Реклама
.
Рекламки



Авторизация






Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#3
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#4
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
#5
БоЗяН пишет: » Хех. Чёт делать было нечего - дело было вечером)))... (29.01.2023)
// ReactOS 0.4.1
Цитаты
При запуске в Ubuntu экрана, где надо залогиниться, звук музыкального инструмента, похожего на бубен заставил задуматься...



Рекорд побит! | автор: Luca | 14 ноября 2011

Категория: GNU/Linux, Security


Опубликован подбор уязвимостей для linux. Ни много, ни мало - 40 штук.

По специфике уязвимостей сразу видно – надёжная сетевая ОС. От bluetooth падает, bridge network падает, неправильный пакет с vlan-тэгом пошлёшь – падает, слишком большая очередь на сетевом интерфейсе – падает, туннель с gre делаешь – вдруг случайно пакет придёт, всё упадёт.









- Bluetooth stack did not correctly check that device name strings were NULL terminated
- Bridge network filtering did not check that name fields were NULL terminated
- GRO code did not correctly validate memory. In some configurations on systems using VLANs, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service.
- kernel incorrectly handled certain VLAN packets. On some systems, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service.
- network bonding system did not correctly handle large queues. On some systems, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service
- GRE protocol incorrectly handled netns initialization. A remote attacker could send a packet while the ip_gre module was loading, and crash the system

Переполнение буфера, некорректная обработка текстовых строк в сетевых сервисах. Десятки дыр в день, только в ядре, и КАКИХ. Красота.

Заметьте стыдливость публикующих – они почему-то возможность добавить произвольный код или crash the system скромно называют Denial of Service. Хотя очевидно, что в приведенных примерах все ошибки переполнения буфера дают возможность выполнения стороннего кода, а это никак не DoS. Классика – кристально честное опенсорс-коммунити прячет и скрывает ошибки в коде, которые не закрываются годами. Вот, например:

- security fix for CVE-2010-4250 introduced a regression. A remote attacker could exploit this to crash the system, leading to a denial of service

Т.е. патч от 24 ноября прошлого года приводил к новой уязвимости, которую закрыли только сейчас. То ли дело плохой и злой Microsoft – одну дырку в сетевой подсистеме за полгода найдут, притом дырку чисто условную – для её реализации надо обычно выключить все встроенные механизмы защиты, и специально где-нибудь настройки ослабить – и сразу ей на всякий случай Critical вешают.

Это, как понятно, показывает огромное качество кода, который разрабатывается мегапрофессиональным коммунити. Главное в СПО – веровать в непогрешимость и неуязвимость. Обладать знаниями в IT-безопасности не нужно, это сложно для хомячков-линуксоидов.

источник



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 14 ноября 2011-го года !



Голосов: 16


Прочитано 31860 раз и оставлено 69 комментариев.





Комментарии посетителей
Опенсорс-коммунити нах.й не нужно что то исправлять . Их политика давно известна.

#2. Luca

Арсений Венгерович написал:
Опенсорс-коммунити нах.й не нужно что то исправлять . Их политика давно известна.

Я думаю когда ЭТО все таки внедрят на гос уровне наступит полный информационный коллапс. Мало того, что даже тут дыр тьма, так отечественные спициалисты хотят сделать свой форк этого поделия, что безусловно приведет только к приумножению ошибок.
Luca написал:
Я думаю когда ЭТО все таки внедрят на гос уровне

Это внедрение будет продолжаться до бесконечности , пока наконец их или не пересажают внедренцев , за воровство. Или просто все скатится в г№вно , забудется, и все пойдут играть в бадминтон. Если бы сообщество хотело , и действительно было заинтересовано в продвижении проекта , то довело бы до ума своё ведро. Конечно , проще плодить г№вно различные сборки количеством 100500 штук.

#4. Luca

Арсений Венгерович написал:
Это внедрение будет продолжаться до бесконечности , пока наконец их или не пересажают внедренцев , за воровство. Или просто все скатится в г№вно , забудется, и все пойдут играть в бадминтон.

Жаль, что Apollo 11 так не думает.

#5. pavel2403

pavel2403
Luca написал:
Жаль, что Apollo 11 так не думает.
А он и не думет вообще, он лишь говорящая голова, он воспроизводит лишь то, что скажут в FSF. Знаешь как есть боты для аськи, которые имитируют диалог и первые несколько секунд кажущиеся вполне осмысленными, вот так и наш троллейбус.

#6. zg13

Да линупс готов к десктопу.
Дыр как в винде.

#7. mav

Решето!! ))
/uploads/images/external/i.imgur.com/DfrIL.jpg

#8. Luca

И о да, http://linux.org/ уже два месяца валяется, а все потому что это сетевая система.

#9. mav

Кстати, феерия («расследование причин падения кернел.орг») и каменты рулят.
http://opennet.ru/opennews/art.shtml?num=32226

"Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ. Атакующие действовали тихо, но кроме непосредственно взлома, установки типового руткита Phalanx (запускался через правку одного из скриптов инициализации) и нескрытого SSH-бэкдора (были заменены ssh и sshd), злоумышленники не предприняли каких-либо вредоносных действий. Вся активность была сосредоточена только на перехвате паролей и записи всех действий в консоли.
"

#10. artcats115

Цитата:
The server is temporarily unable to service your request due to the site owner reaching his/her bandwidth limit. Please try again later.

Сомневаюсь что данная ошибка имеет отношение к ОС.

#11. REVERSE

REVERSE
artcats115 написал:
Сомневаюсь что данная ошибка имеет отношение к ОС.

Да не, просто всё сообщество не может собрать пару баксов на нормальный хостинг :)
Цитата:
Опубликован подбор уязвимость

Ты плохо копипастить.

Цитата:
Заметьте стыдливость публикующих – они почему-то возможность добавить произвольный код или crash the system скромно называют Denial of Service.

Цитата:
То ли дело плохой и злой Microsoft – одну дырку в сетевой подсистеме за полгода найдут, притом дырку чисто условную – для её реализации надо обычно выключить все встроенные механизмы защиты, и специально где-нибудь настройки ослабить – и сразу ей на всякий случай Critical вешают.

Цитата:
Главное в СПО – веровать в непогрешимость и неуязвимость.

Цитата:
Обладать знаниями в IT-безопасности не нужно, это сложно для хомячков-линуксоидов.

Автор вызывает улыбку.

REVERSE написал:
Да не, просто всё сообщество не может собрать пару баксов на нормальный хостинг :)

Сайт лежал ещё до того как трафик съели, причём тут баксы?
Но ты конечно можешь подкинуть им баблосов, раз у тебя такие претензии.

#13. nixadmin

не вижу проблемы. Все привидённые уязвимости закрыты.

МС вон как-то за раз 49 уязвимостей закрыла и ничё, никто не помер.

#14. Rector

Rector
Luca написал:
пакет с vlan-тэгом пошлёшь – падает, слишком большая очередь на сетевом интерфейсе – падает, туннель с gre делаешь – вдруг случайно пакет придёт, всё упадёт.

Ну это поправимо. А вот когда винда научится делать вланы, gre туннели - посмотрим степень их ущербности. А пока с чем сравнивать? С тупорылым пипитупи от мелкомяхгих? Который типа не падает да? -))

#15. nixadmin

Rector написал:
научится делать вланы


кстати, давно хотел спросить у знающих людей. Научилась ли винда 2008 делать VLAN'ы на интерфейсе? а то 2003-я не умела.

#16. mav

Rector написал:
Который типа не падает да? -))

Будут пруфы?

#17. Rector

Rector
Мяв, ты в своей никчемной жизни поднимал сервера PPTP? Или тебе не того? Двач пожрал твоё время -))
дохтур
nixadmin написал:
Научилась ли винда 2008 делать VLAN'ы на интерфейсе? а то 2003-я не умел
Это функциональность на уровне драйверов, т.е. с какой-нибудь DGE-528 это даже в XP можно сделать

#19. selenscy

А почему в конфигах ppptpd mschap-v2 присутствует? Не нужно жэ smile

#20. nixadmin

дохтур, а если есть только rtl8139?

#21. nixadmin

selenscy, если не нужно - не используй =) всё просто =)

#22. selenscy

nixadmin написал:
selenscy, если не нужно - не используй =) всё просто =)


Да ты чо! Сколько конфигов ни смотрел он везде есть smile
Мало того его ещё и во всех примерах, в секте, рекомендуют

#23. nixadmin

ну я говорю, если тебе не надо - не используй =) CHAP'а зачустую достаточно =)

#24. selenscy

nixadmin написал:
ну я говорю, если тебе не надо - не используй =) CHAP'а зачустую достаточно =)


Да на хр№на тогда вообще какие то виланы? Телнет наше всё!

#25. awsSkyNET

Вы издеваетесь? Почему Яндекс не лежит? Там же дыр получается полно, там же RHEL, а Google чем лучше?

#26. selenscy

awsSkyNET написал:
Там же дыр получается полно, там же RHEL


Он же на BSD вроде был?

#27. artcats115

Цитата:

Он же на BSD вроде был?

Он перешел недавно.

#28. selenscy

"В краткосрочной перспективе FreeBSD нас вполне устраивает, в долгосрочной – мы приняли решение сделать ставку на Linux. Скорее всего, мы будем медленно мигрировать на новую ОС в течение года, и в переходный период будем иметь смешанное решение", - пояснил Орлов."

У мну просто хороший знакомый там работал, относительно недавно, так он говорил что у них там всё на BSD.

#29. Luca

Rector написал:
Ну это поправимо. А вот когда винда научится делать вланы, gre туннели - посмотрим степень их ущербности. А пока с чем сравнивать? С тупорылым пипитупи от мелкомяхгих? Который типа не падает да? -))

винда как бы GRE умеет со времен NT, потому что GRE входит в состав протокола PPTP
виланы делаются на уровне драйвера сетевухи, начиная с Windows 2000, ставишь драйвер, он на каждый вилан делает свой сетевой интерфейс L3
т.е. этому всему уже 12 лет, с 1999 года есть
некромифы какие-то

#30. null666

Luca написал:
То ли дело плохой и злой Microsoft – одну дырку в сетевой подсистеме за полгода найдут

"На этот раз Microsoft выпустила целых 34 патча, исправляющих уязвимости в безопасности собственных программных продуктов"
http://oszone.net/15559/Patch_Tuesday_June_2011_edition

Luca написал:
и сразу ей на всякий случай Critical вешают

А на дыру, которой Blaster пользовался, какой уровень повесили? "Это пипец, внатуре, пацаны"? :D

Luca написал:
Т.е. патч от 24 ноября прошлого года приводил к новой уязвимости, которую закрыли только сейчас

"Представители корпорации Microsoft заявили, что в результате технической ошибки патч, предназначенный для устранения уязвимости в ОС Windows 2000 Server и Windows Media Services, который вышел в составе комплексного обновления в начале этого месяца, не устраняет ошибку."
http://www.winblog.ru/news/1147766913-kovarsky26041001.html
"Например, в рамках стресс-тестирования мы убедились, что IE8 может работать 12 часов подряд, в отличие от IE7, который больше 8 часов не выдержал"
http://blogs.msdn.com/b/ieru/archive/2009/04/07/fixing-reliability-issues-in-ie8.aspx
"Обновление от Microsoft приводит к «синему экрану смерти» на Windows XP"
http://www.gai.net.ru/forums/showthread.php?t=26788&s=cd2620a50fd77a533bd61f960a4c6090

Это, как понятно, показывает огромное качество кода, который разрабатывается мегапрофессиональным программистами, работающими за зарплату на компанию, у которой есть ресурсы на привлечение самых лучших (не помню, кто тут про это рассказывал, МОРЗЕ вроде).

#31. zg13

Цитата:
Это, как понятно, показывает огромное качество кода, который разрабатывается мегапрофессиональным программистами, работающими за зарплату на компанию, у которой есть ресурсы на привлечение самых лучших (не помню, кто тут про это рассказывал, МОРЗЕ вроде).

Ну Гейтс, ну молодец, сумел построить корпорацию
миллиарды на г№вне делающую.
Столман от зависти мзоли жреёт.
Но он тоже молодец секту тоже надо суметь собрать.
zg13 написал:
Но он тоже молодец секту тоже надо суметь собрать.

Стиснув зубы и плача, адепты великого Штульмана всё равно яростно проигрывают богатой, успешной компании. Это мазохизм отказывать себе в удовольствии в использовании продукта лучшей в мире компании Microsoft.

#33. mav

Rector написал:
Мяв, ты в своей никчемной жизни поднимал сервера PPTP? Или тебе не того? Двач пожрал твоё время -))

Нет, не поднимал.

//fixed

#34. Rector

Rector
mav написал:
Слыш л..ха мудэ...
Петрович, это из подсобки наш монтер чёто п№здит или мне послышалось? Ему там сервер яйца прищемил что-ли?
---------
Luca написал:
винда как бы GRE умеет со времен NT, потому что GRE входит в состав протокола PPTP
виланы делаются на уровне драйвера сетевухи, начиная с Windows 2000, ставишь драйвер, он на каждый вилан делает свой сетевой интерфейс L3

В состав -) А в чистом виде подними мне пару интерфейсов gre...Заодно и зашифруй IPSec.
На уровне драйвера сетевухи -) Таки берешь любую и делаешь вланы-) А на уровне ядра?

#35. Luca

null666 написал:
"На этот раз Microsoft выпустила целых 34 патча, исправляющих уязвимости в безопасности собственных программных продуктов"

Для _продуктов_, а тут в одном ядре только десятки дыр.

#36. selenscy

Rector написал:
А на уровне ядра?


Сколько там йадро то уже весит? Ась?

#37. awsSkyNET

На счёт Яндекс, он уже давно на RHEL, читайте последние новости, за ними же хвостом рамблер перелазит на Linux уже.

На счёт для продуктов. У Microsoft и Linux разные понятия ядра, и те вещи, которые в Windows выполняются на уровне "продуктов" в Linux выполняются на уровне ядра. У каждого свой дизайн и архитектура, но если сопоставить...

#38. Rector

Rector
selenscy написал:
Сколько там йадро то уже весит? Ась?
Это критично? У MS ядро с каждым годом худеет?
--
Был такой анекдот времен начала 2000.
Встречаются два лаймера...Один другого спрашивает
- Если я winXP поставлю, сколько места на диске будет занимать?
- Ээээ...ну где-то гигабайт
- Хуясе микрософт!
---
tongue

#39. selenscy

Rector написал:
Это критично? У MS ядро с каждым годом худеет?


Да вроде бы и не растёт особо...Дык сколько там размер йадра поделия хотя бы версии 3.0?

#40. Rector

Rector
selenscy написал:
хотя бы версии 3.0?
За третью версию не скажу, а 2.6.38 без модулей ~18 М.

#41. selenscy

http://linuxforum.ru/viewtopic.php?id=18037

Это же п...ец просто! В курсе, надеюсь, насчёт экспоненты?
MinWin, кстате, 25 метров если чо.

#42. selenscy

Rector написал:
За третью версию не скажу, а 2.6.38 без модулей ~18 М.


И что ты без модулей будешь делать? wink
Бамбук курить?

#43. Rector

Rector
selenscy написал:
В курсе, надеюсь, насчёт экспоненты?

Угу, а кусочно-линейную аппроксимацию не пробовали? -) Вы чего х№рнёй страдаете? Разве размер в данном случае имеет значение? Вы не пробовали сравнивать размеры папки windows от версии к версии, может там тоже экспонента? -))

#44. selenscy

Rector написал:
Вы не пробовали сравнивать размеры папки windows от версии к версии, может там тоже экспонента? -))


А что это ты хвостом завилял? wink

#45. Rector

Rector
selenscy, у винды и линукса разный подход к архитектуре ядра. Как можно сравнивать теплоё с мягки? -)

#46. selenscy

Ну так что же ты в йадро то ломанулсо? smile

#47. Rector

Rector
selenscy написал:
Ну так что же ты в йадро то ломанулсо?

Так что тебе сказать за ваше худосочное ядрышко размерчиком в 1 мегабайт...Ничего то оно не умеет, ни туннель gre с IPSec, ни вланов сделать. Всё норовит на левых костылях выехать. Это чтоб если что мопед не их -))

#48. Rector

Rector
Ладно, надоело, домой пошел я...-))
Rector написал:
В состав -) А в чистом виде подними мне пару интерфейсов gre...Заодно и зашифруй IPSec.
На уровне драйвера сетевухи -) Таки берешь любую и делаешь вланы-) А на уровне ядра?
=))
null666 написал:
Например, в рамках стресс-тестирования мы убедились, что IE8 может работать 12 часов подряд, в отличие от IE7, который больше 8 часов не выдержал

Странно что евангелисты ещё и огнелиса ругают...

Арсений Венгерович написал:
Это мазохизм отказывать себе в удовольствии в использовании продукта лучшей в мире компании Microsoft.

Думаю это мазохизм использовать себе на зло продукты божественной корпорации.
Гареев Станислав написал:
Думаю это мазохизм использовать себе на зло

Какое зло?
Цитата:
Например, в рамках стресс-тестирования мы убедились, что IE8 может работать 12 часов подряд, в отличие от IE7, который больше 8 часов не выдержал

На х.й кому это тестирование нужно?
Модераторы, если это вы порезали моё сообщение, хоть пометку оставляйте. %)
Ещё раз на случай, если это был глюк движка:
Rector написал:
А в чистом виде подними мне пару интерфейсов gre...Заодно и зашифруй IPSec.
На уровне драйвера сетевухи -) Таки берешь любую и делаешь вланы-) А на уровне ядра?

=))
Сказка написал:
Озлобился петузок и на просьбы стал отвечать:

-А ВАША %ненормативное_именование_ОС_семейства Windows% МОЖЕТ РАСПАРАЛЛЕЛИТЬ 5 СО-СО-СОЕДИНЕНИЙ НА 3 КАНАЛА, ТАК ЧТОБЫ ТУТ ВОТ ТАК, А ТУТ ВОТ ТАК?
<skipped>
Не понимали звери, чего он так хвастается какими-то непонятными и далеко не всем нужными технологиями, когда на системе не работает почти ничего нормально. Обычные дела не сделать, но вот какие-то потоки параллелить самое то.

#53. mav

Белая рысь написал:
=))

Ага-ага, ЧСХ как неприглядная новость про линукс, так сразу вопли "а зато ваша винда так ниумеет искаропке ололо у нас все в гитлерведре" ))
Гареев Станислав
Какое зло ? Или бл.ть опять кококопоток сознания ?

#55. mav

Арсений Венгерович написал:
На х.й кому это тестирование нужно?

Любому ясно, что IE8 это выкидыш браузеростроения от MS. IE9 в кои веки приличная вещь.

#56. mav

http://t.co/fKywrMDu 0-day на ISC BIND. Рапортуют о множествах случаев атак. На опенсорсных ресурсах - гробовая тишина, сообщения модерят.

#57. Rector

Rector
Белая рысь, так что же тогда виндузня впереди WIN-СЕРВЕРОВ при необходимости туннели на д-линках городит, когда на циски денег не хватает? -) Ваши сервера же самые крутые? Не? Что-же тогда на них туннель нормальный не построить. Так вот практика показывает, что нормально и прозрачно соединить два удаленных офиса при помощи win2003 или win2008 и пипитупи, задача для среднего виндузятника нетривиальная -) Куда проще пару дешевых железяк впереди прикрутить, для GRE+IPSec туннеля.

#58. mav

Rector написал:
при необходимости туннели на д-линках городит, когда на циски денег не хватает?

Проблемы каких-то сибирских нищебродов-варезников MS не волнуют. Будет спрос среди серьезных клиентов - запилят, никаких препятствий нет.
Rector, удобно - TMG, бесплатно - RRAS, бесплатно и с кошерными линукс-конфигами - OpenVPN. Межсайтовое соединение реализуется с разной степенью удобства любым из указанных средств. На обслуживании 15 фирм уровня Small/Medium business (не госконторы) - и ни одного аппаратного маршрутизатора - уровень не тот.
А зачем и когда шлюз выносится на отдельную железку - Вам, видимо, квалификация не позволяет понять. Ну, да ладно, Вы уже не раз доказали, что являетесь заслуженным линукс-профессионалом. Приятно потроллить.
Rector, кстати, о средних виндузятниках. У нас состав отдела где-то 80/20, так вот, от альтернативно ориентированных (а их в 4 раза меньше) идиотских вопросов больше, чем от эникеев традиционной ориентации. В частности, про OpenVPN им рассказывал я, виндузятник, у оторого с PPTP проблемы должны быть.
И вообще, у одного нашего общего знакомого линуксоида недавно было проблемой локалхосту айпишник изменить. Вы не помните, кто это был такой квалифицированный?

#61. nixadmin

mav написал:
http://t.co/fKywrMDu 0-day на ISC BIND. Рапортуют о множествах случаев атак. На опенсорсных ресурсах - гробовая тишина, сообщения модерят.


почитал. Мои сервера неподвержены ибо рекурсивные запросы со внешки запрещены.
man named.conf
читайте про параметр allow-recursion

#62. null666

Luca написал:
Для _продуктов_, а тут в одном ядре только десятки дыр

И что это доказывает?
Огромное качество кода от мегапрафиссианалов, работающих за зряплату?
Что обладать знаниями в IT-безопасности не нужно, это сложно для хомячков-вантузятников?
То, что закрытие дыр мегапрафиссианальными погромистами MS, работающими за зряплату никогда не приводит к возникновению новых дыр?
Luca, признайся честно, ты сам себе ещё не смешон?

Гареев Станислав написал:
Странно что евангелисты ещё и огнелиса ругают...

Как известно, первейшим признаком труЪ-линуксоида и завсегдатая ЛОРа является нехождение по ссылкам.
"Снимай парик, лысый, я тебя узнал"(с)
Спалилсо, тролль :D

mav написал:
Любому ясно, что IE8 это выкидыш браузеростроения от MS. IE9 в кои веки приличная вещь.

Жаль, что тебя забыли оповестить, правда?
"Корпорация Майкрософт объявила о выходе нового браузера Windows Internet Explorer 8. В настоящий момент это лучшее решение для работы в Интернете."
http://www.microsoft.com/kazakhstan/news/issues/2009/03/ie8rus.mspx

mav написал:
0-day на ISC BIND. Рапортуют о множествах случаев атак

В прошлый раз было точно также
http://www.opennet.ru/opennews/art.shtml?num=16872

#63. selenscy

М-а-л-а-д-ц-ы!!!

Всё то у вас хорошо! biggrin

#64. REVERSE

REVERSE
Не подскажете, а зачем в третьем слове топика мягкий знак?
null666 написал:
И что это доказывает?
Огромное качество кода от мегапрафиссианалов

Естественно у замечательнейшего Стиви работают только профи, а не безрукие студенты неудачники. Упоротые швабодкой настолько тупые, что с ними не интересно даже. thinking

#66. mav

null666 написал:
Жаль, что тебя забыли оповестить, правда?

Да я-то не фанатик, лол. Юзаю Fx с 2008 года.

#67. exlinuxoid

Пожиратель пяточных вкусняшек не одобряет же! Питух велик и православно Вядро иго! Не может там ничего валиться и дырявиться же!

#68. rmn

Линукс - мозгоебизм!

#69. AxaRu

Для расширения кругозора.
Количество уязвимостей в Win7 - 176.

Количество критических уязвимостей - 60

http://www.cvedetails.com/vulnerability-list.php?vendor_id=26&product_id=17153&version_id=&page=4&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=176&sha=47d29bad4e41fa72927e93dbd6b6e2cbeefa4e07