V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  cnbatch  ›  全部回复第 4 页 / 共 70 页
回复总数  1400
1  2  3  4  5  6  7  8  9  10 ... 70  
@testonly 没用,这次事件是 CrowdStrike 主动推送更新,主动使用 CrowdStrike 的都是公司电脑,用户无法控制接不接受 CrowdStrike 的更新
112 天前
回复了 v22x622 创建的主题 Windows 微软大规模蓝屏
@porrt8 CrowdStrike 其实是个监控软件,它会持续监视当前电脑的行为,比如哪个 exe 在何时启动、调用了什么服务或者 API ,这个 exe 是以什么身份启动的,它还会在 exe 启动前先做个 HASH 。然后生成报告,定期上传。

如果遇到可疑程序或行为,它并不会立即跳出警报、立即隔离文件(但杀毒软件会这样做),而是上报之后由报告阅读者自行决定该不该干预。
112 天前
回复了 v22x622 创建的主题 Windows 微软大规模蓝屏
@ladypxy CrowdStrike
113 天前
回复了 iLoveSS 创建的主题 问与答 请教雅黑字体的授权问题
Windows 10 哪个版本?我记得英文版 Win10 是有内置微软雅黑的,只不过不能使用中文名去查找字体,必须用英文名称:Microsoft YaHei ,或者 Microsoft YaHei UI
https://learn.microsoft.com/en-us/typography/font-list/microsoft-yahei
看了下原文,有个关键信息:4 个地点,只设 6 个出入口

原文还提到这么一句:“1994 年,我国全功能接入国际互联网,中国电信、中国移动、中国联通在北京、上海、广州设立了 9 个国际通信业务出入口局”

意思就是说,3 个运营商,各自 3 个出入口,总共 9 个出入口

那么新增 4 个地点,按理来说应该有 12 个出入口才对,但现在新闻说只有 6 个出入口,显然某些城市的出入口仅限于一两家运营商

不知道会不会扩充到总共新增 12 个出入口
123 天前
回复了 zhng920823 创建的主题 C 一个简单实用的 C 工程示例, 附简洁的 Makefile
虽然我也不那么喜欢 cmake ,但更不喜欢 GNU Makefile ,因为我需要兼顾 BSD 系统( BSD Makefile 稍有不同),所以最后还是要用 cmake 兜底
@YGBlvcAK 这种情况只能继续使用专门路由条目或者防火墙规则。setfib 只对 FreeBSD 机器里面运行的程序有效。
127 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@zx900930
1. 对于 FreeBSD 是否受影响,既是,亦否:
https://forums.freebsd.org/threads/ssh-cve-2024-6387.94018/
“And no, the RCE that makes this an actual threat does not apply to FreeBSD (or other BSDs and illumos), but only to systems using gnu libc”

直接下定论说“FreeBSD 可是完全在影响范围内的”为时过早,甚至未必是正确结论(如果事后证明该漏洞没有 impact 到 FreeBSD 的话)。
昨天 opnsense 社区已经有人提到了 FreeBSD Security Team 为什么会发布漏洞,简单来说单纯就是“没发现冲击,不管怎样,先升级了再说”:
https://forum.opnsense.org/index.php?topic=41342.0
“There's no confirmation yet on FreeBSD, however the security team there decided they'll patch first and ask questions later - as Colin explained it on Twitter shortly after the vulnerability bacame public.”

对应推特原文:
https://x.com/cperciva/status/1807703216567865471
“unclear if exploitable on FreeBSD but we have an advisory out just in case.”
没错,just in case ,就是这么简单粗暴

于是才有了
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc


2. 我原文写的是“这就是为什么 OpenBSD 本身没事”,这么清楚的描述还能理解成“连带 Linux 都没事”,我觉得实在是匪夷所思。
128 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@tool2dx 这个“花活”算不算花那要看系统吧。在 openbsd 就不算花了。大家都忘了一个前提,openssh 原本只是 openbsd 的内置组件,只不过顺手放出来给其他系统拿来用。

他们做开发做测试的时候必然优先考虑 openbsd 自家的规则。至于同样的写法在其他平台会出现什么怪事,或者冲突,或者 openbsd 属于正常的代码到了别的平台属于不规范的代码,应该都是能跑就行,没出事就不管,出事了再说。就像现在这样。
128 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@proxytoworld 准确地说,是 glibc 的 malloc 、free 函数并非异步安全。

我多次明确写出 glibc 就是这个缘故,祸根来自于 glibc
自己接软路由,IPv6 用起来会更完善,比那些低端功能残缺的 WiFi 路由好得多
我看你是来引战的吧,看看其他帖子,大把的人不但需要宽带,更需要使用高优先级宽带,比如 CN2:
/t/1054447

你要不要去这些帖子底下问问为什么需要这么高级别的宽带?
128 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@acess https://www.wiz.io/blog/cve-2024-6387-critical-rce-openssh
https://sploitus.com/exploit?id=1CF00BB8-B891-5347-A2DC-2C6A6BFF7C99
已经有人分析过了,造成这次爆漏洞,是因为 glibc 的 free()属于 async-signal-unsafe 函数,只要其他系统的 free()不是这样搞就不怕。
这就是为什么 OpenBSD 本身没事。像是 Windows 和 macos 、FreeBSD 之类的应该也不会有事。异步 free 其实不算罕见。FreeBSD 那边也不觉得这个漏洞会影响到自己,但还是先升级了版本再研究。
@juzisang 打洞用的。可以参考 natter 的描述:
/t/879549
/t/1030967
129 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@acess Windows 内置的 OpenSSH 不受影响
目前只有 glibc / Linux 才会受影响
129 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@weeei FreeBSD 已经发布了紧急更新,需要用 freebsd-update 来升级,不能用 pkg 管理器来升级
129 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
看了下 OpenSSH 的公告,发现这个 Bug 几乎就是 Linux-Only ,更进一步地说,是仅限于 glibc 的 Linux 系统受影响

而 OpenSSH 的发源地——OpenBSD ,完全不受影响

这有没有可能是 glibc 的的间接 bug 呢
1  2  3  4  5  6  7  8  9  10 ... 70  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2734 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 49ms · UTC 13:55 · PVG 21:55 · LAX 05:55 · JFK 08:55
Developed with CodeLauncher
♥ Do have faith in what you're doing.