Je hebt een klacht over de onderstaande posting:
Door Shanghai: Leuke techneuten-taal hierboven, maar zou men ook de minder geïnformeerden onder ons willen informeren wat te doen, zoals hoe er geupdatet moet worden bijvoorbeeld? Het hoe is een vraag voor je systeembeheerder, en als je dat zelf bent, mag je jezelf inlezen in hoe je dat voor jouw systeem moet doen. De release notes zijn wel vrij leerzaam overigens. Lees maar mee: ************************ vv NOTE WELL vv *************************** The vulnerabilities listed below can be significantly mitigated by following the BCP of putting restrict default ... noquery in the ntp.conf file. With the exception of: receive() missing return on error - References: Sec 2670 / CVE-2014-9296 / VU#852879 below (which is a limited-risk vulnerability), none of the recent vulnerabilities listed below can be exploited if the source IP is restricted from sending a 'query'-class packet by your ntp.conf file. ************************ ^^ NOTE WELL ^^ ...
Beschrijf je klacht (Optioneel):