V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  cnbatch  ›  全部回复第 15 页 / 共 81 页
回复总数  1618
1 ... 11  12  13  14  15  16  17  18  19  20 ... 81  
2024-07-19 14:07:53 +08:00
回复了 v22x622 创建的主题 Windows 微软大规模蓝屏
@ladypxy CrowdStrike
2024-07-17 23:28:23 +08:00
回复了 iLoveSS 创建的主题 问与答 请教雅黑字体的授权问题
Windows 10 哪个版本?我记得英文版 Win10 是有内置微软雅黑的,只不过不能使用中文名去查找字体,必须用英文名称:Microsoft YaHei ,或者 Microsoft YaHei UI
https://learn.microsoft.com/en-us/typography/font-list/microsoft-yahei
2024-07-10 19:09:18 +08:00
回复了 kandaakihito 创建的主题 宽带症候群 中国新设 6 个国际通信业务出入口局
看了下原文,有个关键信息:4 个地点,只设 6 个出入口

原文还提到这么一句:“1994 年,我国全功能接入国际互联网,中国电信、中国移动、中国联通在北京、上海、广州设立了 9 个国际通信业务出入口局”

意思就是说,3 个运营商,各自 3 个出入口,总共 9 个出入口

那么新增 4 个地点,按理来说应该有 12 个出入口才对,但现在新闻说只有 6 个出入口,显然某些城市的出入口仅限于一两家运营商

不知道会不会扩充到总共新增 12 个出入口
2024-07-08 18:08:26 +08:00
回复了 zhng920823 创建的主题 C 一个简单实用的 C 工程示例, 附简洁的 Makefile
虽然我也不那么喜欢 cmake ,但更不喜欢 GNU Makefile ,因为我需要兼顾 BSD 系统( BSD Makefile 稍有不同),所以最后还是要用 cmake 兜底
@YGBlvcAK 这种情况只能继续使用专门路由条目或者防火墙规则。setfib 只对 FreeBSD 机器里面运行的程序有效。
2024-07-03 22:21:57 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@zx900930
1. 对于 FreeBSD 是否受影响,既是,亦否:
https://forums.freebsd.org/threads/ssh-cve-2024-6387.94018/
“And no, the RCE that makes this an actual threat does not apply to FreeBSD (or other BSDs and illumos), but only to systems using gnu libc”

直接下定论说“FreeBSD 可是完全在影响范围内的”为时过早,甚至未必是正确结论(如果事后证明该漏洞没有 impact 到 FreeBSD 的话)。
昨天 opnsense 社区已经有人提到了 FreeBSD Security Team 为什么会发布漏洞,简单来说单纯就是“没发现冲击,不管怎样,先升级了再说”:
https://forum.opnsense.org/index.php?topic=41342.0
“There's no confirmation yet on FreeBSD, however the security team there decided they'll patch first and ask questions later - as Colin explained it on Twitter shortly after the vulnerability bacame public.”

对应推特原文:
https://x.com/cperciva/status/1807703216567865471
“unclear if exploitable on FreeBSD but we have an advisory out just in case.”
没错,just in case ,就是这么简单粗暴

于是才有了
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc


2. 我原文写的是“这就是为什么 OpenBSD 本身没事”,这么清楚的描述还能理解成“连带 Linux 都没事”,我觉得实在是匪夷所思。
2024-07-03 17:26:40 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@tool2dx 这个“花活”算不算花那要看系统吧。在 openbsd 就不算花了。大家都忘了一个前提,openssh 原本只是 openbsd 的内置组件,只不过顺手放出来给其他系统拿来用。

他们做开发做测试的时候必然优先考虑 openbsd 自家的规则。至于同样的写法在其他平台会出现什么怪事,或者冲突,或者 openbsd 属于正常的代码到了别的平台属于不规范的代码,应该都是能跑就行,没出事就不管,出事了再说。就像现在这样。
2024-07-03 16:16:44 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@proxytoworld 准确地说,是 glibc 的 malloc 、free 函数并非异步安全。

我多次明确写出 glibc 就是这个缘故,祸根来自于 glibc
2024-07-03 14:25:51 +08:00
回复了 roykingH 创建的主题 宽带症候群 突然有个思考, IPV6 到底有啥用?
自己接软路由,IPv6 用起来会更完善,比那些低端功能残缺的 WiFi 路由好得多
2024-07-03 09:29:17 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@acess https://www.wiz.io/blog/cve-2024-6387-critical-rce-openssh
https://sploitus.com/exploit?id=1CF00BB8-B891-5347-A2DC-2C6A6BFF7C99
已经有人分析过了,造成这次爆漏洞,是因为 glibc 的 free()属于 async-signal-unsafe 函数,只要其他系统的 free()不是这样搞就不怕。
这就是为什么 OpenBSD 本身没事。像是 Windows 和 macos 、FreeBSD 之类的应该也不会有事。异步 free 其实不算罕见。FreeBSD 那边也不觉得这个漏洞会影响到自己,但还是先升级了版本再研究。
@juzisang 打洞用的。可以参考 natter 的描述:
/t/879549
/t/1030967
2024-07-02 19:05:43 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@acess Windows 内置的 OpenSSH 不受影响
目前只有 glibc / Linux 才会受影响
2024-07-02 16:05:41 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@weeei FreeBSD 已经发布了紧急更新,需要用 freebsd-update 来升级,不能用 pkg 管理器来升级
2024-07-02 02:01:13 +08:00
回复了 qwertooo 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
看了下 OpenSSH 的公告,发现这个 Bug 几乎就是 Linux-Only ,更进一步地说,是仅限于 glibc 的 Linux 系统受影响

而 OpenSSH 的发源地——OpenBSD ,完全不受影响

这有没有可能是 glibc 的的间接 bug 呢
2024-06-28 13:21:03 +08:00
回复了 NoKey 创建的主题 程序员 75 配列键盘写代码方便么
全键盘路过,Home End PageUp PageDown Delete 刚需,小键盘刚需(用来输入 IP 地址非常方便)
2024-06-24 02:49:55 +08:00
回复了 baoshu 创建的主题 Linux 有没有适合开发者的 Linux 系统
最适合的方式是,目标系统是什么,开发系统就用什么。
假如,目标系统是 CentOS ,那你也用对应版本的 Linux ,可以是同版本的 CentOS ,也可以是 Rocky Linux
1 ... 11  12  13  14  15  16  17  18  19  20 ... 81  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2316 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 57ms · UTC 15:37 · PVG 23:37 · LAX 07:37 · JFK 10:37
♥ Do have faith in what you're doing.