The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux[BR]"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux[BR]"  +/
Сообщение от opennews (??), 08-Май-26, 10:04 
В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах -  xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав  данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65395

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  +5 +/
Сообщение от Аноним (1), 08-Май-26, 10:04 
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от _hide_ (ok), 08-Май-26, 10:09 
>>> работающий во всех актуальных дистрибутивах Linux

Под андроидом пашет?

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (4), 08-Май-26, 10:20 
Только что рутанул свой самсунг.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +7 +/
Сообщение от pashev.ru (?), 08-Май-26, 10:46 
> Только что рутанул твой самсунг.

Починил )

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (40), 08-Май-26, 11:47 
Эагрузчик ;)
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (50), 08-Май-26, 12:02 
расскажи плз как?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

67. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (67), 08-Май-26, 13:17 
как, как, эксплойтом! ссылки в о̶п̶и̶с̶а̶н̶и̶и̶ тексте  новости
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от анон (?), 08-Май-26, 12:48 
"GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

96. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (96), 08-Май-26, 14:51 
Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от Tron is Whistling (?), 08-Май-26, 15:01 
Современные самсунги рутовать страшно - может Knox тикнуть, и привет. Ни платёжек, ни passkey, ни прочего.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

115. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (115), 08-Май-26, 15:53 
> может Knox тикнуть

Не может, а обязательно тикнет. Ещё 13-14 лет назад Knox обязательно вылетал после анлока загрузчика - пережигался фьюз и всё.

Ответить | Правка | Наверх | Cообщить модератору

164. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (164), 08-Май-26, 20:44 
> вылетал после анлока загрузчика - пережигался фьюз и всё.

Получается что этот Knox - клеймо раба, которому контроль над (не)его девайсами - не дозволено. Ужасная потеря конечно.

Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (164), 08-Май-26, 20:43 
> Современные самсунги рутовать страшно - может Knox тикнуть, и привет.
> Ни платёжек, ни passkey, ни прочего.

Какой ужас, банковская малварь сломается.

#define bug feature :P

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

183. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним83 (?), 08-Май-26, 23:16 
Как бы вам по мягче сказать то: не все живут рядом с отделением сбера, почты рф и телеграфом, снимают всю пенсию в нал и платят потом везде налом сохраняя чеки.

В моей локации местные банки и крутые (у не крутых - по старинке через звонок по телефону) медцентры (совсем поехали кукухой) оставили только приложения, а сайты там или были никакищими и их грохнули или так и есть никакущие, это вам не сбер с его шикарным веб кабинетом.

А ещё так получилось что я вынужден использовать криптокарты (которые выпускают в разных частях света), там тоже только приложения под мобилку, а сайт - лендинг.
Поэтому в крайнем случае я буду ходить с двумя мобилами: одна рутованная и нормально настроенная а вторая не рутованная как планшет под банк клиенты и прочий шлак из гуглоплея.

А если не буду - буду без денег сидеть и без сервисов. Цифровое рабство уже наступило, просто вы этого ещё не поняли.

Ответить | Правка | Наверх | Cообщить модератору

182. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним83 (?), 08-Май-26, 23:09 
Современные самсунги, уже лет 10+ как это помойка "фирменного" софта.
Если их рутовать - то лучше сразу ставить нормальную прошивку типа LineageOS, потому что выпил кнокса и самсунговского хлама трудный длительный процесс, после которого не все приложения работают.

Я зарёкся покупать самсунги.
И мотороллы теперь тоже, видимо остались только фаирфон, гуглопиксели и всякие улефоны, чуви и прочий последний эшелон, где собирают чистый андройд и накидывают сверху 1-2 фирменных приложения.

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

127. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от openssh_user (ok), 08-Май-26, 17:44 
Проверил на 3 разных Android: 4, 9, 13. Не работает
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +5 +/
Сообщение от нах. (?), 08-Май-26, 10:13 
кто-нибудь догадается предупредить л-ов что данная команда  (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?

Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  +1 +/
Сообщение от Аноним (5), 08-Май-26, 10:28 
Ответить | Правка | Наверх | Cообщить модератору

23. Скрыто модератором  –1 +/
Сообщение от нах. (?), 08-Май-26, 11:20 
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от anonymous (??), 08-Май-26, 10:31 
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

9. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (1), 08-Май-26, 10:38 
в BSD думаю никто не искал ещё
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +4 +/
Сообщение от Аноним (11), 08-Май-26, 10:40 
У bsd меньше внимания, а не меньше уязвимостей.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

98. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 14:54 
Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (18), 08-Май-26, 10:58 
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

99. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 14:57 
Меньше кода - меньше дыр. Логика железная.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:19 
нет. без esp4.ko ничего у тебя работать не будет. Вообще.

Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

47. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (18), 08-Май-26, 11:59 
>нет. без esp4.ko ничего у тебя работать не будет. Вообще.

Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от нах. (?), 08-Май-26, 12:05 
>>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
> Это что, например, у меня не должно работать? Я без иронии. Примеры

esp. Google for it.

> в студию!

setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)

Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –2 +/
Сообщение от Аноним (65), 08-Май-26, 13:04 
в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от нах. (?), 08-Май-26, 17:09 
держи в курсе чем ты там еще не пользовался.
И поменьше болтай о запрещенном запрещено, если не хочешь чтобы оно завтра тоже перестало работать.

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от РКН (?), 08-Май-26, 17:12 
Ага, сидим, читаем комментарии. Записываем на корочку.
Ответить | Правка | Наверх | Cообщить модератору

172. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 21:21 
> Ага, сидим, читаем комментарии. Записываем на корочку.

ну скажем так - в какой-то момент количество болтовни превышает определенный порог и все получают проблемы. Которые сильно отложились бы на потом или вообще бы не наступили если бы вы к месту и ни к месту не упоминали то чего упоминать незачем.

Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от qqq (??), 08-Май-26, 17:24 
На телефоне есть vowifi? Оператор поддерживает? Если да, то использовал
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

132. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 18:07 
> На телефоне есть vowifi? Оператор поддерживает? Если да, то использовал

он в userland

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (18), 08-Май-26, 13:45 
>esp. Google for it.

Ну это прям волшебный пример, красноречиво говорящий о тебе.
На вежливо заданный вопрос ты ответить не можешь.
Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
ЗЫ: В моем проде все, как работало, так и работает без этой фигни.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

118. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от нах. (?), 08-Май-26, 17:08 
> Ну это прям волшебный пример, красноречиво говорящий о тебе.

нет. о тебе.
Я тебе вежливо ответил - что именно не будет работать. И, прекрасно понимая твой уровень квалификации (иначе бы ты и не спрашивал) - посоветовал поискать это слово в гугле, поскольку вряд ли ты знаешь что оно означает, но это уже за рамками твоего вопроса. Да и я не подписывался на образовательную деятельность. Тем более что ты уперто не желаешь ничему учиться.

> В моем проде все, как работало,

держи в курсе. всем очень важен твой подкроватный прод.

А esp без esp4/6 не работает. Потому что это и есть реализация esp.

Ответить | Правка | Наверх | Cообщить модератору

125. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (125), 08-Май-26, 17:39 
Типичный воин безграмотности.
>Я тебе вежливо ответил - что именно не будет работать

Нет, не ответили, вы написали
>без esp4.ko ничего у тебя работать не будет. Вообще.

Ни тот аноним, ни я esp не используем. Ни у него, ни у меня ничего не отвалилось. Следовательно, вы неправы.

Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 17:49 
> Ни тот аноним, ни я esp не используем.

держите в курсе, что еще вы не используете. Ваши нитакусичьи проблемы очень важны для нас (нет).

Предупреждение было не для нитакусиков с локалхостами, а для тех кто не особо хорошо понимает что и как у них работает, и выполнит команду не думая, бебебезопастность жеж.

Ответить | Правка | Наверх | Cообщить модератору

141. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от Аноним (125), 08-Май-26, 18:38 
>Предупреждение было не для нитакусиков с локалхостами

Воин безграмотности продолжает битву со здравым смыслом.
>а для тех кто не особо хорошо понимает что и как у них работает

Если бы вы были бы умными, то написали бы что-то вроде

lsmod | grep -P '(esp4|esp6|rxrpc)' > /dev/null && echo 'Внимание, модуль используется. При отключении у вас перестанет работать ...' || echo 'Модуль не используется, смело отключайте'

Но увы, нам не повезло с собеседником, и мне приходится за вас приводить ваши же аргументы.
>нитакусичьи

Внимание, пожарная тревога, внимание, пожарная тревога. Рядом с конформистами начались самовоспламенения диванов.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –3 +/
Сообщение от Аноним (125), 08-Май-26, 11:28 
>а так это ещё один повод перейти на семейтво bsd

А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

59. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +5 +/
Сообщение от localhostadmin (ok), 08-Май-26, 12:31 
На реальном железе и qemu опёнок нормально грузится. Вероятно это проблема виртуалбокса
Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (125), 08-Май-26, 12:49 
>На реальном железе и qemu опёнок нормально грузится

То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (67), 08-Май-26, 13:23 
в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой

читайте соответствующие новости на опеннет

Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (128), 08-Май-26, 17:47 
Наверное просто не надо OpenBSD ставить на ноутбуки. :)
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

147. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от localhostadmin (ok), 08-Май-26, 19:02 
Уже год использую, как основную систему на пк и ноуте. Всё норм
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

185. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от _ (??), 08-Май-26, 23:22 
Nvidia, CUDA, and all this modern AI trash? Not of course. But you do have FTP ;)
Ответить | Правка | Наверх | Cообщить модератору

149. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (149), 08-Май-26, 19:43 
> Особенно в плане ноутбучного железа.

Wifi через линуксовую виртуалку запустишь.

В остальном зависит от ноута.

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

106. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (-), 08-Май-26, 15:17 
VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.

А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

110. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (96), 08-Май-26, 15:41 
>Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

Недавно уже отвечали на это (не Вам ли?). OpenBSD строго подходит к ID ядер. VB это не соблюдает. Претензия к VB и его реализации виртуализации мультиядерности.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

126. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от Аноним (125), 08-Май-26, 17:44 
>OpenBSD строго подходит к ID ядер. VB это не соблюдает

Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно написать, а не просто падать в случайном месте.

Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 18:08 
> Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно

на неработающем процессоре очень сложно что-то написать.

Ответить | Правка | Наверх | Cообщить модератору

143. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (125), 08-Май-26, 18:39 
Установщик вполне себе запускается, и даже позволяет сделать несколько первых шагов, так что сразу мимо.
Ответить | Правка | Наверх | Cообщить модератору

144. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (144), 08-Май-26, 18:41 
>на неработающем процессоре

Он сгорел?

Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

150. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 19:47 
>>на неработающем процессоре
> Он сгорел?

он неисправен (в терминах железа - кривая эмуляция означает ровно то что ты "сэмулировал" неисправный чип).

Нет, ос не обязана проверять железо на исправность.

Ответить | Правка | Наверх | Cообщить модератору

187. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним83 (?), 08-Май-26, 23:28 
Чувак, тебе какая разница куда утекает код, ты его писал за свои деньги чтоли?

Ну не выделяй 2 ядра, выдели 1,8 ядра, чо ты как маленький.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

70. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –2 +/
Сообщение от Аноним (70), 08-Май-26, 13:24 
> а так это ещё один повод перейти на семейтво bsd.

ну, ну, там у тебя рце прямо в клиенте dhcp :))

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

13. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (40), 08-Май-26, 10:41 
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

19. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (19), 08-Май-26, 11:06 
На самом деле это неправда, этого не произойдет.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

157. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от Аноним (157), 08-Май-26, 20:17 
Какой ipsec?

Сейчас работает только vless+xtls+reality

Все остальное забанено ради безопасности.

Amnesia wireguard мб еще.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

180. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от SubGun (??), 08-Май-26, 22:04 
> Какой ipsec?

Красивый. Который для связи между офисами используется.
Но для тебя, я понимаю, ipsec - это только способ ютубчик посмотреть.

Ответить | Правка | Наверх | Cообщить модератору

179. "-"  –1 +/
Сообщение от Аноним (179), 08-Май-26, 22:00 
Кто пользуется ipsec — тот сам себе злобный.

https://en.wikipedia.org/wiki/IPsec#Alleged_NSA_interference

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

184. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним83 (?), 08-Май-26, 23:20 
А почему у вас IPSEC на шаред хостенге или ещё какой то помойке, куда кто то кроме root может ходить?

Я как раз таки не вижу проблемы для организаций где линукс на серверах или в виде железных девайсов.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

6. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от King_Carloemail (ok), 08-Май-26, 10:29 
Хороший компьютер - отключённый от сети компьютер, ибо нефиг!
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –2 +/
Сообщение от anonymous (??), 08-Май-26, 10:33 
... залитый в бетон, а luser спит или умер © Касперский
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (17), 08-Май-26, 10:56 
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (20), 08-Май-26, 11:07 
Honeypot это называется.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (40), 08-Май-26, 11:52 
У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

123. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (123), 08-Май-26, 17:27 
А товарищей мы не боимся, на то они и товариищи.
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (71), 08-Май-26, 13:29 
В роскомнадзоре с тобой полностью согласны.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

95. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Dive (ok), 08-Май-26, 14:36 
Не подсказывайте им)
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

112. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 15:44 
Компьютер не чтобы работать, а чтобы отчитаться перед фин-надзором.  
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

146. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от pashev.ru (?), 08-Май-26, 18:42 
Computer is a computer, network is a network. Sorry for the confusion 😬
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

10. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от А ноним (?), 08-Май-26, 10:39 
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)

ЧЯДНТ?

Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Loki13 (ok), 08-Май-26, 12:49 
У меня(на генте) эксплоит сработал.

~/Build> ./a.out --verbose
[su] installed 48 xfrm SAs
[su] wrote 192 bytes to /usr/bin/su starting at 0x0
[su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
home /home/user/Build #

Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –2 +/
Сообщение от Аноним (18), 08-Май-26, 14:04 
>Видимо через ipsec, он у меня для подключения к рабочему впн используется.

Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!

Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (109), 08-Май-26, 15:37 
>Ядро 7.0.0

Пора обновлять:
https://www.kernel.org

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

137. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от Аноним (137), 08-Май-26, 18:13 
> Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

Ну так зря чтоли всякие похи-нахи этот фикаль переусложненный впаривали? Они ж по сути внутнренние саботажники! И вот пруфлинки подогнали.

Зато назло бабушке не поюзали тривиальный как тапок вайргат где вообще попробуй еще придумать что сломатью. От security-aware автора.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

158. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (158), 08-Май-26, 20:22 
> похи-нахи

Это видовые эникеи.

Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?

Так что либо pptp либо ipsec. И тут выбор очевиден.

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 15:48 
>Address family not supported by protocol

не используется у Вас это семейство протоколов. Конфигурация такая. Нет кода - нет дыры. Почему Вы это сразу не прочитали?

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

12. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (12), 08-Май-26, 10:40 
Конец универсальным ядрам. Меньше модулей - меньше уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (40), 08-Май-26, 10:45 
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Sm0ke85 (ok), 08-Май-26, 10:52 
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Я думаю, тут можно было смело написать:

"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"

Ну или просто продаст его "заинтересованным лицам" :-)))))

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (21), 08-Май-26, 11:19 
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.

Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от нах. (?), 08-Май-26, 11:23 
> В очердной раз человеки решили что скорость важнее чем безопасность

там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)

Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Tron is Whistling (?), 08-Май-26, 15:05 
Предыдущее можно, initcall_blacklist=algif_aead_init
Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –2 +/
Сообщение от Аноним (-), 08-Май-26, 18:22 
>  Предыдущее можно, initcall_blacklist=algif_aead_init

Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний раз экспертизой.

Ответить | Правка | Наверх | Cообщить модератору

173. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 21:25 
>>  Предыдущее можно, initcall_blacklist=algif_aead_init
> Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний
> раз экспертизой.

ой, местные эксперты снова щщасливы - я не зазубрил еще одно никому ненужное заклинание из распоследней версии ведра.

Правда, сами они о нем узнали только что.

Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от qqq (??), 08-Май-26, 14:29 
Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.

Они их только огораживают дополнительными заборами

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

97. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (97), 08-Май-26, 14:52 
>Вские спектры-мелтдауны, ошибки оптимизации драйверов...
>А сколько еще будет)

Сделайте лучше.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

186. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним83 (?), 08-Май-26, 23:26 
Нет, люди сделали нечто работающее чтобы им пользовались.
Потом появились "хакеры" (из рассказа: "хакер и салонка") и начали страдать фигнёй.

Машину сделали чтобы ездить и возить нужное, но можно ездить по делам, а можно по животным и людям, а потом с моста в речку - это ведь не проблема машины что она такая?
Вот сейчас шизойды на машинах извращаются: то с моста, то суют конечности куда не надо а потом жалуются что не принято достаточных мер безопасности.

А нормальные люди как ездили по делам так и ездят, их эта движуха не колышет никак.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

28. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (144), 08-Май-26, 11:30 
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
Мне страшно.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от bublick (ok), 08-Май-26, 11:31 
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +4 +/
Сообщение от нах. (?), 08-Май-26, 11:38 
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?

конечно не было бы, какие могут быть уязвимости в README.md ?

Главное - начать переписывать!


Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (36), 08-Май-26, 11:41 
Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:46 
> Срочно выкинь свой андроид!

э... ну... как бы это...

> Он уже поржавел, как несколько лет.

не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.

А внутри все то же линуксное ведро и те же проблемы что и были.

Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (21), 08-Май-26, 11:40 
Фиг его знает.
В обсуждении предыдущей Copy Fail дырени мнения разделились.
С одной стороны владение объектами в хрусте запретит подобные действия.
С другой, никто не запретит написать unsafe и наовнячить чего-то внутрь.

Дабы не раздувать холивар, буду считать что ржавчина не защитит.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

37. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (37), 08-Май-26, 11:44 
> а с rust такого бы не было?

Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

44. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:56 
> Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем
> запущенней всё остальное.

ну должно бы было быть наоборот, чем больше времени обсуждают и э... провожают? хруст, тем меньше остается на вредные улучшизмы.

Но в данном случае если ты посмотришь на автора комита, то поймешь что там про хруст никто ничего бы и не обсуждал, таск поставлен - таск выполнил.

Я только одного не могу уяснить - то ли он проклятый гинацидер, то ли наоборот обезьян с газы - меланокс нанимала именно там, а имя звучит так что и арабу и ж..у подойдет. По фотке тоже хрен поймешь, гена и гена.

Кстати, где там наш анон любитель кланяться божествам - вот тебе типичный CTO/PM/Lead, как ты любишь. И у него самого - да, все с тех пор хорошо и очень замечательно. А lin00ps твой он на обрезанном своем вертел.

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (40), 08-Май-26, 11:59 
И не такое было бы.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

75. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Сладкая булочка (?), 08-Май-26, 13:46 
> Эксперты, скажите, а с rust такого бы не было?

На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

165. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (164), 08-Май-26, 20:49 
> На расте бы просто кода не было. А раз нет кода, то
> нет и уязвимостей.

Да почему. В Rust Coreutils влепили аж 123 CVE :). Безопасность перла просто из всех щелей. Ну, это тот редкий случай когда код все же хоть какой-то был. И какие-то лабухи повелись на хайп и его таки - поюзали. И окажись оно - вот как-то так.

Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от yet another anonymous (?), 08-Май-26, 15:30 
Там эффективнее сделано ---

<snip>
[target."cfg(all())"]
runner = "sudo RUST_TEST_THREADS=1 RUST_BACKTRACE=1"
</snip>

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

30. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +2 +/
Сообщение от Аноним (144), 08-Май-26, 11:31 
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (37), 08-Май-26, 11:41 
> Вы же не думаете, что самые честные и бескорыстные

Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:48 
>> Вы же не думаете, что самые честные и бескорыстные
> Тот, кто курирует ядро, сам признался, кто он такой. Странно от него

в смысле? Он тебе книжку написал - Just for fucks... или как там оно...

> что-то ожидать "честного и бескорыстного".

миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!

Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 11:59 
> отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
Ответить | Правка | Наверх | Cообщить модератору

188. Скрыто модератором  +/
Сообщение от Аноним (188), 08-Май-26, 23:46 
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

33. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 11:38 
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.

Как интересно читать про такие новости: "С такой-то даты создали уязвимость".

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (38), 08-Май-26, 11:44 
Забавно вот что:

8 мая 2026 г. в 8:07 UTC Justin Forbes написал:

> Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами.  Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу.  А пока, если вы не используете s390, загрузите исправления из Koji.
>
> Justin

Бардачок.

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от нах. (?), 08-Май-26, 11:47 
> содержит только половину исправлений, в нём отсутствует исправление rxrpc

интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?

Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 11:56 
> в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса

Даже затруднительно сказать, кто тут саботажник.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

49. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от openssh_user (ok), 08-Май-26, 12:00 
С каждым днём всё веселее и веселее
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от AnonAnonAnon (?), 08-Май-26, 12:26 
Я так и не понял, эксплуатируется ли это удаленно?
Скорее всего нет, если нет IPSec демона
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 14:11 
> эксплуатируется ли это удаленно?

Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.

Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (157), 08-Май-26, 20:14 
> исполняет JS

Просто надо хром использовать вместо Firefox, там уже на раст заменяют компоненты, с песочницей, все надёжно.

Ответить | Правка | Наверх | Cообщить модератору

160. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 20:40 
> надо хром

Чуть ли не в каждом релизе: проломили песочницу до рута в хосте.

Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Alexemail (??), 08-Май-26, 12:42 
Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 14:13 
> столько серьезных уязвимостей значит нужно архитектуру менять или подход.

Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .

Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (97), 08-Май-26, 15:01 
Готов помочь разрабатывать ОС на новой архитектуре?
Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

66. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –2 +/
Сообщение от Другое имя (?), 08-Май-26, 13:14 
В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  –1 +/
Сообщение от Сладкая булочка (?), 08-Май-26, 13:48 
Никто не мешает тебе начать. Ведь правда же? Ведь правда?
Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Другое имя (?), 08-Май-26, 18:17 
Уже начал. Но здоровье не позволит.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от ИмяХ (ok), 08-Май-26, 13:23 
>> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,

Девять лет уязвимость успешно проработала на благо спецслужб.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 14:33 
Это волна какая-то in-place оптимизаций в ядре.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (67), 08-Май-26, 13:31 
Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
Ответить | Правка | Наверх | Cообщить модератору

181. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 22:08 
Не знаю почему: напомнило вызов "матушки" Авентусом Аретино.
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аоним (?), 08-Май-26, 13:48 
Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аоним (?), 08-Май-26, 14:07 
Debian уже начал устранять
https://security-tracker.debian.org/tracker/source-package/l...
Ответить | Правка | Наверх | Cообщить модератору

159. "-"  +/
Сообщение от Аноним (96), 08-Май-26, 20:28 
Для RHEL в статье указан трекер на Copy Fail (это было на прошлой неделе).
Вот для CVE-2026-43284 https://bugzilla.redhat.com/show_bug.cgi?id=cve-2026-43284
CVE-2026-43500 не нашел.
Debian вовсю оперативно исправляет.
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

81. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (81), 08-Май-26, 14:03 
Отличная новость: больше возможностей получить рута на залоченных устройствах.

С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.

Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аоним (?), 08-Май-26, 14:10 
Остается пожелать, чтобы Вы не стали жертвой фишинга.
Ответить | Правка | Наверх | Cообщить модератору

135. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (137), 08-Май-26, 18:10 
>  Остается пожелать, чтобы Вы не стали жертвой фишинга.

И как мне фишер пришлет какой-то там ESP с айписеком? Это на первом же фаере или нате встрянет.

Ответить | Правка | Наверх | Cообщить модератору

163. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 20:43 
> как мне фишер пришлет

Ответ ниже.

Ответить | Правка | Наверх | Cообщить модератору

171. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 21:05 
Чтобы вызвать код не обязательно присылать его через IPsec и сокетов AF_RXRPC.
Лишь бы он был предусмотрен конфигурацией ядра и добрый человек вызвался Вам помочь (др. варианты).
Ответить | Правка | К родителю #135 | Наверх | Cообщить модератору

88. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (37), 08-Май-26, 14:15 
> больше возможностей получить рута на залоченных устройствах

Объявлена неделя "анлок-быстро-любого-телефона.exe"

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

90. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (125), 08-Май-26, 14:19 
А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?

Типа
>fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)

algif_aead

Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от yet another anonymous (?), 08-Май-26, 15:43 
Да,

/lib/modules/`uname -r`/modules.dep

Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (125), 08-Май-26, 18:26 
Это зависимости модулей от других модулей, а я хочу увидеть зависимость пользовательских программ от модулей.
Ответить | Правка | Наверх | Cообщить модератору

166. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 20:51 
Вы определитесь. Толи код ядра обращается к коду модуля то ли код вашего приложения.
Первое это обращение runtime внутри адресного пространства ядра (можно обдуть - есть ли способ кроме отладки). Второй - кто же знает что у Вас приложение.
Немного надо предварительно представить задачу.
Ответить | Правка | Наверх | Cообщить модератору

170. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 20:59 
*обдумать
Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (137), 08-Май-26, 18:09 
> xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием
> протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC,

Спасибо что сообщили, доьавил в блеклист модулей. Мне нафиг не надо ни то ни другое! :)

Ответить | Правка | Наверх | Cообщить модератору

151. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (151), 08-Май-26, 19:47 
Заголовок:

> кэш для получения root в любых дистрибутивах Linux

В тексте:

> Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

Где Debian? Выше перечисленный сток не интересен.

Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (157), 08-Май-26, 19:53 
До музейных экспонатов ещё не добрались. Тут уязвимость на уязвимосте и уязвимостью погоняет. Есть, что делать.
Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +1 +/
Сообщение от Аноним (156), 08-Май-26, 20:15 
В музейном експонате фикс выкатили в тот же день что эта новость появилась
Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (96), 08-Май-26, 20:54 
RHEL еще не чешется. Ссылка в комментариях выше. Debian уже много пропачил (см. rxrpc и xfrm)
Ответить | Правка | К родителю #153 | Наверх | Cообщить модератору

168. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (168), 08-Май-26, 20:55 
> Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL,

Ссылка на РХЕЛ неверная, там речь про предыдущую уязвимость.

In the Linux kernel, the following vulnerability has been resolved:
crypto: algif_aead - Revert to operating out-of-place

Ответить | Правка | Наверх | Cообщить модератору

169. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (168), 08-Май-26, 20:56 
и све другой указан

Bug 2460538 (CVE-2026-31431) - CVE-2026-31431 kernel: crypto: algif_aead - Revert to operating out-of-place [NEEDINFO]


Ответить | Правка | Наверх | Cообщить модератору

175. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (175), 08-Май-26, 21:48 
Продолжу свою историю уже в этой теме! Так вот, после опубликовывания моего второго(дополнительного) комментария к первому, в первой теме по уязвимости Copy Fail, то после этого мне дали понять снова, и уже наглядней/масштабней! А именно, просто взяли и закрыли браузер!(такая-же ситуация была и в живой системе Fuguita на usb флешке: только с каким браузером это было я уже не помню, или с badwolf, или с Librewolf, или с Chromium), и это было или в конце прошлого года, или в начале этого(точно уже не помню). С OpenBSD тоже было много разного приключения(отключал dbus разными способами, не помогало!) А именно, Перезагружали компьютер, блокировали работу программ, не давали нормально с первого раза скачать образы разных операционных систем(Linux/BSD), обрывали закачку(а если и скачивалось, то HashSum'мма не совпадала!) Далее, позже мне снова дали понять, но уже на другой основной операционой системе Hyperbola! Мне снова установили программу без моего разрешения! Я просто увидел ярлык программы на рабочем столе(как и в прошлый раз было)! И эта программа вообще ни в каком смысле не связана со мной(просто её установили, и дали понять, что и это возможно)! Далее, уже на Hyperbola Linux-libre, я пытался много раз скачать образ из сайта Hyperbola https://repo.hyperbola.info:50000/other/hyperbolabsd_debug/ тестовые сборки bsd_ext2.img и hbbsd_v0d99pa_debug.img из разных браузеров, чтобы посмотреть, и возможно протестировать! Но хеш сумма не совпадает при каждом скачивании(разная)! Я решил дать отдохнуть серверам Hyperbola передышку, потом снова начну скачивать много раз(с разных браузеров), и даже с разных живых систем на usb флешках. Ну а сегодня, обновил ядро на OS: Alpine Linux v3.23 x86_64 до Kernel: Linux 6.18.28-0-lts, и OpenWrt на 25.12.3 и наблюдаю. Как только выйдет HyperbolaBSD на архитектуре riscv64, я сразу дёрну свой VisionFive 2 для тестирования, а пока он трудится посредником на OpenWrt->HTTPS-DNS-PROXY. К сожалению, когда выйдет HyperbolaBSD на архитектуре RiscV64 неизвестно, так как причина закрытия от разработчика "Причина закрытия: не будет реализовано
Дополнительные комментарии по поводу закрытия:  

При той поддержке и пожертвованиях, которые получает проект Hyperbola, возможна поддержка только архитектуры x86 / x86_64. Для поддержки других архитектур нужно больше людей, которые будут следить за кодом!" а в статусе приоритета "отложено". И пока я писал этот комментарий из Alpine на обновлённом ядре, то мне снова начали давать понять, блокируюя пролистывания страницы сайтов, и начали писать пробелы долго(им удалось стереть этот весь написанный текст), но я его вернул многократным возвратом ctrl+z . Делайте выводы, чудеса продолжаются(клавиатура у меня проводная, если что)!

Ответить | Правка | Наверх | Cообщить модератору

176. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (175), 08-Май-26, 21:51 
Не всё восстановил, добавляю https://issues.hyperbola.info/index.php?do=details&task_id=1338
Ответить | Правка | Наверх | Cообщить модератору

177. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от mikhailnov (ok), 08-Май-26, 21:54 
> 6.18.28, 6.12.87, 6.6.138, 6.1.172, 5.15.206, 5.10.255

Там закрыта только одна уязвимость из двух, эксплоит работает. У нас в Росе пришлось бекпортировать второй патч, чтобы закрыть обе.

Ответить | Правка | Наверх | Cообщить модератору

189. "Уязвимости Dirty Frag, изменяющие страничный кэш для получен..."  +/
Сообщение от Аноним (188), 08-Май-26, 23:47 
Вашу рому уже взломали везде где могли сотрудники АНБ.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру