ОС от M$ - самые надежные
всем остальным пока предлагается ее заблокироватьНаписали бы как, чтоле.
Как заявил обнаруживший уязвимость инженер Гугля Тэвис Орманди (Tavis OrmandyАга, и сразу под этой фразой - ссылка на источник.
он сообщил о ней в Microsoft еще в июне прошлого года. Прождав несколько месяцев
и не дождавшись патча, он предпочел обнародовать информацию.
Что-то я не пойму, инженер гугля прямо на сайт МС обнародовал информацию, воспользовавшись этой уязвимостью?
ЗЫ: Беглый гуглинг по англоязычным интернетам показывает, что МС просто выложила эту статью на свой сайт (как обычно и делается и тут прибежал какой-то Орманди из гугля и стал бить себя пяткой в грудь "а на самом-то деле этот баг нашёл я, на самом-то деле я сообщил о нём в мс ещё 12 июня!". Даже если предоложить, что все его слова - чистая правда, всё равно это далековато от "Прождав несколько месяцев и не дождавшись патча, он предпочел обнародовать информацию".
http://www.microsoft.com/technet/security/advisory/979682.ms...
ЗЫ: Интересно, если я теперь возьму первую свежую уязвимость, информация о которой появится на сайте technet, и скажу, что это я её обнаружил и отправил инфу в МС ещё в 2005 году - обо мне тоже будут писать "прождав несколько лет и не дождавшись реакции от МС, пенартур предпочёл обнародовать информацию"?
ЗЫ: Интересно, если я теперь возьму первую свежую уязвимость, информация о которой появится на сайте technet, и скажу, что это я её обнаружил и отправил инфу в МС ещё в 2005 году - обо мне тоже будут писать "прождав несколько лет и не дождавшись реакции от МС, пенартур предпочёл обнародовать информацию"?
Пенни, иди в задницу со своим умением переводить тему разговора.
Workaround refers to a setting or configuration change that does not correct the underlying issue but would help block known attack vectors before you apply the update. Microsoft has tested the following workarounds and states in the discussion whether a workaround reduces functionality:
•
Disable the NTVDM subsystem
1.
Click Start, click Run, type gpedit.msc in the Open box, and then click OK.
This opens the Group Policy console.
1.
Expand the Administrative Templates folder, and then click Windows Components.
2.
Click the Application Compatibility folder.
3.
In the details pane, double click the Prevent access to 16-bit applications policy setting. By default, this is set to Not Configured.
4.
Change the policy setting to Enabled, and then click OK.
Impact of Workaround: Users will not be able to run 16-bit applications.
если бы ты нормально искал, а не как ты делаешь все обычно, то нашел бы опубликованное позавчера этим чуваком письмо об этой уязвимости. на сайте M$ инфа появилась только вчера.
что толку от уязвимости, которой за 17 лет никто не воспользовался?
Microsoft is investigating new public reports of a vulnerability in the Windows kernel. We are not aware of attacks that try to use the reported vulnerability or of customer impact at this time.
ну обнаружилась она. ну и хули?
ежу понятно, что её закрывать не спешили
нет блять, всяким линуксоедам не сидится на месте — к завтраму им патч подавай!
иди в задницу со своим умением переводить тему разговора.В исходном посте было два абзаца текста, я обратил внимание на лживость одного из них - где ты увидел перевод темы?
Вообще, имхо, "МС сообщила о новой критической уязвимости в винде" и "некто послал в МС информацию о обнаруженной им новой критической уязвимости в винде и, не получив ответа в течение полугода, обнародовал эту информацию" - очень разные вещи.
ты у нас главный телепат и знаешь обо всех на свете?
если бы ты нормально искал, а не как ты делаешь все обычно, то нашел бы опубликованное позавчера этим чуваком письмо об этой уязвимости. на сайте M$ инфа появилась только вчера.Если бы у тебя цель была показать верность какого-то утверждения, а не попиздеить, то ты бы дал ссылку на эту публикацию, а не просто сказал бы о её существовании.
можешь сказать сколько таких скрытых уязвимостей сидит в ядре линукса начиная с версии 1?
А я могу напомнить про уязвимость в openssl.
Пришли пенни и сигма. Заварил чай, взял печенье, буду наблюдать.
А я могу напомнить про уязвимость в openssl.а я напомню, что она убирается конфигурацией на использование альтернативных модулей (со стороны сервера а не отключением ssl
Счет будете вести?
в первой же ссылке гугла по его имени находится вот такой линк.
http://seclists.org/fulldisclosure/2010/Jan/341
повторю цитату для идиотов
We are not aware of attacks that try to use the reported vulnerability or of customer impact at this time.нет никакой телепатии
только факты
>только факты
если им неизвестно, то это значит что этого нет? а ну да, M$ же представительство бога на земле, я и забыл.
по-моему вы про разные вещи говорите сейчас.
если тебе неизвестны древние уязвимости в ядре линукс значит их нет?
Вообще, на полном серьёзе, было бы очень интересно посмотреть на не являющийся комментариями рабочий код, который есть в ядре со времён 1.0.
как-бы тут есть известная уязвимость, есть эксплоит, есть слова чувака, который обнаружил уязвимость, что он сообщил о ней "кому надо" полгода назад, и есть слова M$ что им неизвестны случаи использования этой уязвимости, а ты начинаешь втирать про никому неизвестные дыры в совершенно другом продукте.
есть эксплоит,ссылку на рабочий экзешник?
читать разучился?
линка не увидел
вообще линупсоеды могут злорадствовать сколько угодно
собака лает — корован идёт
вряд ли кто бросал пользоваться софтом только по причине его дырявости
вряд ли кто бросал пользоваться софтом только по причине его дырявостиГы-гы, в соседней теме обсуждают, что после того, как всякие структуры Германии, Франции и Австралии порекомендовали пользователям воздержаться от использования ИЕ из-за его дырявости, у Фаерфокса и Оперы резко выросло количество скачиваний.
есть куча причин не пользоваться IE кроме дыр
Обрати внимание, что скачок можно скоррелировать только с агитацией пользователей уйти с ИЕ из-за его дыр. Фичи этих пользователей не привлекали хрен знает сколько времени.
скачок можно скоррелировать только с агитацией пользователейтак правильнее
Агитация велась исключительно по вопросам безопасности.
Господа, пенни слился, после того как я ему написал, спросив, неужто он здесь более не появится, он заблокировал от меня ПМки.
пенартуры должны быть, представь себе форум, где один пишет "Винда говно!", а все в ответ пишут "Да, еще и какое!". нет интриги, скучно.
блин, и чо мне теперь, к экзамену готовится?
Похоже, первый пост в этом треде задал общее направление, превратив его в тред пиздежа
Ты бы, прежде чем такую хуйню писать, свою пмку процитировал. Я в ней почему-то ничего содержательного не углядел, только какой-то левый наезд, относящийся хуй знает к чему - а такие долбоёбы, вместе со всякими полтерами и аджилами, сразу идут в блокировку пм
1) попытки продать унылое говно за большие деньги.
2) тупой флуд.
Кстати, даже сейчас, слив в этой теме полностью, попытался показать, что он прав.
Вообще, на полном серьёзе, было бы очень интересно посмотреть на не являющийся комментариями рабочий код, который есть в ядре со времён 1.0.Я могу ручаться за следующий участок :
}
Ну так ты сделай ,а мы посмотрим, будут так говорить или нет.
что толку от уязвимости, которой за 17 лет никто не воспользовался?
ну обнаружилась она. ну и хули?
Ну теперь куча "хакеров" ломанется пользоваться этой дырой.
Найти дыру сложно, а вот воспользоваться известной много ума не надо.
Оставить комментарий
serega1604