V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  cnbatch  ›  全部回复第 6 页 / 共 72 页
回复总数  1438
1 ... 2  3  4  5  6  7  8  9  10  11 ... 72  
156 天前
回复了 v22x622 创建的主题 Windows 微软大规模蓝屏
@ladypxy CrowdStrike
157 天前
回复了 iLoveSS 创建的主题 问与答 请教雅黑字体的授权问题
Windows 10 哪个版本?我记得英文版 Win10 是有内置微软雅黑的,只不过不能使用中文名去查找字体,必须用英文名称:Microsoft YaHei ,或者 Microsoft YaHei UI
https://learn.microsoft.com/en-us/typography/font-list/microsoft-yahei
看了下原文,有个关键信息:4 个地点,只设 6 个出入口

原文还提到这么一句:“1994 年,我国全功能接入国际互联网,中国电信、中国移动、中国联通在北京、上海、广州设立了 9 个国际通信业务出入口局”

意思就是说,3 个运营商,各自 3 个出入口,总共 9 个出入口

那么新增 4 个地点,按理来说应该有 12 个出入口才对,但现在新闻说只有 6 个出入口,显然某些城市的出入口仅限于一两家运营商

不知道会不会扩充到总共新增 12 个出入口
167 天前
回复了 zhng920823 创建的主题 C 一个简单实用的 C 工程示例, 附简洁的 Makefile
虽然我也不那么喜欢 cmake ,但更不喜欢 GNU Makefile ,因为我需要兼顾 BSD 系统( BSD Makefile 稍有不同),所以最后还是要用 cmake 兜底
@YGBlvcAK 这种情况只能继续使用专门路由条目或者防火墙规则。setfib 只对 FreeBSD 机器里面运行的程序有效。
171 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@zx900930
1. 对于 FreeBSD 是否受影响,既是,亦否:
https://forums.freebsd.org/threads/ssh-cve-2024-6387.94018/
“And no, the RCE that makes this an actual threat does not apply to FreeBSD (or other BSDs and illumos), but only to systems using gnu libc”

直接下定论说“FreeBSD 可是完全在影响范围内的”为时过早,甚至未必是正确结论(如果事后证明该漏洞没有 impact 到 FreeBSD 的话)。
昨天 opnsense 社区已经有人提到了 FreeBSD Security Team 为什么会发布漏洞,简单来说单纯就是“没发现冲击,不管怎样,先升级了再说”:
https://forum.opnsense.org/index.php?topic=41342.0
“There's no confirmation yet on FreeBSD, however the security team there decided they'll patch first and ask questions later - as Colin explained it on Twitter shortly after the vulnerability bacame public.”

对应推特原文:
https://x.com/cperciva/status/1807703216567865471
“unclear if exploitable on FreeBSD but we have an advisory out just in case.”
没错,just in case ,就是这么简单粗暴

于是才有了
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc


2. 我原文写的是“这就是为什么 OpenBSD 本身没事”,这么清楚的描述还能理解成“连带 Linux 都没事”,我觉得实在是匪夷所思。
172 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@tool2dx 这个“花活”算不算花那要看系统吧。在 openbsd 就不算花了。大家都忘了一个前提,openssh 原本只是 openbsd 的内置组件,只不过顺手放出来给其他系统拿来用。

他们做开发做测试的时候必然优先考虑 openbsd 自家的规则。至于同样的写法在其他平台会出现什么怪事,或者冲突,或者 openbsd 属于正常的代码到了别的平台属于不规范的代码,应该都是能跑就行,没出事就不管,出事了再说。就像现在这样。
172 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@proxytoworld 准确地说,是 glibc 的 malloc 、free 函数并非异步安全。

我多次明确写出 glibc 就是这个缘故,祸根来自于 glibc
自己接软路由,IPv6 用起来会更完善,比那些低端功能残缺的 WiFi 路由好得多
我看你是来引战的吧,看看其他帖子,大把的人不但需要宽带,更需要使用高优先级宽带,比如 CN2:
/t/1054447

你要不要去这些帖子底下问问为什么需要这么高级别的宽带?
172 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@acess https://www.wiz.io/blog/cve-2024-6387-critical-rce-openssh
https://sploitus.com/exploit?id=1CF00BB8-B891-5347-A2DC-2C6A6BFF7C99
已经有人分析过了,造成这次爆漏洞,是因为 glibc 的 free()属于 async-signal-unsafe 函数,只要其他系统的 free()不是这样搞就不怕。
这就是为什么 OpenBSD 本身没事。像是 Windows 和 macos 、FreeBSD 之类的应该也不会有事。异步 free 其实不算罕见。FreeBSD 那边也不觉得这个漏洞会影响到自己,但还是先升级了版本再研究。
@juzisang 打洞用的。可以参考 natter 的描述:
/t/879549
/t/1030967
173 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@acess Windows 内置的 OpenSSH 不受影响
目前只有 glibc / Linux 才会受影响
173 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@weeei FreeBSD 已经发布了紧急更新,需要用 freebsd-update 来升级,不能用 pkg 管理器来升级
173 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
看了下 OpenSSH 的公告,发现这个 Bug 几乎就是 Linux-Only ,更进一步地说,是仅限于 glibc 的 Linux 系统受影响

而 OpenSSH 的发源地——OpenBSD ,完全不受影响

这有没有可能是 glibc 的的间接 bug 呢
177 天前
回复了 NoKey 创建的主题 程序员 75 配列键盘写代码方便么
全键盘路过,Home End PageUp PageDown Delete 刚需,小键盘刚需(用来输入 IP 地址非常方便)
181 天前
回复了 baoshu 创建的主题 Linux 有没有适合开发者的 Linux 系统
最适合的方式是,目标系统是什么,开发系统就用什么。
假如,目标系统是 CentOS ,那你也用对应版本的 Linux ,可以是同版本的 CentOS ,也可以是 Rocky Linux
1 ... 2  3  4  5  6  7  8  9  10  11 ... 72  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2644 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 31ms · UTC 11:14 · PVG 19:14 · LAX 03:14 · JFK 06:14
Developed with CodeLauncher
♥ Do have faith in what you're doing.