програмка на пятоне или вендекапец для любой машины под cвистой и выше
Windows Vista/7 All (64b/32b|SP1/SP2 проапдейченные до последних версий)ходят слухи, что на 7 RTM не работает. слухи не проверялись.
Windows Vista/7 All (64b/32b|SP1/SP2 проапдейченные до последних версий)определённо работает на server 2008; на windows 7 rtm — нет (тока что проверил).
R2?
Нет, 6.0 SP2.
Вот уже написали ГУИ для винды
Сейчас еще на форуме кнопочку сделаю.
определённо работает на server 2008; на windows 7 rtm — нет (тока что проверил).кто же в своём уме самбу наружу оставляет? Наружу должно ftp торчать или AFS, если нужна именно fs
отвечает пенартур.
Ахнуда, внимание, вопрос: какого черта самба-сервер может порушить ядро?А как ещё убедить народ переходить на win7?
отвечает пенартур.
, зачет!
поздновато запостил, патч раньше появился http://www.microsoft.com/technet/security/Bulletin/MS09-048....а для w2k & windowsXP фигвам называется:
К удивлению специалистов по безопасности, компания Microsoft отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в Windows XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].
Две уязвимости в стеке TCP/IP были обнаружены 8 сентября. Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048, а вот к Windows 2000 и Windows XP патча ждать не стоит. Для защиты от вредоносных TCP/IP-пакетов пользователям Windows XP рекомендуется воспользоваться функционалом встроенного файрвола.
Стоит отметить, что на сегодняшний день Windows XP — самая популярная в мире ОС. По условиям пользовательского соглашения, Microsoft обязана выпускать апдейты безопасности для Windows XP вплоть до апреля 2014 г..
Отказ устранять найденную уязвимость для системы, которая находится на поддержке — довольно редкое явление. Стоун сказал, что последний раз Microsoft шла на такой шаг в марте 2003 года с Windows NT 4.0.
http://www.securitylab.ru/news/385475.php
Возможно, в XP эта уязвимость по каким-то причинам не приводит к таким последствиям, как в других версиях?
Очевидно, что их условный impact зависит от их желания фиксить ошибку и от "цели" ОС (сервер\десктоп).
Ошибка в tcp-стеке одна и та же, как она может быть и low и critical?
Although the two bugs can be exploited on Windows 2000 and XP, Microsoft downplayed their impact. "A system would become unresponsive due to memory consumption ... [but] a successful attack requires a sustained flood of specially crafted TCP packets, and the system will recover once the flood ceases."
Действительно, нафига такое править. Десктоп не сервер, юзер потерпит.
Ошибка в tcp-стеке одна и та же, как она может быть и low и critical?Одни и те же ошибки могут иметь разную степень серьёзности на по-разному настроенных системах.
Разве огнестенка включена по-умолчанию только в ХР?
Оставить комментарий
Barbie29
http://lor-ng.org/message.php?newsid=4287