![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
"Реакция красноглазой братии на хабре и опеннете, кстати, показательна: "кривой PoC из публичных источников не запускается на моей системе == уязвимость не опасна". Вот же, блядь, идиоты: нет что бы изучить уязвимый фрагмент кода, провести нормальный бинарный анализ на предмет тонкостей, reliability и mitigation factors эксплуатации данной баги в боевых условиях, итд. и только после этого делать какие-либо выводы подкрепленные реальными доводами.
Самое неприятное -- какие-то из людей с подобным мышлением наверняка ведь администрируют серверный парк каких-то сервисов, которыми пользуюсь втч. и я.
via
![[profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
будто доработать PoC до надежного эксплоита такая проблема. нет, для них, конечно, проблема, но это всего лишь показывает, что доверять таким людям безопасность своих систем - нельзя.
но, как обычно, чем человек глупее, тем он шумнее. такие дела (речь о CVE-2013-2094, если кто не понял)