Комментарии 7
Вы знаете что с этой уязвимостью надо делать.
-3
А если TSIG не используется, можно выдохнуть?
+1
НЛО прилетело и опубликовало эту надпись здесь
Это холиварная тема, и постоянно всплывает.
Одни утверждают, что надо сначала тихо исправить, а потом об этом сообщать, чтобы не пострадали другие(чтобы всякие скрипт-кидди не начали щас ломать всякую мелочь), вторые считают правильным всех предупредить, чтобы не пострадали другие(чтобы крупные компании знали о такой 0day, и не подвергались крупному риску).
И с той, и с другой стороны есть свои логичные аргументы, и всё зависит от целевой аудитории используемой уязвимости(программы).
Одни утверждают, что надо сначала тихо исправить, а потом об этом сообщать, чтобы не пострадали другие(чтобы всякие скрипт-кидди не начали щас ломать всякую мелочь), вторые считают правильным всех предупредить, чтобы не пострадали другие(чтобы крупные компании знали о такой 0day, и не подвергались крупному риску).
И с той, и с другой стороны есть свои логичные аргументы, и всё зависит от целевой аудитории используемой уязвимости(программы).
-2
Не ругайтесь, уже всё запатчили четыре дня назад https://www.debian.org/security/2017/dsa-3904
0
Это просто красиво.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Критическая уязвимость механизма аутентификации BIND позволяет похищать и изменять DNS-записи серверов