The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Grsecurity прекращает бесплатное распространение своих патче..."
Отправлено добрый, 26-Апр-17 21:57 
> Очередная ложь. Их долго уговаривали и пытались договориться, чтобы они приняли участие
> в подготовке патчей для винильного ядра, но они упёрлись.

Ещё раз: разработчики grsec никогда не соглашались принять участия "в подготовке патчей". Вы лжёте и пытаетесь увильнуть, подменив исходное утверждение.

Во-вторых, никто их никогда не уговаривал - ни долго, ни коротко. И никаких надежд, обещаний или обязательств по этому вопросу они никому никогда не давали. Вы не отвечаете за свои слова.

> PS. Вспомните историю про разработчика, которого за публичное сообщение об ошибке, которую  они не хотели исправлять,  забанили на сайте, в форуме и  на твиттере.

"Разработчика", который никто иной как обычный пользователь с нулевым вкладом в проект, забанили не за публичное изначальное сообщение об ошибке, которое до сих пор не стёрто с формуа, а за то, в какой форме с какой долей дезинформации он _повторно_ "сообщил" об этом в твиттере. Уверен, что вы прекрасно ознакомлены с этой версией, но предпочитаете продвигать ту, которая вам больше нравится.

> Или дыру  CVE-2007-0257, про которую уверяли, что её
> нет  и только после появления эксплоита поправили и признали, чтобы

Никто никого не уверял. Высказывались сомнения.

> дыра таки была. Дак вот, с тех случаев ничего не изменилось.
> В этом весь Grsecurity.

Что не изменилось? Были обнаружены другие подобные уязвимости?  А эксплуатация скольких была предотвращена - вам, конечно же, знать не интересно.

> https://web-beta.archive.org/web/20070221041903/http://www.d...
> https://web-beta.archive.org/web/20070613123737/https://grse...

Нерабочие ссылки.

> https://grsecurity.net/pipermail/grsecurity/2007-January/000...

А вот эта рабочая. Цитирую:

> We are erring on the side of caution and calling this bug exploitable,
> though we believe reliable exploitation of the bug (in the privilege
> escalation sense, not the DoS sense) to be very difficult, especially in
> the presence of KERNEXEC/UDEREF.

А теперь ваши слова:

> про которую уверяли, что её нет

Вы ссылки размещаете, чтобы я по ним ходил и тратил время, тыкая вас носом в очередную вашу ложь и попытки подтасовки фактов? Отвечаю на подобный поток сознания в последний раз.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру