Faker的个人频道
谢谢各位大佬关注本频道,关于本频道言论: 1. 本频道纯属个人频道,内容图一乐外加吃瓜(意义不明/没有确认事实的除外),多数时候转发梗图,偶尔发点有事实根据的科普向内容 2. 对于主机圈相关的内容,本人/本频道与所有商家无任何关系,只基于瓜的事实以及事件本身讨论,无任何意图针对任何商家,更无能力左右事件进展,请勿多虑 3. 除特殊说明来源以外,本频道科普向文字内容均为原创,欢迎转载但请保留出处 4. 本人/频道理解内容创作的辛苦,所以搬运转载内容尽量标记信源,但在部分特殊情况下可能会在征求原作者同意的情况之后隐去信源信息…
再说一遍,本人日常吃瓜,对粪坑里的mjj没有兴趣,,,少在这里给我莫名其妙喷粪,,,
💩7
Faker的个人频道
总有脑仁比龟头还小的废物还在因为我说话方式说我是这个频道的管理员,,, 我的建议是你们的大头如果理解不了这些事情的因果逻辑,就不如去搓搓你们的小头,至少后者还能让你们快乐点 某些群的司马废物iperf测速不认自己跑流量不认,其他人脑子不把认知拉到和他们一样就是商家的水军,这认知越少越觉得自己什么都对的样子真是可怜啊😅😅😅
看到还有后续,,,绷不住了
您这几个商家的非官方群为什么会被称为粪坑呢,,,因为群里面不少捕风捉影、搞大新闻、见风就是雨的、带节奏的,以及隔三岔五就在造谣的蠢货,一会儿当着商家官方人员的面说”我从官方获得的内幕消息“,一会儿带节奏说自己提了退款工单机器被封,被商家的人发流量图锤了是自己一直在刷以后还在带风向说商家有问题,还有发机器当公开节点违反TOS被商家封鸡还要装纯说自己没弄的,搞得到处都是乌烟瘴气,指出来认识有问题了还死要面子拉不下脸”啊对对对你说的都对“,完了还有人附和”这商家垃圾“”不要脸“
商家进群还真以为自己这个群是个宝地了,殊不知人家是为了早点辟谣解决问题免得你们学新闻学学的天天没有知识水平,,,
您这不是粪坑哪里是啊,,,😅😅😅
您这几个商家的非官方群为什么会被称为粪坑呢,,,因为群里面不少捕风捉影、搞大新闻、见风就是雨的、带节奏的,以及隔三岔五就在造谣的蠢货,一会儿当着商家官方人员的面说”我从官方获得的内幕消息“,一会儿带节奏说自己提了退款工单机器被封,被商家的人发流量图锤了是自己一直在刷以后还在带风向说商家有问题,还有发机器当公开节点违反TOS被商家封鸡还要装纯说自己没弄的,搞得到处都是乌烟瘴气,指出来认识有问题了还死要面子拉不下脸”啊对对对你说的都对“,完了还有人附和”这商家垃圾“”不要脸“
商家进群还真以为自己这个群是个宝地了,殊不知人家是为了早点辟谣解决问题免得你们学新闻学学的天天没有知识水平,,,
您这不是粪坑哪里是啊,,,😅😅😅
👍21😁4🎉4
Chrome 127及后续版本将不再信任由 Entrust 和 AffirmTrust 从 2024年11月1日起 签发的SSL证书
该屏蔽操作预计将从 2024年11月1日 开始(接近Chrome 127版本发布),在此之后,当用户访问的网站使用 Entrust/AffirmTrus 的证书链,且证书签发于 2024年11月1日 及以后时,会被警告证书不受信任。
对于 11月1日前已经签发的 Entrust/AffirmTrus 的SSL证书不受影响
受影响的完整CA列表:
* CN=Entrust Root Certification Authority - EC1
* CN=Entrust Root Certification Authority - G2
* CN=Entrust.net Certification Authority (2048)
* CN=Entrust Root Certification Authority
* CN=Entrust Root Certification Authority - G4
* CN=AffirmTrust Commercial
* CN=AffirmTrust Networking
* CN=AffirmTrust Premium
* CN=AffirmTrust Premium ECC
* 证书签发时间判断基于最早的SCT记录(Signed Certificate Timestamp)
https://security.googleblog.com/2024/06/sustaining-digital-certificate-security.html
该屏蔽操作预计将从 2024年11月1日 开始(接近Chrome 127版本发布),在此之后,当用户访问的网站使用 Entrust/AffirmTrus 的证书链,且证书签发于 2024年11月1日 及以后时,会被警告证书不受信任。
对于 11月1日前已经签发的 Entrust/AffirmTrus 的SSL证书不受影响
受影响的完整CA列表:
* CN=Entrust Root Certification Authority - EC1
* CN=Entrust Root Certification Authority - G2
* CN=Entrust.net Certification Authority (2048)
* CN=Entrust Root Certification Authority
* CN=Entrust Root Certification Authority - G4
* CN=AffirmTrust Commercial
* CN=AffirmTrust Networking
* CN=AffirmTrust Premium
* CN=AffirmTrust Premium ECC
* 证书签发时间判断基于最早的SCT记录(Signed Certificate Timestamp)
https://security.googleblog.com/2024/06/sustaining-digital-certificate-security.html
Faker的个人频道
可能是火星速报:新加坡TATA(AS6453)到CMI直了,,, * 路由示例为甲骨文新加坡 - 湖南移动官网 * 此外甲骨文目前到移动是 Singtel / TATA 混合路由,所以不要太期待实际表现或者刷IP固定路由,不太现实
TATA香港到CMI看起来也有互联,,,但是不确定是因为QoS问题还是塞满了丢包,, 应该是移动QoS的丢包,,,
第6跳从CMI HK的Looking Glass测试延迟1ms,确实就是香港本港,,,
第6跳从CMI HK的Looking Glass测试延迟1ms,确实就是香港本港,,,
👏2
CVE-2024-6387:OpenSSH特定版本可能存在RCE,请注意近期发布的软件更新
特定少见条件导致的RCE漏洞,在实验室环境下32位系统平台反复连接尝试约8小时内可以复现,主要影响使用glibc+较新版本的OpenSSH程序,64位系统由于地址空间扩大会更难利用
* OpenSSH <4.4p1 的版本存在此漏洞(如果没有打上 CVE-2006-5051 / CVE-2008-4109 的补丁)
* OpenSSH 4.4p1 - 8.5p1 版本暂时安全
* OpenSSH 8.5p1 - 9.8p1 由于错误的修改再次受到影响
建议关注近期发布的软件更新并及时升级,作为缓解措施可以考虑使用防火墙限制SSH连接来源
Qualys 原文
特定少见条件导致的RCE漏洞,在实验室环境下32位系统平台反复连接尝试约8小时内可以复现,主要影响使用glibc+较新版本的OpenSSH程序,64位系统由于地址空间扩大会更难利用
* OpenSSH <4.4p1 的版本存在此漏洞(如果没有打上 CVE-2006-5051 / CVE-2008-4109 的补丁)
* OpenSSH 4.4p1 - 8.5p1 版本暂时安全
* OpenSSH 8.5p1 - 9.8p1 由于错误的修改再次受到影响
建议关注近期发布的软件更新并及时升级,作为缓解措施可以考虑使用防火墙限制SSH连接来源
Qualys 原文
Faker的个人频道
CVE-2024-6387:OpenSSH特定版本可能存在RCE,请注意近期发布的软件更新 特定少见条件导致的RCE漏洞,在实验室环境下32位系统平台反复连接尝试约8小时内可以复现,主要影响使用glibc+较新版本的OpenSSH程序,64位系统由于地址空间扩大会更难利用 * OpenSSH <4.4p1 的版本存在此漏洞(如果没有打上 CVE-2006-5051 / CVE-2008-4109 的补丁) * OpenSSH 4.4p1 - 8.5p1 版本暂时安全 * OpenSSH 8.5p1 -…
Debian & Ubuntu 安全更新跟踪与公告,建议更新至以下对应版本
https://security-tracker.debian.org/tracker/DSA-5724-1
bookworm openssh 1:9.2p1-2+deb12u3
https://ubuntu.com/security/notices/USN-6859-1
Ubuntu 24.04
openssh-client - 1:9.6p1-3ubuntu13.3
openssh-server - 1:9.6p1-3ubuntu13.3
Ubuntu 23.10
openssh-client - 1:9.3p1-1ubuntu3.6
openssh-server - 1:9.3p1-1ubuntu3.6
Ubuntu 22.04
openssh-client - 1:8.9p1-3ubuntu0.10
openssh-server - 1:8.9p1-3ubuntu0.10
* 经过测试阿里云和腾讯云的自建镜像源目前看起来还没有完全同步安全更新,拉取到的软件还是老版本,可能还需等待
https://security-tracker.debian.org/tracker/DSA-5724-1
bookworm openssh 1:9.2p1-2+deb12u3
https://ubuntu.com/security/notices/USN-6859-1
Ubuntu 24.04
openssh-client - 1:9.6p1-3ubuntu13.3
openssh-server - 1:9.6p1-3ubuntu13.3
Ubuntu 23.10
openssh-client - 1:9.3p1-1ubuntu3.6
openssh-server - 1:9.3p1-1ubuntu3.6
Ubuntu 22.04
openssh-client - 1:8.9p1-3ubuntu0.10
openssh-server - 1:8.9p1-3ubuntu0.10
* 经过测试阿里云和腾讯云的自建镜像源目前看起来还没有完全同步安全更新,拉取到的软件还是老版本,可能还需等待
👍6❤3
Forwarded from yaoyao |小白菜,是真的菜 |
6.27 大家的Juniper更新了吗 CVE-2024-2973 / 10
6.30 大家Github更新了吗
CVE-2024-5926 / 9.1
7.1 大家的openssh更新了吗
CVE-2024-6387 / 8.1
7.2 大家绝区零预下载了吗
MHY-ZZZ-1.0.0
6.30 大家Github更新了吗
CVE-2024-5926 / 9.1
7.1 大家的openssh更新了吗
CVE-2024-6387 / 8.1
7.2 大家绝区零预下载了吗
MHY-ZZZ-1.0.0
😁14🤔2