безлимитный трафик. канал N2 - 10Мбит, трафик оплачивается. Задача: пока загруженность канала N1 не станет равной 75%(1.5Мбит на входящий на интерфейсе) пользователи выходят в инет через канал N1, а после превышения порога - через N2, пока трафик на N1 не упадёт ниже порога.
Идеи?
 
Цитата
^rage^ пишет:
ага-ага. а как насчёт конкретного ip адреса? и где тут балансировка нагрузки между каналами? жизненный пример:канал N1 - 2Мбит, безлимитный трафик. канал N2 - 10Мбит, трафик оплачивается. Задача: пока загруженность канала N1 не станет равной 75%(1.5Мбит на входящий на интерфейсе) пользователи выходят в инет через канал N1, а после превышения порога - через N2, пока трафик на N1 не упадёт ниже порога.Идеи?

Ну что же вы такие задачки даете это же для школьников.... :)))
 
Цитата
Хренсмаслом пишет:
ядро 2.4.x? Во-первых там куча дыр, ниже я об этом ещё напишу.
Ну и в NT4 тоже практически нету уязвимостей от 5ой линейки 2k/xp/2k3.
Ага, ждем непременно. Вот только в отличие от NT40 в которой было немало дырок, ветвь 2.4 до сих пор поддерживается и используется в некоторых  современных дистрибутивах Linux(Debian, RHEL3, ...), а NT40 давно никому не нужна, никем не поддерживается и находится на свалке истории.

Цитата
Хренсмаслом пишет:
Что касается офф бенчмарка от WineHQ то по всем основным тестам wine сасёт у родного Windows, ну а что касается графики, так это тем более.
Например,
3DMark2001SE 1024x768x16 Total Score XP -19197 Wine - 6051. (wine сасёт аж в три раза)
GL-Excess-Results 640x480x16 XP-29523 Wine-28187
Угу, зато тесты, где лидирует Wine, вплоть до 74.5%, ты у впор не желаешь замечать.

Цитата
Хренсмаслом пишет:
Ну и главное игры
Quake-3-Results 1024x768x32 XP-355.7 fps Wine-327.9 fps
UT2004-UMark-Results 1024x768x32 XP-58.27 fps Wine-51.07 fps
Отставание здесь на 7,8% и 12.4% на соответсвенно. Ну и кто там свистел, что в 3 раза медленнее? Снова кто-то облажался со своими байками. :)
Quake3 и UT кстати есть под линукс, и когда тот же Quake3 идет без всяких костылей, то под Linux с nVidia работает существенно быстрее, чем под виндой(до +85%) http://www.ixbt.com/video2/video_winvslin.shtml.

Цитата
Хренсмаслом пишет:
Кстати что касается слабой поддержки win-ом и shareware cedega современных игрушек я писал ровно 2 поста назад. Многие - не работают.
Ну дак и что? Это программы под винду, по которой мелкомягкие не предоставили полной документации и даже с учетом этого  очень многое работает.  При чем  функциональный виндовс линуксовые бинарники запускать так и вообще не умеет.
 
Цитата
Хренсмаслом пишет:
Св-ва подключения > дополнительно > общий доступ к интернету > выбираешь для какого подключения по локальной сети расшарить вышеуказанный интернет канал.

В процессе процедуры приключилось вот такой глюк:
http://dl9.rapidshare.de/files/17805737/926369447/ics.gif
(http://rapidshare.de/files/17805737/ics.gif.html)

Срочно требуется специалист по виндовым глюкам, чтобы понять чего просит винда :) (RPC Service запущен, над ней никто не издевался, железо нормальное, глюк воспроизводимый на различных машинах) и главное как это вылечить, интересует пошаговый процесс диагностики и лечения, а не обычные виндовые пляски с бубном и переустановки.

Также есть еще вот такой тяжелый случай  поиска своего сетевого адреса виндой:
http://dl24.rapidshare.de/files/17806307/926436619/winnet2.gif
(http://rapidshare.de/files/17806307/winnet2.gif.html)

при том,что адрес на интерфейсе  прописан статически, но виндоус не может его найти :):
http://dl5.rapidshare.de/files/17806151/926418125/winnet1.gif
(http://rapidshare.de/files/17806151/winnet1.gif.html)

Особенно интересует мнение специалиста Хренсмаслом насчет того, что он думает по этому поводу и сможет ли предложить осмысленные диагностику и лечение, а не пляски с бубном.
 
Цитата
Хренсмаслом пишет:
Если бы они хотели сказать "обычно под рутом" они бы написали "usually root", либо "commonly root"
Иди английский учи.
Кстати typically всегда переводится в значении "in a typically manner", читай внимательно
Иди читай еще один независимый русский перевод  http://www.securitylab.ru/vulnerability/264372.php

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость состояния операции существует в sendmail при обработке асинхронных сигналов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего sendmail (обычно root).


А теперь иди учи аглийский. :)
 
Цитата
Хренсмаслом пишет:
также, самое главное - VDS выбирают sendmail при установке в качестве MTA (у меня было 3 линукс VDS-ки от различных провайдеров и везде в качестве mta использовался sendmail)
man ln. Обратить внимание на раздел, относящийся к ключю -s
Я на 99,(9) % уверен, что юзал ты стороний MTA,  а симлинк был сделан для совместимости. Или ты на них сидел сендмыловский конфиг правил ? :)  Тогда это может объяснить твою не вполне адекватность...

Цитата
Хренсмаслом пишет:
А вы просто кроме своего домашнего компьютера больше линукс нигде и не видели :) Ну я очень рад, что вы выбрали там postfix или что-нибудь ещё, только на мнение остальных вы не повлияете.
Батенька, у вас проблемы ?  Вы ничего вокруг не видите ? Я приводил свой конфиг ядра и uname.  С сервера, работающего в продакшн. Работаю я в фирме-системном интерграторе. В тот день я сидел на одном из закрепленных за мной объектов. Успев уже накатить обновления на системы.

Ну чтож, сегодня я на другом объекте...
spherix@fw$ uname -rs
FreeBSD 5.5-PRERELEASE
spherix@fw$

spherix@mailserv ~ $ uname -rs
Linux 2.4.32-hardened-r2
spherix@mailserv ~ $

-bash-3.00$ uname -a
SunOS imap 5.10 Generic_118822-25 sun4u sparc SUNW,UltraAX-i2
-bash-3.00$

Вам полегчало ?

Цитата
Хренсмаслом пишет:
Что касается меня - то вы нагло врёте
Что касается Вас...
Я нагло предполагаю на основе Ваших изречений. (с)

Цитата
Хренсмаслом пишет:

Милый мой друг, для того чтобы эскплуатировать WIFI уязвимость, нужно чтобы у тебя стоял WIFI девайс и чтобы кто-то там находился рядом и сканировал броадкастом на наличие WIFI сетей. Мало того, что ни на домашних ПК, ни уж тем более на хостингах такие девайсы не стоят, но помимо этого для того чтобы отиметь машину тебе придётся !ехать туда, где развёрнута эта беспроводная сеть и только оттуда её можно эксплуатировать."An integer overflow in the handling of corrupt IEEE 802.11 beacon orprobe response frames when scanning for existing wireless networks canresult in the frame overflowing a buffer."Т.е. даже если ты найдёшь офис, где пользуются WIFI тебе придётся туда !ехать, а потом ещё искать в каком месте доступна эта сеть :)
Милый мой оппонент, да будет вам известно, многие делают у себя в квартирах маленькие wifi сетки. Про взлом корпоративных сетей через wifi ничего не слышали ? Машина, ноутбук, направленная антенна....

Цитата
Хренсмаслом пишет:
Короче, я на 100% знаю, что ни одной машины в интернете ты ещё через эту дырку не поимел и не поимеешь никогда, так что это бесполезная уязвимость, в отличии от сотни дыр в ядре линукса, которые эксплуатируются через интернет и без всяких там WIFI девайсов :)
Читай выше.

Цитата
Хренсмаслом пишет:
Удаленный атакующий имеет возможность запустить произвольный код с привилегиями пользователя, под которым запущен sendmail, что типично для рута. (Т.е. если sendmail запущен под рутом, то этого рута поимеют, а "обычно" - это значит в большинстве случаев, а это не верно, так как sendmail под рутом могут вообще ни разу не запустить)А вообще правильно переводить typically по принципу "in a typically manner" http://www.m-w.com/cgi-bin/dictionary?va=typically , а "что типично" это как раз и есть это самое на русском языке, только в читаемом виде, без искажения значения typically, которое ты как раз исказил.

"знаток" если не веришь мне воспользуйся lingvotypically - http://www.lingvo.ru/lingvo/Translate...LangPara=1А вот если бы они имели ввиду "обычно", (разумеется в значении, как ты мечтал чтобы это было переведено - обычно (чаще всего)), то -http://www.lingvo.ru/lingvo/Translate...LangPara=1иhttp://www.lingvo.ru/lingvo/Translate...LangPara=1Когда ты так "мастерски" заменил "типично", на "обычно", ты серьёзно изменил перевод, оправдав это якобы "красивым" звучанием.
Ты забыл еще промтом воспользоваться...  Не было у тебя в школе классной англичанки, учившейся в оксфорде....

Цитата
Хренсмаслом пишет:
Все твои слова - это лишь подростковые фантазии и мнимая самоуверенность, линуксятник ты только потому, что это модно у "техно" молодежи, которая на самом деле ничего толком не знает, только язычком работает как ты.
Посмотри еще внимательнее на унеймы, которые я привел.  Тебе не кажется, что я могу выбрать систему, которую мне проще всего оттюнить, поставить только необходимое и защитить по максимуму ? И что смогу выбрать наилучший инструмент для этого ? (gentoo portage).  Да будет тебе известно, что у меня был выбор: уйти на BSD с Mandrake, котрые я к тому времени параллельно админил 3 года, работая в ISP и домашней сети.  Но я выбрал Gentoo за его систему портов и минимализм. А опыта на то, чтобы держать систему в состоянии stable у меня хватило.  Я и сейчас занимаюсь самыми различными осями, в том числе и макинтошевскими не только 10-ми, но и восьмерками. В свете последних наблюдений я заметил, что у фри появились серьезные проблемы с качеством. Отставание по функционалу.  Тыренье кода из других BSD, тормоза файловой системы, проблемы с поддержкой железа, причем достаточно тривиального. (Косячные ata, kernel panic при определении 3com'овской сетевухи,( модель уже не вспомню. По-моему какая-то из XL линейки с rj-45 и bnc портом) ломаемые драйвера и многие другие шероховатости) Я уже не говорю про поддержку нормальных raid-контроллеров. Кстати, vinum  научился жить на корне ?

Цитата
Гость пишет:
Остальную локальную DoS чушь в списке смотреть лениво... кстати ничто не мешает использовать стабильное ядро ветви 2.4, тогда уязвимостей будет раз два и обчелся.
Именно так я и делаю. Stable и еще раз stable. Функционала 2.4 с патчами в gentoo вполне хватает под многие задачи.

Цитата
Гость пишет:
Меня прёт политика хренасмаслом...он попросту ПРОПУСКАЕТ то на что ответить не может...или то что является действительным фактом...
Давно уже. Я все жду, когда же он придумает, как сделать файловое хранилище, которое у меня уже полгода крутится в локалке ;)

Цитата
Хренсмаслом пишет:
А ещё можно воспользоваться winupdate, тогда под Windows тоже 0 дыр.ядро 2.4.x? Во-первых там куча дыр, ниже я об этом ещё напишу.
Цитата
Хренсмаслом пишет:
Хотя для винды тоже была какая-то утилита для централизованной проверки обновлений некоторых (далеко не всех) приложений, если вспомню - напишу, года два назад на каком-то софтвеерном сайте о ней писали, но так как мне она не нужна я её не стал загружать.
man emerge.  Winupdate со сторонними приблудами причмокивает. Не только апдейты, но и мощный репозиторий софта.

Цитата
^rage^ пишет:
вас линуксоиды побили? ;)
Не... похоже, просто похакали ;) Теперь вымещает злобу за пробитое начальством .... ээээ.... пробитый интерфейс :)
 
Цитата
SpherIX пишет:
Кстати, vinum научился жить на корне ?
тама сча geom. gmirror нормально живёт на корне.
 
Цитата
^rage^ пишет:
тама сча geom. gmirror нормально живёт на корне.
Хоть это сделали.
А vinum выкинули вообще ? А то я с ним возился с полтора года назад, а потом заказчики уже стали выдавать простенькие аппаратные контроллеры под зеркала с системой...
 
Цитата
SpherIX пишет:
А vinum выкинули вообще ?
переделали через GEOM и назвали gvinum. Хотя я им не пользовался, gmirror за глаза: само ребилдит итд итп =)
 
^rage^
Вы видно написали пост, открыв 13 страницу, не заметив, что я вам давно ответил на 12, откройте, её и выполните поиск снизу вверх до Создано: 12.04.2006 01:06:30
Это как раз то сообщение, на которое вы не ответили, не заметив его и сочтя, что я перестал вам отвечать, а это вовсе не так, я всегда отвечаю на ваши и не только ваши сообщения.
 
Цитата

SpherIX писал:

man ln. Обратить внимание на раздел, относящийся к ключю -s
Я на 99,(9) % уверен, что юзал ты стороний MTA, а симлинк был сделан для совместимости. Или ты на них сидел сендмыловский конфиг правил ? :) Тогда это может объяснить твою не вполне адекватность...
Симлинк? Ой не смешите меня, наверное только вы не сможете их различить :)
Цитата

SpherIX писал:

Батенька, у вас проблемы ? Вы ничего вокруг не видите ? Я приводил свой конфиг ядра и uname. С сервера, работающего в продакшн. Работаю я в фирме-системном интерграторе. В тот день я сидел на одном из закрепленных за мной объектов. Успев уже накатить обновления на системы.
Я то, как раз всё вижу, а вот вы ничего не видите и не знаете. Откуда вы там конфиги приводили неизвестно, возможно вообще с шеллов или домашнего ПК.
А что касается того что вы там где-то работаете, я удивляюсь, как вас взяли без знания английского языка.
Цитата

SpherIX писал:

Что касается Вас...
Я нагло предполагаю на основе Ваших изречений. (с)
Да нет, вы именно врёте и очень часто.
Цитата

SpherIX писал:

Милый мой оппонент, да будет вам известно, многие делают у себя в квартирах маленькие wifi сетки. Про взлом корпоративных сетей через wifi ничего не слышали ? Машина, ноутбук, направленная антенна....
ГГ, и много вы так сломаете машин, по-моему nfs и то чаще встречается, я уже не говорю про логирование в iptables.

Цитата

SpherIX писал:

Ты забыл еще промтом воспользоваться... Не было у тебя в школе классной англичанки, учившейся в оксфорде....
Да судя по твоему неграмотному переводу, ты вообще школу не окончил, да и в той, что ты пытался окончить - английского явно не было, иначе бы ты не нёс такой несуразный перевод.
Я тебе доказал, почему ты перевёл неправильно, а я правильно.

Короче говоря, все твои претензии – это желание потрепаться язычком, и нормальный человек не будет обращать на них внимание, как я и сделаю.
 
Цитата

Гость писал:

Это и ест взлом через пассивную атаку, не придирайся к словам. Выкладывание злого эксплоита на дырявый браузер(общеизвестно, что самый дырявый это виндовый IE) на посещаемом ресурсе или рассылка злого эксплоита на почтовую программу в виде спама намного эффективней, чем попытка эксплуатировать сетевые службы пользовательских машин.
С таким же успехом я могу эксплуатировать firefox. Взлом через пассивную атаку рассчитан на дураков, ах да - многие, по крайней мере в России пользуются альтернативными браузерами, типа Opera. Но дело даже не в этом, мы говорим про системные дырки, а не про дырки в приложениях, вы придрались к IE только потому что это продукт Microsoft, но это вовсе не системный компонент, а мы говорим именно о системных и о ядрах.

Популярность - ведёт весь ваш опенсоурс к смерти, так же, как медленно приводит Firefox, когда его популярность стала 15% (а это ведь ещё мало) в нём нашли первую серьёзную дыру.
А если уже сейчас под ядром линукса (а это менее 4% ПК) около сотни уязвимостей, то что будет потом - даже в страшном сне линуксятник не хотел бы такое представлять.
Цитата

Гость писал:

Ну так я тебе заявляю: большинство юзеров не использует runas, поэтому незначительный процент юзеров, которые это делают не учитываются.
Для большинства пользователей в эксплорере есть "Запуск от имени" по сути дела это гуишная реализация функции runas()
Цитата

Гость писал:

Runas я использовал, сейчас использую sudo, так что с телепатическими способностями ты снова облажался.
Мы говорим о дырках в ядре, ядро и sudo вещи не совместимые.
Никакие sudo не спасут тебя от сотни дыр в ядре линуксятника.

Цитата

Гость писал:

Вот уж бздун так бздун. Пересчитываем удаленные дыры во FreeBSD:
1. FreeBSD-SA-06:13.sendmail - удаленный root
2. FreeBSD-SA-06:12.opie - удаленный рут при настроенном OPIE
3. FreeBSD-SA-06:10.nfs - удаленный kernel panic DoS
4. FreeBSD-SA-06:09.openssh - удаленный DoS
5. FreeBSD-SA-06:08.sack - удаленный DoS в TCP/IP
6. FreeBSD-SA-06:07.pf - удаленный kernel panic в pf
7. FreeBSD-SA-06:05.80211 - удаленное переполнение буфера в WiFi
8. FreeBSD-SA-06:04.ipfw - удаленный DoS, кстати от фрагментированного ICMP
Ой не смеши меня опять своими баснями,
FreeBSD-SA-06:04.ipfw - вешает только ipfw ни о каком DoS и речи быть не может, кроме как в твоих сказках,  эксплоита нет.
FreeBSD-SA-06:05.80211 - это тебе нужно ехать и искать WiFI сети, через интернет - не уязвима, да я уже не говорю о том, что мало кто пользуется wifi. Эксплоита нет.
FreeBSD-SA-06:07.pf - гг, это вообще contrib который ни у кого не стоит, Systems which do not use pf, or use pf but do not use the aforementioned
rules, are not affected by this issue. Эксплоита опять нет.
FreeBSD-SA-06:08.sack - как ты говоришь, только 5.3 и 5.4, мало того the net.inet.tcp.sack.enable sysctl can be used to disable the use of SACK: # sysctl net.inet.tcp.sack.enable=0
FreeBSD-SA-06:09.openssh - ну какаой же это DoS - читай внимательно адвизори опять сказки про DoS, ты можешь только положить саму службу openssh
FreeBSD-SA-06:12.opie – ага, только его никто не настраивал, да и это вообще contrib, эксплоита разумеется как всегда нету.
FreeBSD-SA-06:13.sendmail - sendmail, что под линуксом, что под FreeBSD, кстати, эксплоита опять нет.
FreeBSD-SA-06:10.nfs - опять ты выбрал редкую систему, где включена network file system. Практически никто ею не пользуется

Короче говоря, одни только твои утверждения, которые я перечислю ниже доказывают, что ты просто треплешься язычком не зная о чём идёт речь и даже не читая Advisory.

FreeBSD-SA-06:04.ipfw - удаленный DoS
А на самом деле это никакой не DoS -
An attacker can cause the firewall to crash by sending ICMP IP
fragments to or through firewalls which match any reset, reject or
unreach actions.

FreeBSD-SA-06:09.openssh -
By repeatedly connecting to a vulnerable server, waiting for a
password prompt, and closing the connection, an attacker can cause
OpenSSH to stop accepting client connections until the system restarts
or an administrator manually kills the orphaned PAM processes.
Опять ни о каком DoS и речи быть не может.

FreeBSD-SA-06:07.pf -
Редкая вещь, по умолчанию никем не используемая.

Прочие уязвимости типа Wifi ipfw это мелочи, если рассматривать аналогичные уязвимости под линуксом - их будут десятки, а не единицы (как во FreeBSD) из сотни уязвимостей решета линуксятника.

Цитата

Гость писал:

Такая же бесполезная, как еще более бесполезная кучка локальных уязвимостей в ядре Linux, которые ты показал, потому что до шелла еще нужно добраться.
Да нет, WiFi вообще не реально использовать, потому что через интернет ты её никак не эксплуатируешь, а уж найти офис, где стоит FreeBSD с WiFi практически нереально.
А вот сотня уязвимостей в ядре линуксятника, которые можно эксплуатировать по средствам интернета, и использование которых не ограничивается наличием всяких редких девайсов типа WiFi.
Цитата

Гость писал:

Не нужно байки рассказывать про то, что никто не использует pf.
А XFS в Linux-системах, в котором дырка в твоем списке по умолчанию чтоли всеми используются?
pf действительно по умолчанию не используется, да и не нужна никому.
А вот файловые системы по любому используются, будь то XFS, ext2/ext3.
Кстати в одной из самых популярных файловых систем - ext2/ext3 возможно получение доступа к любым файлам и выполнения произвольного кода. Где это видано, чтобы файловая система, используемая по умолчанию, и не отключаемая, имела такие дырки, как это решето линукса. Linux Kernel EXT2/EXT3 File System Access Control Bypass Vulnerability.
Цитата

Гость писал:

Или, может быть, у всех логгирование включено в iptables?
Да уж почаще, чем ты встретишь WiFi сети на интернет серверах, кстати, даже если встретишь сервер с WiFi тебе придётся узнать где он стоит и ехать туда для эксплуатации, что нереально :)
Цитата

Гость писал:

Я же говорю - скользкий тип, который игнорирует дырки во FreeBSD, зато о дырках в XFS, в iptables при включенном логгировании, в специфических драйверах и т.д.
Да нет, дырки в линуксе как раз в ядре во всех основных функциях.
А то, что ты там перечислил во FreeBSD - в большинстве случаев это лишь сторонние даемоны, не имеющие отношение к ядру.
Да и под FreeBSD существует только 2 эксплоита, а вот под ядро линукса - 8 и сотня дырок.
Цитата

Гость писал:

Вебхостинг это не единственное применение *NIX-серверов! Если бы NFS был бы не нужен, его бы уже давно выкинули и из фри и из Linux. NFS широко используется для тех же бездисковых станций, для монтирования домашних каталогов пользователей, да много для чего..
Такую экзотику ты в интернете наврядли найдёшь. Так что ты практически никогда не сможешь использовать уязвимость в nfs.
Цитата

Гость писал:

Я не придумываю оправдания, я признаю, что баги есть, абсолютное большинство из багов за три года - локальные DoS, не представляющие угрозы до тех пор, пока кто-то не получит шелл на системе, а ронять систему локально, имея шелл врядли кто-то будет, чтобы его лишиться, поэтому угроза минимальна.
Да нет, выполнение кода под линуксятником встречается часто, а вот под freebsd все перечисленные тобою уязвимости бесполезны и по тем или иным причинам их вообще не реально использовать на практике, ну я уже не говорю что эксплоитов под них нету.
Возьмём например баг в линуксовском ext2/ext3 - ведь он вполне реален, и согласись, сервера с nfs ты навряд ли встретишь, так как к серверам жесткие диски всегда подключены напрямую из-за производительности. А вот линукс сервера с ext2/ext3 встречаются на каждом шагу.
Мало того под FreeBSD нет рабочих ремоут, локал, дос, выполнение кода, эксплоитов кроме kmem(), да и kmem() тоже ничего из этого не позволяет, кроме как стащить master.passwd.
А вот под линукс 8 DoS эксплоитов и ещё один на выполнение произвольного кода - linuxmsyncex.c

Кстати, пока мы тут разговаривали, под ядро линукса вышел ещё один локал DoS - noheaven.asm, свежий
Linux kernel sys_timer_create() DoS - http://www.security.nnov.ru/files/noHeaven.asm
Цитата

Гость писал:

Это еще не значит, что они лгут. Ты ведь не привел опровержения? Значит это твое личное неподтвержденное предположение.
Да я привёл (на 12 странице, по контрольному слову Trackmania можешь найти сообщение), что 3 из 4 игр просто не заработали, а 4ая лагала настолько неимоверно, что играть было невозможно. Так что всё это очередные линуксятниковские недоделки.
Цитата

Гость писал:

Отнюдь не факт. Точно так же "аргументированно" можно заявить, что большинство админов раздолбаи и не включают эту опцию.
Раздолбаи - не включают, а вот не раздолбаи как раз таки включают.
Цитата

Гость писал:

Я это писал к тому, что юля как ты с дырами NFS, WiFi, kmem и упоминанием нормальных админов, можно свести все претензии к багам на нет.
Дык ты точно также пытаешься защитить решето линукса, только вот если под него куча эксплоитов (8DoS + 1DoS*new+1выполнение кода), то под freebsd всего 2, да и то с оговорками, что nfs всё таки включен и то, что в случае с kmem() у рута простой легко подбираемый пароль.
Цитата

Гость писал:

И что сказать то хотел? Я тебе уде кусок их адвайзори привел, в котором говорится об удаленном падении ядра при разименовании нулевого указателя при обработке RPC сообщения в коде NFS-сервера, который находится в ядре.
Я смотрю, ты всё пытаешь из мухи слона сделать, а точнее из nfs, который не включен на нормальных серверах и домашних пк.
Цитата

Гость писал:

при разименовании нулевого указателя при обработке RPC сообщения в коде NFS-сервера
Вот как раз из-за этого отправляется неправильный запрос на монтирование.
Цитата

Гость писал:

который находится в ядре
который находится в модуле nfsserver.
Цитата

Гость писал:

Сударь, вы снова протрынделись по числу кодеков в klite, которое составляет половину от числа кодеков, которые знает mplayer без учета разных win32codecs.
Уважаемый, mplayer работает не с родными кодеками и уж разумеется не позволяет их настраивать- так что это очередная линуксятиновская недоделка и погоня за цифрами.
Цитата

Гость писал:

Ну так опиши мне чего там есть серьезного из тех 26 уязвимостей за 2006(хотя ты заливал про сотни дыр в 2006 году =) ), которые практически все - local DoS, а то я не вижу что-то. какой-то особой опасности.
ГГ, никакой опасности... Это смерть большинства веб-серверов, мало того, там далеко не все local DoS.
Цитата

Гость писал:

С тобой все ясно. Значит ISA, Exchange, Winroute, Wingate, Mdaemon, WarFTPD, WSFTP, антивирусы и многое-многое другое автоматически обновляется у тебя через winupdate или ты хотел сказать, что обновление не нужно вообще? Уморил. =))))
ISA, Exchange и прочее ПО Microsoft обновляются через WSUS.
Про остальные сервера, я же четко сказал, что если обновлять, то только серверные службы. А вот приложения обновлять не обязательно. Что касается антивирусов - я вообще не пользуюсь антивирусами с 99 года, и за 7 лет ни одного вируса так и не было на моих ПК, так как я пользуюсь runas. Что касается машин на работе, там антивирус обновляется автоматически. Да и вообще большинство нормального ПО обновляется автоматически без всякой там централизованной ручной линуксятовской команды.
Вон, я обновил ваш фаерфокс и у меня перестала работать часть плагинов с 1ой версии. Так что ПО лучше вообще не трогать без надобности.


И так теперь рассмотрим дыры под решето линукса всего 82 штуки, а начиная с xx.08.2005 - 60:

http://www.securityfocus.com/bid/17451 - 2006 - DoS
http://www.securityfocus.com/bid/17402 - 2006 - DoS
http://www.securityfocus.com/bid/16921 - 2006 - доступ к любым файлам!
http://www.securityfocus.com/bid/17216 - 2006 - DoS
http://www.securityfocus.com/bid/16925 - 2006 - DoS
http://www.securityfocus.com/bid/16922 - 2006 - DoS
http://www.securityfocus.com/bid/15365 - конец 2005 - DoS и потенциально выполн. произв. кода в контексте ядра!
http://www.securityfocus.com/bid/17084 - 2006 - DoS и произвольный доступ к памяти!
http://www.securityfocus.com/bid/17078 - 2006 - DoS
http://www.securityfocus.com/bid/16993 - 2006 - DoS
http://www.securityfocus.com/bid/16924 - 2006 - DoS
http://www.securityfocus.com/bid/14902 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/17203 - 2006 - чтение памяти ядра!
http://www.securityfocus.com/bid/17178 - 2006 - выполнение произвольного кода в контексте ядра!
http://www.securityfocus.com/bid/14787 - вторая половина 2005 - чтение памяти ядра!
http://www.securityfocus.com/bid/14793 - вторая половина 2005 - выполнение произвольного кода в контексте ядра!, доступ к любым файлам.
http://www.securityfocus.com/bid/14719 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/15527 - 2005 - внедрение кода/опций в любой процесс
http://www.securityfocus.com/bid/14205 - 2005 - выполнение произвольного кода в контексте ядра
http://www.securityfocus.com/bid/15122 - 2005 - локальная инъекция
http://www.securityfocus.com/bid/15531 - 2005 - DoS
http://www.securityfocus.com/bid/17109 - 2006 - remote ID Information Disclosure
http://www.securityfocus.com/bid/13589 - 2005 - выполнение произвольного кода в контексте ядра!
http://www.securityfocus.com/bid/16301 - 2006 - доступ к памяти dm-storage
http://www.securityfocus.com/bid/11937 - 2005 - доступ к переменным в памяти (в том числе к паролям)
http://www.securityfocus.com/bid/16283 - 2006 - DoS
http://www.securityfocus.com/bid/16570 - 2006 - доступ к любым файлам.
http://www.securityfocus.com/bid/16856 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/16135 - 2006 - DoS
http://www.securityfocus.com/bid/16044 - 2006 (22.12.2005) - Remote DoS
http://www.securityfocus.com/bid/16043 - 2006 (22.12.2005) - Remote DoS
http://www.securityfocus.com/bid/15846 - Конец 2005 - Выполнение произв. кода в контексте ядра!
http://www.securityfocus.com/bid/14965 - 2005 - DoS
http://www.securityfocus.com/bid/16284 - 2006 - чтение произв. памяти ядра
http://www.securityfocus.com/bid/16759 - 2006 - чтение произв. памяти ядра
http://www.securityfocus.com/bid/15528 - 2005 - DoS
http://www.securityfocus.com/bid/16304 - 2006 - DoS
http://www.securityfocus.com/bid/14467 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/15729 - конец 2005 - DoS
http://www.securityfocus.com/bid/16142 - 2006 - выполнение произвольного кода в контексте ядра!
http://www.securityfocus.com/bid/14785 - вторая половина 2005 - выполнение произвольного кода
http://www.securityfocus.com/bid/16532 - 2006 - Remote DoS
http://www.securityfocus.com/bid/16141 - 2006 - выполнение произв кода в режиме ядра
http://www.securityfocus.com/bid/15156 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/12598 - 2005- DoS, доступ к памяти ядра, выполн кода.
http://www.securityfocus.com/bid/14611 - вторая половина 2005 - Remote DoS
http://www.securityfocus.com/bid/14609 - 2005 - DoS
http://www.securityfocus.com/bid/14614 - вторая половина 2005- DoS
http://www.securityfocus.com/bid/16139 - 2006 - Remote DoS
http://www.securityfocus.com/bid/12338 - 2005 - доступ к памяти
http://www.securityfocus.com/bid/12932 - 2005 - доступ к памяти ядра
http://www.securityfocus.com/bid/14967 - 2005 - выполнение произв. кода в контексте ядра
http://www.securityfocus.com/bid/15642 - 2005 - DoS
http://www.securityfocus.com/bid/15722 - 2005 - DoS
http://www.securityfocus.com/bid/16414 - 2006 - DoS, выполнение произв кода в контексте ядра
http://www.securityfocus.com/bid/16320 - 2005 - DoS
http://www.securityfocus.com/bid/15723 - конец 2005 - DoS
http://www.securityfocus.com/bid/15745 - конец 2005-  DoS
http://www.securityfocus.com/bid/12837 - 2005 - выполнение произв кода
http://www.securityfocus.com/bid/15625 - конец 2005 - DoS
http://www.securityfocus.com/bid/15627 - конец 2005 - DoS
http://www.securityfocus.com/bid/15049 - конец 2005 - Remote DoS и доступ к памяти ядра
http://www.securityfocus.com/bid/14790 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/15076 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/16261 - 2006 год - remote уязвимость в grsec (засчитывать небуду, так как сторонний патч ядра)
http://www.securityfocus.com/bid/14955 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/13886 - 2005 - уязвимость в rose.
http://www.securityfocus.com/bid/13904 - 2005 - DoS
http://www.securityfocus.com/bid/14477 - 2005 - DoS и выполнение произв. кода
http://www.securityfocus.com/bid/14517 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/14521 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/15154 - вторая половина 2005 - доступ к информации
http://www.securityfocus.com/bid/14720 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/14791 - вторая половина 2005 - Remote DoS
http://www.securityfocus.com/bid/12198 - 2005 - DoS
http://www.securityfocus.com/bid/12816 - 2005 - DoS
http://www.securityfocus.com/bid/13651 - 2005 - DoS и выполнение кода в контексте ядра
http://www.securityfocus.com/bid/13091 - 2005 - выполнение кода в контексте суперюзера
http://www.securityfocus.com/bid/16041 - конец 2005 - DoS
http://www.securityfocus.com/bid/14661 - вторая половина 2005 - DoS
http://www.securityfocus.com/bid/14470 - вторая половина 2005 - DoS

И так, всё это уязвимости в ядре linux за 2006 год, и конец, а также вторую половину (даже жестче - с 8 месяца(августа)) 2005 года.
Как ты нам нафантазировал, что я брал эксплоиты с 2004 года - так и остаются твоими фантазиями, а что касается 2005 года, то я беру только уязвимости, начиная с 8 месяца 2005 года (т.е. это даже не вторая половина, а 1/3 с конца года, что практически равняется 2006 году). Точно за этот же период я рассмотрю уязвимости во FreeBSD.
Отчёт - если исключить дырки до xx.08.2005 (которые я пометил, как 2005 год), то в решете линуксятника:
Всего уязвимостей с xx.08.2005 - 60
Remote уязвимостей - 9
Доступ к памяти ядра - 7
Выполнения произвольного кода -  9
Доступ к произвольным файлам - 3
DoS - 41


Итак, теперь возьмём точно также без учёта полезности и бесполезности эксплоиты ядра FreeBSD, начиная с xx.08.2005
http://www.securityfocus.com/archive/1/428422 - спуфинг пакетов (UDP  напр)
http://www.securityfocus.com/archive/1/426430 - Remote DoS
http://www.securityfocus.com/archive/1/426427 - падение OpenSSH (хотя это и не ядро, я всёже включу, как тебе хотелось)
http://www.securityfocus.com/archive/1/423694 - Remote DoS
http://www.securityfocus.com/archive/1/423108 - доступ к памяти ядра
http://www.securityfocus.com/archive/1/423034 - DoS
http://www.securityfocus.com/archive/1/422410 - Remote DoS
http://www.securityfocus.com/archive/1/421881 - доступ к произвольным файлам
http://www.securityfocus.com/archive/1/421860 - падение ipfw
http://www.securityfocus.com/archive/1/421851 - управление файлами любым пользователем в процессе архивации или падение архиватора
http://www.securityfocus.com/archive/1/421631 - раскрытие информации SSL
Всего уязвимостей в ядре FreeBSD с xx.08.2005  - 11 (ещё 2 в приложениях и 2 в contrib, я их не считал, но ssh, ipfw, cpio я всё же посчитал, как тебе хотелось)
Remote уязвимостей (даже не обязательно DoS) - 6
Доступ к памяти ядра - 1
Выполнение произвольного кода - 0
Доступ к произвольным файлам - 1
DoS – 4

Итого можно сделать окончательный вывод, что даже если мы с тобой не будем оправдывать уязвимости linux и FreeBSD,
то во FreeBSD 11 уязвимостей, в Linux 60, причём самое сладкое - доступ к памяти ядра в решете линукса встречается 7 раз, во FreeBSD - 1, выполнение произвольного кода в линуксе встречается аж 9 раз, а вот в FreeBSD - 0.
Я уже молчу про то, что под линукс 10 эксплоитов, а пот FreeBSD всего 2.

Короче говоря, линукс - это очень дырявое решето по сравнению со FreeBSD и NT.
 
Хренсмаслом, знаете, я всегда теряюсь, когда оппонент ничего не желает слышать и видеть, оставается при своих заблуждениях, опровергает факты и переходит на личности. Видимо, корректных аргументов без подкрепления их личными оскорблениями ему не хватает, посему заранее прошу прощения у модераторов и постараюсь максимально сдерживаться от очень далеких выходов за рамки правил форума...

Цитата
Хренсмаслом пишет:
Симлинк? Ой не смешите меня, наверное только вы не сможете их различить :)
Так значит сендмыловские конфиги правил ? Ню-ню. И давно это у вас ?

Цитата
Хренсмаслом пишет:
Откуда вы там конфиги приводили
Как ни странно, с работающих серверов. Еще есть сервера, которые ставил и настраивал я, а теперь они  вместе с объектами на поддержке моих подчиненных.

Цитата
Хренсмаслом пишет:
А что касается того что вы там где-то работаете, я удивляюсь, как вас взяли без знания английского языка.
Цитата
Хренсмаслом пишет:
Я тебе доказал, почему ты перевёл неправильно
Кому и чего ты доказал ? Что не знаешь английский, фрю и не желаешь этого признавать ?
Уважаемый, Вы баран. Вам показали независимый перевод, если Вы не верите мне.  Что-то у меня опять возникли подозрения в Вашей некомпетентности. Видимо, вы FreeBSD не ставили.  В конце концов поставьте ее себе для тренировки и запустите ps aux. Потом уже можете разглагольствовать о том, под кем крутится шлимыло и "что типично для рута"

Цитата
Хренсмаслом пишет:
Короче говоря, все твои претензии – это желание потрепаться язычком, и нормальный человек не будет обращать на них внимание, как я и сделаю.
Не заметно. Так что насчет остальных моих тезисов ? Ответить нечего ?

Цитата
Хренсмаслом пишет:
большинстве случаев это лишь сторонние даемоны, не имеющие отношение к ядру.
Даю справку: шлимыло является компонентом базового окружения фряхи. Наследие классики старперов.
Цитата
Хренсмаслом пишет:
который находится в модуле nfsserver.
... который грузится в ядро.
Цитата
Хренсмаслом пишет:
Это смерть большинства веб-серверов, мало того, там далеко не все local DoS.
Расскажи это тем, кто сидит на 2.4
Цитата
Хренсмаслом пишет:
ISA, Exchange и прочее ПО Microsoft обновляются через WSUS.
Которое жрет кучу трафика...  А остальной софт как же ?
Цитата
Хренсмаслом пишет:
Что касается антивирусов - я вообще не пользуюсь антивирусами с 99 года, и за 7 лет ни одного вируса так и не было
С чем тебя и поздравляю. А винду сколько раз переставил ?
Цитата
Хренсмаслом пишет:
Вон, я обновил ваш фаерфокс и у меня перестала работать часть плагинов с 1ой версии. Так что ПО лучше вообще не трогать без надобности.
Кто-то тут нам вещал про кривизну рук....

Цитата
^rage^ пишет:
вас линуксоиды побили? ;)
Все-таки похоже. Причем по голове.

Хренсмаслом, на Вас всегда так полнолуние действует ? Идите на linux.org.ru, там Вам помогут c этим справиться :)
 
Цитата
Хренсмаслом пишет:
Запрет запуска файлов под нерутовским аккаунтом - это сильная урезка функциональности сервера. А на серверах всегда обычно по несколько человек, многие из которых не руты. Да и большинство хостинговых серверов предоставляют услугу "доступ через ssh", а со включенной опцией CONFIG_GRKERNSEC_TPE легальные пользователи просто не смогут ничего запустить, а тогда какой же это доступ... такой, который никому не нужен и никто просто не будет пользоваться услугами данного хостинг провайдера.
вы не владеете вопросом. tpe запрещает запуск бинарников, владельцем которых является не root. Кроме того юзверей, которым мы не доверяем можно занести в отдельную группу. Либо наоборот: можно не доверять всем, а в отдельную группу вынести доверенных юзеров в отдельную группу.
Цитата
Хренсмаслом пишет:
Я лишь указал, что дырки в никс-приложениях везде, даже в редком спам фильтре непопулярного exim :)
ага-ага. Только вот exim используют на mail.ru И если вы об этом не знаете, то это не значит, что этого нет.
Цитата
Хренсмаслом пишет:
Возьми хотя бы ssh или cpanel:)
и? когда в openssh  была последняя более-менее серьёзная дыра? А cpanel - известная дыра, как и sendmail.
Цитата
Хренсмаслом пишет:
Множество isp предлагает своим пользователям такую услугу и берёт за неё меньше, чем за ssh.
примеры можно? это надо быть совсем больным человеком, чтобы при наличии ssh давать доступ по телнет. Даже цицка перешла на ссш. afaik, в коде ios есть код openssh, на что не раз жаловался Theo.
Цитата
Хренсмаслом пишет:
Если бы всякие nginx или thttpd использовали чаще, то и дырки бы в них начали искать, помните про тот же фаерфокс ;), а пока ими мало кто пользуется, никто не будет в них ничего искать.
снова не верно. вспомните тот же qmail или postfix. ими пользуется огромное количество людей, а автор qmail предлагал 1000$ за взлом.
Цитата
Хренсмаслом пишет:
Для примера возьмём самую последнюю дырку, обнаруженную 4 дня назад в SYSFS. Как видим уязвимы все ядра начиная от 2.6.2 кончая 2.6.16 .1.
хых... ну вы бы хоть думали прежде чем что-то написать:
Цитата
The vulnerability is caused due to an out-of-bounds memory error in the "fill_write_buffer()" function in sysfs/file.c when writing exactly PAGE_SIZE amount of data with no zeroes in it to a sysfs file.
А теперь смотрим сюда:
localhost / # ls -la / | grep sys
drwxr-xr-x  11 root root       0 Апр 11 22:11 sys
localhost ~ # ls -la /sys/
итого 4
drwxr-xr-x 11 root root    0 Апр 11 22:11 .
drwxr-xr-x 20 root root 4096 Мар 27 14:00 ..
drwxr-xr-x 30 root root    0 Апр 11 22:11 block
drwxr-xr-x 12 root root    0 Апр 11 18:11 bus
drwxr-xr-x 23 root root    0 Апр 11 18:11 class
drwxr-xr-x  6 root root    0 Апр 11 22:11 devices
drwxr-xr-x  3 root root    0 Апр 11 22:11 firmware
drwxr-xr-x  3 root root    0 Апр 11 22:11 fs
drwxr-xr-x  3 root root    0 Апр 11 22:11 kernel
drwxr-xr-x 45 root root    0 Апр 11 18:12 module
drwxr-xr-x  2 root root    0 Апр 11 22:11 power

localhost power # su rage
rage@localhost /sys/power $ echo "1" > state
bash: state: Отказано в доступе
rage@localhost /sys/power $ echo "1" > /sys/power/state
bash: /sys/power/state: Отказано в доступе

туда никто не может писать кроме рута.
Страницы: Пред. 1 ... 7 8 9 10 11 След.
Читают тему