| |
| 2.6, Tron is Whistling (?), 14:03, 30/04/2026 [^] [^^] [^^^] [ответить]
| +10 +/– |
Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника.
| | |
| |
| |
| 4.118, Аноним (118), 16:33, 30/04/2026 [^] [^^] [^^^] [ответить]
| +9 +/– | |
> Уязвимость вызвана логической ошибкой
Эх, и даже безопасным языком в ядре ничего не исправить.
| | |
| |
| 5.126, Аноним (126), 17:10, 30/04/2026 [^] [^^] [^^^] [ответить]
| –4 +/– |
Вряд ли от процесса к процессу rust допустил бы прямую ссылку. Клонировал бы точно. Это если речь идет не о unsafe.
| | |
| |
| 6.194, Tron is Whistling (?), 22:27, 30/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Уху. И занимало бы это копирование половину процессорного времени.
Ещё раз, речь идёт про механизмы, положенные на splice. Это zerocopy.
| | |
| |
| 7.251, Аноним (251), 23:21, 01/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
В rust данные между потоками передаются копией, передачей владения. Данные переданные владением уже не недоступны передавшему потоку, пока получивший не вернет обратно владение.
Ну копия - это для сведения.
| | |
|
|
| 5.163, morphe (?), 19:35, 30/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
Вот только тут эта логическая ошибка не выглядела бы на Rust так же
Прилетает 2 буфера одного размера, логическая ошибка в том что забыли убедиться что это не один и тот же буфер
Тем временем в Rust у тебя strict noalias везде (считай кругом сишный restrict на указателях), а значит тебя бы при разборе аргументов заставило задуматься о подобном, да и санитайзеры бы могли поймать если бы знали что эти буферы не должны алиаситься
| | |
| |
| 6.197, Tron is Whistling (?), 22:30, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Уже писал: там нет буферов. Прилетают страницы памяти. Которые хрен вообще пойми куда разложены, и которые возможно даже не скопировать без уведомления. Вот то, что за пределы допустимой области писать так огульно не стоило - это да.
| | |
| |
| 7.232, Tty4 (?), 11:37, 01/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Прилетает прямая ссылка на страницу памяти с полным доступом.
| | |
| |
| 8.301, Аноним (301), 23:29, 03/05/2026 [^] [^^] [^^^] [ответить] | +/– | Идёт сишник по коду, ему прилетает прямая ссылка на страницу памяти с полным дос... текст свёрнут, показать | | |
|
|
|
|
|
|
| 2.12, Аноним (12), 14:06, 30/04/2026 [^] [^^] [^^^] [ответить]
| +14 +/– |
При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно.
| | |
| 2.108, Аноним83 (?), 16:10, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, какой в нём смысл, надо сразу под рутом заходить, когда поработать с системой требуется.
| | |
| |
| 3.309, Проходил мимо (?), 14:12, 04/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Инструмент не может быть добром или злом. Инструмент - это лишь инструмент и ничего более. А уж как им пользоваться зависит от уровня рукожопости конкретного программиста.
| | |
| |
| 4.319, Аноним (319), 10:14, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Огнемёт - зло по определению и не может быть добром. Тем не менее инструмент. Оспорь.
| | |
|
|
|
| 1.2, Аноним (2), 13:58, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
> но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали
> и устранена в ядрах 6.18.22, 6.19.12 и 7.0
Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...
| | |
| |
| 2.24, Аноним (24), 14:25, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск.
| | |
| 2.33, Другоанон (?), 14:36, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот...
| | |
| 2.95, Аноним (95), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...
[2026-03-23] Vulnerability reported to Linux kernel security team
[2026-03-24] Initial acknowledgment received
https://lwn.net/Articles/1068982/
> Subject: Linux 6.19.14
> Date: Wed, 22 Apr 2026 13:59:14 +0200
> Herbert Xu (2):
> crypto: af_alg - Fix page reassignment overflow in af_alg_pull_tsgl
> crypto: algif_aead - Fix minimum RX size check for decryption | | |
| |
| 3.102, Аноним (102), 16:01, 30/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
>Please move to the 7.0.y kernel branch at this point in time.
Обновляться не будем - оборудование-то дропнули.
| | |
|
|
| 1.4, Аноним (4), 13:59, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– | |
В такие моменты окупается сборка ядра без всех не нужных тебе модулей.
# CONFIG_CRYPTO is not set
| | |
| |
| |
| 3.28, Аноним (4), 14:32, 30/04/2026 [^] [^^] [^^^] [ответить]
| +5 +/– |
Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать.
| | |
| |
| 4.35, Аноним (35), 14:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Суть сообщения отключать то чем не пользуешься.
А как понять, чем не пользуешься? Не хочется в один прекрасный момент обнаружить отсутствие дров для условного wifi.
>Заодно будет меньше компилировать.
Если ставить готовый бинарник, то вообще компилировать не надо.
| | |
| |
| 5.87, Аноним (4), 15:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Тут придется головой думать конечно, настройка и сборка собственного ядра задача не для рядового пользователя.
Нужно знать какое у тебя железо и какие драйверы оно использует. Утилиты типа modprobed-db в помощь. Если даже что-то забыл, с учетом его минимальности пойти пересобрать несложно. У моего полный clean build занимает всего 2 минуты.
| | |
| |
| 6.119, Аноним (35), 16:33, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вопрос не в железе. Я некоторое время назад запускал docker внутри systemd-nspawm и systemd отключил какие-то системные вызова, а docker, вместо того, чтобы написать про невозможность выполнить этот вызов, писал про какую-то произвольную ошибку. И тут два варианта - либо найти того, кто запускал в этой же конфигурации ранее, и записал как исправить, либо самому потратить несколько часов на отладку. И предсказать, где и кто упадёт следующим - тяжело.
| | |
| |
| 7.149, Аноним (149), 18:53, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ага, сборка без того "чего тебе не надо" (ну, ты так думаешь) вылезает именно так. Причём замечательно, что практически всегда в какой-то момент.
| | |
|
|
| 5.111, april (?), 16:14, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
под большим (и желательно максимально модульным) ядром подключаешь и настраиваешь всё чем планируешь пользоваться (чтобы все используемые модули подгрузились) и делаешь "make localmodconfig", оно всё ненужное выпилит
| | |
| |
| 6.170, random (??), 20:14, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Если потом, например, сетевая карточка сломается и её нужно будет заменить, то могут возникнуть проблемы.
| | |
| |
| 7.210, april (?), 01:23, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
просто держишь большое ядро в запасе на такие случаи. не каждый день карточки меняются.
| | |
|
|
|
|
|
| 2.34, Аноним (34), 14:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А зачем всё отключать? Этого не достаточно?
CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set
| | |
| |
| 3.90, Аноним (4), 15:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Для митигации этой конкретной уязвимости достаточно.
Но сообщение было не об этом, а о максимальном уменьшении поверхности атаки в принципе.
| | |
| |
| 4.103, Аноним (34), 16:01, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Уязвимости всё больше в этих местах. В точке, где у пользователя есть доступ к этим апи. То же самое с bpf, к примеру.
| | |
|
|
| |
| 3.304, пох. (?), 12:29, 04/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
нет, потому что ты забыл посчитать время увлекательного процесса по расстановке миллиарда ненужных галочек и поддержания его в актуальном состоянии (и потом еще и возможно повтора сборки когда выяснится что галочка все же была нужной, но ты об этом не знал)
а машина - она железная, ее время почти ничего или совсем ничего (всегда включена) не стоит
все это было бессмысленной возней уже в конце нулевых
| | |
|
|
| 1.5, Tron is Whistling (?), 14:02, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто.
| | |
| |
| 2.49, PnD (??), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
По первой ссылке расписана классическая трёхходовка.
- Заносим сложную систему. (Здесь пока всё выверено, хотя простые баги могут проскакивать.)
- Рефакторим, типа для универсальности. В процессе интегрируемся с целевыми узлами, тоже объясняем что так удобнее.
- Добавляем оптимизацию. Какую надо.
"Вот только торопиться не надо, да?"©
| | |
| 2.305, пох. (?), 12:31, 04/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
обычный индусский код. просто и тяп-ляп-тяп-ляп свое ценное имячко в историю комитов.
тысячегласс как обычно смотрел на colour в комментариях и не заметил, ой, пять лет (а говоришь - просто)
| | |
|
| 1.7, Аноним (7), 14:04, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей.
ИИ стали как шахматные движки уже.
| | |
| |
| 2.10, Tron is Whistling (?), 14:06, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти.
| | |
| |
| 3.15, мяв (?), 14:09, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>3.14ц
а Вы ведь правы, Ц(С) - он такой.
зы. Ц был бы, если б, если б оно условно давало политики селинуксу менять.
но оно не дает, вроде как
на счет АА не уверена к слову
| | |
| |
| 4.17, Tron is Whistling (?), 14:11, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь.
| | |
| |
| 5.27, Аноним (24), 14:31, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста
| | |
| |
| |
| 7.175, Аноним (24), 20:34, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
да собственно на то и расчет, selinux превращает систему в минное поле, которое будет громко бахать если настроить логирование на удаленну машину с алярмами, а пока админ бежит узнавать что почему, может быть не даст чегото удалить))
| | |
|
| |
| 7.312, Аноним (301), 03:18, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Нормальные админы пишут скрипты исключительно на POSIX Shell. По башизмам определяют профнепригодных.
| | |
|
|
|
|
| 3.26, Аноним (34), 14:29, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу.
| | |
| 3.302, Аноним (301), 23:32, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А ты не запускай левый код и не пускай левых людей :) Дыра что надо, туту вопросов нет. Но если к тому времени когда кто-то из-под локального юзера что-то может запустить без твоего разрешения у тебя всё ещё нигде не загорелась красная лампочка... Ну что ж, желаю вам немного SELInux и обсервабилити получше.
| | |
| |
| 4.306, Tron is Whistling (?), 13:50, 04/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Не надо ничего запускать.
Пробивается RCE в софте, запущенном от непривилигерованного юзера.
Через splice() и IF_ALG пробивается файл, который у тебя в кроне/на таймере от рута.
Всё остальное выполняется от рута этим файлом, и никакой обсерабилити тебе уже не поможет.
| | |
| |
| 5.313, Аноним (301), 03:20, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А как туда этот юзер попал? Я уж про софт не спрашиваю, вижу что вы из тех, кому и curl | bash нормально.
| | |
| |
| |
| 7.323, нах. (?), 13:57, 07/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
на всевышнего надейся, а верблюда все равно привязывай, подумала монашка, надевая на свечку второй презерватив!
| | |
|
| 6.317, Tron is Whistling (?), 08:52, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вообще конечно волшебно :D
Софт у нынешних девляпсов - он не из-под юзера в системе работает, а с помощью магии.
И в систему не попадает, а так, сбоку отирается.
| | |
|
|
|
|
| |
| |
| 4.176, Аноним (24), 20:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
на позапрошлой работе я на ней настроил отправку какойто фигни в какоето министерство через https с отечественными ключами, все из каробки, ну типа сьэкономил сколькото тысяч государственных денег, но на самом деле кучу времени, на закладывание в бюджет и блаблабла, и инветоризациях...
заодно потыкал палочкой, вполне себе рабочая система, не федора конечно и не центос, но если много не ожидать не разочарует
| | |
| 4.324, нах. (?), 13:58, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
товарищмайор - тут иноагендская паскуда - пользоваться нихатит!
| | |
|
|
|
| |
| 2.13, Tron is Whistling (?), 14:08, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init.
| | |
| |
| 3.30, Аноним (34), 14:34, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25.
| | |
|
|
| |
| 2.39, Другоанон (?), 14:45, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки.
| | |
| |
| 3.177, Аноним (24), 20:47, 30/04/2026 [^] [^^] [^^^] [ответить]
| +5 +/– |
а что удивительного, 30 лет писали драйвера, ктото помер уже, а молодой должен прийти и хопа вкурсе где чего как, и все поддерживать и знать при том что большую часть железок в глаза не видел, актуальные драйвера смотрят, сам иногда ковыряю, но смотреть драйвера железки которой у меня нет и не будет, вот зачем бы.
| | |
| 3.199, Аноним (199), 22:53, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются.
Зато какой вой поднимается когда выкидывать начинают из ядра...
| | |
|
| 2.70, Аноним (70), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| –5 +/– | |
>теперь представьте сколько уязвимостей сами знаете где.
На Windows? Там намного меньше уязвимостей.
| | |
| |
| |
| 4.214, Аноним (214), 01:53, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да достаточно статистику глянуть. Хотя CVE порой дебильные: там даже есть моя уровня high, которую нереально триггернуть.
| | |
| |
| 5.243, Аноним (243), 17:06, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Какую статистику? У нас кто-то уязвимости в вынде искать и исправлять начал? Или под вынду закончились вирусы?
| | |
|
|
| 3.222, Аноним (222), 05:48, 01/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Потому что ИИшку ещё не научили с дизассемблированными текстами работать. А вот когда научат (а научат точно), вот тогда будет очень весело.
| | |
| |
| 4.250, Аноним (251), 23:04, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ветвлений много и зацепиться токенами не за что. То ли дело здесь: увидел splice() и крути всё что знаешь о ней подозрительного. Хотя я могу, конечно, ошибаться.
| | |
|
|
| 2.121, Аноним (118), 16:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> представьте сколько уязвимостей сами знаете где
А там нету такой интенсивной разработки, как в линуксе. Там не выпускают ДиректХ каждые 3 недели новый.
| | |
|
| 1.14, Аноним (14), 14:08, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий:
AttributeError: module 'os' has no attribute 'splice'
Эксплойт не работает.
| | |
| |
| 2.16, мяв (?), 14:10, 30/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
пушто некропитон ?
на лоре поищите ссылку на С-эксплоит
| | |
| |
| 3.44, Аноним (14), 14:53, 30/04/2026 [^] [^^] [^^^] [ответить]
| –4 +/– |
Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
| | |
| |
| 4.63, Аноним (35), 15:20, 30/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
>Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
Линкуете статически с musl, и вам достаточно будет скопировать один единственный файл.
| | |
| 4.212, penetrator (?), 01:36, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
и что? я установил у сбея скомпилил статически, притянул готовый бинарник на целевую машину
| | |
| 4.290, anoName (?), 14:46, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
чтобы получить доступ рут надо иметь доступ рут, добавить две библиотеки, обновить питон, скомпилировать, и вот у вас доступ рут! )
| | |
|
|
|
| 1.20, eugener (ok), 14:13, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.)
| | |
| |
| 2.32, runoverheads (ok), 14:35, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
обфусцированный сделай.
какой смысл от антивиров? их цель только сканировать. изменение страницы памяти не отловят
| | |
| 2.41, Другоанон (?), 14:50, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил?
| | |
| |
| 3.46, Аноним (126), 14:57, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. )
| | |
|
| |
| 3.50, Аноним (126), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба.
| | |
| |
| 4.91, Аноним (43), 15:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ниможет быть! В Линкус пакетный менеджер, и ПО может быть установлено только из проверенных репозиториев!
| | |
| |
| 5.187, Аноним (24), 21:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
ну, а что нет? это в винде тебе надо кнопочки жать, не читая, далее далее готово, а в линуксе команды вводить, хоть минимальный интелект включать, чего обычно достаточно и всяких, "а вы уверены" не надо.
хотя сейчас, собирать пакеты фуфуфу, просто запускаешь скрипт и оно тебе все настроит само, ну может еще чтото куда настроит, тебе же надо быстро, логичный итог
| | |
|
|
| |
| 4.74, Аноним (77), 15:33, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так вот же, базы уже обновились, а когда система обновится? (не говоря уже о том, что каждый ССЗБ очень любит "контролировать" процесс обновлений).
| | |
| |
| |
| 6.160, Аноним (-), 19:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
А Васян отключил обновления, потому что он "сам с усам".
Впрочем, он и антивирус из системы выпилил, скорее всего.
| | |
|
|
|
|
|
| 1.22, Аноним (-), 14:18, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux.
Стоит взять пример с AOSP и адаптировать его модель безопасности под настольные системы.
Или использовать QubesOS.
| | |
| |
| 2.40, aname (ok), 14:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
SELinux вообще хорош. И его в принципе надо бы побольше юзать
| | |
| |
| 3.68, Аноним (62), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>его ... надо бы побольше юзать
А, кстати, кто разработал SELinux?
| | |
| |
| 4.78, Аноним (-), 15:38, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
АНБ.
Если вас это напрягает — не пользуйтесь.
У SELinux нет альтернатив с таким же уровнем покрытия.
| | |
| 4.128, aname (ok), 17:13, 30/04/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
Только не смотрите, кто разрабатывал сети. Да и много чего ещё
| | |
| |
| 5.180, kusb (?), 20:57, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это уже не их код, они разработали протоколы, то есть текст, а реализация уже чья-то другая.
| | |
|
|
|
| 2.42, Tron is Whistling (?), 14:51, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не поможет тебе selinux.
Если у тебя что-то запускается в кроне том же от рута, что может юзер прочитать - да хоть cat - всё.
| | |
| |
| 3.55, Аноним (-), 15:11, 30/04/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Это вопрос архитектуры в целом SELinux 8212 это один из инструментов для реа... большой текст свёрнут, показать | | |
| |
| 4.207, Аноним (35), 00:29, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Нужно просто не запускать все процессы с полными правами, а явно давать им только те права, которые им нужны для выполнения их задачи.
Как это поможет против перезаписи glibc? Glibc неизбежно будут использовать все приложения.
| | |
| |
| 5.237, Аноним (-), 12:36, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Нужно предотвратить перезапись. Максимально уменьшить поверхность атаки, defence in depth.
Речь о том, чтобы эксплойт внутри процесса не получил примитивов для атаки на систему. Если у приложения нет доступа к AF_ALG, оно не может вызвать опасный splice() в page cache чужих файлов — и ограничение прав именно это и предотвращает.
Например, тот же AOSP: убрать из ядра лишнее (AF_ALG), заменить критичную криптографию на userspace-реализации (Keystore, Titan/StrongBox), и жёстко изолировать каждый процесс (SELinux + seccomp + namespaces).
| | |
| |
| |
| 7.314, Аноним (301), 03:27, 06/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну или мозги и пара часов свободного времени почитать как оно устроено и как им пользоваться. Для тех, у кого с мозгами совсем беда, нарисовали комикс.
| | |
|
|
|
|
| 3.240, Аноним (240), 16:46, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Доступ к splice() контролируется SELinux. Если процесс не имеет соответствующего контекста, то не сработает уязвимость.
| | |
|
| 2.47, runoverheads (ok), 14:58, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
SELinux не поможет когда можно любой файл переписать.
или там AF_ALG интерфейс запретили в ущерб производительности ?
| | |
| |
| 3.310, нах. (?), 10:10, 05/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
ограничили, да. Большинству процессов он и нахрен вот не нужон - во-первых им никакая суперпроизводительность на ведроиде и не нужна, во-вторых все равно не используют.
Ты, кстати, тоже так можешь.
(неплохой паллиатив безусловному блэклистингу модуля)
| | |
|
| 2.48, Аноним (60), 14:58, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен.
| | |
| |
| 3.61, Аноним (-), 15:18, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать.
QubesOS спроектирована в расчёте на то, что компрометация root внутри отдельного qube — не катастрофа, а допустимый сценарий: всё ценное и так доступно под обычным пользователем.
| | |
| |
| 4.97, Аноним (102), 15:55, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Кстати да, совершенно необязательно даже рут получать, всё самое ценное во всех системах и так доступно самой непривелигированной программе.
| | |
| |
| 5.208, Аноним (35), 00:34, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Здесь подход заключается в том, что условный браузер запускается в одном домене, сборка первого проекта - во втором, сборка второго проекта - в третьем, а запуск первого проекта - в четвёртом. Таким образом, руткит не доберётся до браузера, а один плохой проект не сможет инфицировать сборочное пространство для второго.
| | |
|
|
| 3.66, Аноним (-), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься.
Не вижу проблем в том, чтобы достать SSD чисто под систему и образы VM.
В QubesOS есть динамическое управление памятью.
| | |
|
| 2.315, Аноним (301), 03:32, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Есть ещё секретные технологии. Можно вообще без AOSP, QubesOS, и даже без SELinux. Я тебе расскажу, но ты никому, ладно?
Берёшь два лаптопа. С одного занимаешься только взрослой жизнью -- банк, налоги, бизнес. А тикток, опеннет, и curl | bash всегда делаешь только на втором. Я так двадцать лет делаю, брат жив.
| | |
|
| |
| 2.80, Аноним (62), 15:39, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Тут ошибка в логике работы, Rust бы не защитил. И в Rust'е может быть несколько владельцев с возможностью модификации данных (через RefCell).
| | |
| |
| 3.96, Аноним (126), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
"а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше."
Вряд ли кто дал возможность двух владельцев для столь чувствительных данных. Суть всё же, что вместо копии давалась прямая ссылка на данные, структура которых известна, и доступа по прямому смещению.
| | |
| |
| |
| 5.165, morphe (?), 19:41, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Тут проблема в том что 2 указателя которые не должны алиаситься алиасятся
Rust требует чтобы на одни и те же данные была либо одна изменяемая ссылка, либо сколько угодно неизменяемых
Соответственно код разбора аргументов бы должен был проверить аргументы на потенциальный алиасинг, и до копирования бы просто не дошло
| | |
| |
| 6.166, morphe (?), 19:42, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
В сях у тебя все гарантии неявные - пришли 2 указателя и ты думаешь что их наверняка кто-то до тебя проверил
В то время как в Rust если тебе пришли 2 указателя то ты знаешь что у тебя никаких гарантий по ним нет, а если 2 ссылки - то ты знаешь что их до тебя уже проверили
| | |
| |
| 7.185, morphe (?), 21:39, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Тут работа с raw-указателями, а не ссылки.
1. Уязвимый код как раз в сырых указателях не нуждается, у тебя 2 буфера принадлежащих ядру
2. Даже если допустить что тут нельзя было делать предположения о владельцах буферов, то всё равно ты мог бы обернуть эти указатели в типобезопасные обёртки с гарантиями, а не страдать с void* от недостатков системы типов. Mutability в Rust не обязательно привязана к примитивам
| | |
| |
| |
| 9.299, morphe (?), 20:10, 03/05/2026 [^] [^^] [^^^] [ответить] | +1 +/– | В данном случае их используют как буферы, из них читают и пишут через обычные ин... текст свёрнут, показать | | |
|
| 8.272, Аноним (272), 00:09, 03/05/2026 [^] [^^] [^^^] [ответить] | +/– | Эта уязвимость направленна на конкреный язык исходников, потому - нечего тут при... текст свёрнут, показать | | |
|
|
| 6.189, Tron is Whistling (?), 22:19, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Всем похер на то, что требует эта поделка.
Тут (в splice) идёт работа с материями, которые от хруста находятся примерно на расстоянии нескольких световых лет. Низкоуровневое управление памятью и MMU называется. К сожалению цена ошибки тоже немеряная.
| | |
|
|
|
|
|
| 1.38, хрю (?), 14:44, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>В предложенном эксплоите
А кто-от рассказывал, что перл не понятный и то ли дело пистон. Тут прям постарались сделать максимально не понятно.
| | |
| |
| 2.59, Аноним (60), 15:14, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе.
| | |
| |
| 3.67, Аноним (34), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Там просто b'\x7fELF\x02\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00>\x00\x01\x00\x00\x00x\x00@\x00\x00\x00\x00\x00@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00@\x008\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00@\x00\x00\x00\x00\x00\x00\x00@\x00\x00\x00\x00\x00\x9e\x00\x00\x00\x00\x00\x00\x00\x9e\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x001\xc01\xff\xb0i\x0f\x05H\x8d=\x0f\x00\x00\x001\xf6j;X\x99\x0f\x051\xffj<X\x0f\x05/bin/sh\x00\x00\x00'
| | |
|
| 2.79, Аноним (79), 15:39, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
да нет, стандартная техника минимизации размера
раскрутить обратно в нормальный скрипт задача на пять минут
| | |
| |
| 3.85, Аноним (34), 15:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Чатгпт справился за 1 секунду. Ну, по мнению чатбота, не проверял. Даже разжевал и прокомментировал каждый шаг.
| | |
| 3.93, Аноним (102), 15:51, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Кому нужна в PoC минимизация размера? В PoC наоборот должны быть подробнейшие развёрнутые комментарии.
| | |
|
|
| |
| |
| 3.267, Хру (?), 12:07, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Проверил - gvisor реально помог бы от этой дряни: address family not supported.
| | |
|
| 2.211, penetrator (?), 01:25, 01/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
контейнеры - это горбатый хайп, который появился как потребность деплоить зверинец другого хайпа - микросервисов
а безопасна только физически отдельная машина, и то со своими оговорками
но пипл хавает и будет хавать дальше, "истина не доступна большинству"
| | |
| 2.215, Анонимный татарин (?), 01:55, 01/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
S in Docker stands for Security
Вообще, конечно, тот, кто такое говорит, и, тем более, верит, позор отца и всего рода. Но, кажется, это те же мастера пыхи, что щас за раст топят
| | |
|
| 1.56, sig11 (ok), 15:12, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
>Уязвимость выявлена при помощи AI
Да что этот ИИ умеет? Человек с мозгами наше все! (сарказм)
| | |
| |
| 2.73, Аноним (76), 15:32, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
ИИ всё умеет!
Найти дыру, внедрить дыру, которую другой ИИ не найдёт, всё умеет.
Сам ИИ уже спецы как "живую интеллектуальную дыру" рассматривают.
| | |
| |
| |
| 4.234, Аноним (240), 12:04, 01/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вот горе-оптимизатор построил оптимизацию и сломал безопасность.
| | |
|
|
|
| 1.58, PnD (??), 15:13, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может.
Нужно что-то типа
# echo 3 > /proc/sys/vm/drop_caches
Но из-под исправленного xxx чистка не сработает (понятно почему).
Нужно положить задачу условному cron/systemd и не забыть прибрать за собой.
(Не надо пожалуйста меня поправлять. Путь киддиса — страдание. Хватит того что уроды выложили не заглушенный PoC.)
| | |
| |
| 2.82, Аноним (79), 15:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
ну сейчас скрипткидди еще проще - даже слегка поломаный PoC скармливается нейронке с просьбой поправить
| | |
|
| 1.88, mikhailnov (ok), 15:45, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> уязвимость можно использовать для получения доступа к хост-окружению из контейнера
Запустил контейнер через systemd-nspawn -U (pivate users), получил root, запустил sleep inifinity, посмотрел на хосте ps aux | grep sleep - с точки зрения хоста запущен не от root.
| | |
| |
| 2.106, Аноним (126), 16:03, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
для systemd ничто не рут кроме него. nspawn это другое пространство и рут там другой.
| | |
|
| |
| 2.120, Аноним (120), 16:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Ах, если бы
zcat /proc/config.gz | grep AEAD
CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set
| | |
|
| 1.125, Аноним (125), 17:08, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
author Stephan Mueller <smueller@chronox.de> 2017-07-30
committer Herbert Xu <herbert@gondor.apana.org.au>
было бы неплохо проверить как изменилось благосостояние эти граждан
А еще лучше - перестать доверять критические фугкции каким-то анонимным васянам.
| | |
| |
| 2.150, Аноним (126), 18:54, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
А сопровождающий делал просто копипаст и следил за соблюдением церемонии? Горе-оптимизатор предлагает вместо копии ссылку и это не повод присмотреться?
| | |
| |
| |
| 4.252, Аноним (251), 23:27, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Внутри ядра - да. Внутри пользователя - да. Между ядром и пользователем - нельзя применять.
| | |
|
|
|
| |
| 2.244, Аноним (240), 17:48, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Debian 13 Trixie: эксплойт работает
Ядро обновили на 6.12.85+deb13-amd64.
На данный момент эксплойт не работает.
su запрашивает пароль.
| | |
|
| 1.145, Аноним (145), 18:36, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Альт Рабочая станция 11.1 со всеми апдейтами на этот момент времени -- система уязвима.
| | |
| 1.154, Fareast (ok), 19:01, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
это проблема которую озвучил Маск: с появлением норм ии вроде антропик люди не смогут тянуть вопросы безопасности и с этим может справиться только ии. вы спрашивали когда ии станет умнее человека - вот в апреле 2026 этот момент наступил, поздравляю вас)) новый этап наступил, произошла бифуркация и мы живем в новой реальности, вопросы безопасности ии тоже человек не может тянуть, так как он глупее ии
| | |
| |
| 2.156, Ананоним (?), 19:07, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Человек может тянуть и это и многое другое. Но не все программисты на такое способны. Разгильдяев развелось мама не горюй.
| | |
| |
| 3.223, Fareast (ok), 06:04, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Сомнительно, Каспаров самый умный шахматист на тот момент проиграл же, тоже самое сейчас случилось, ни в одном человеке нет такого быстродействия, объема загруженных знаний. Ну может конечно 1-2 человека живет на каждом континенте, которые на это способны. Здесь каждый второй говорит что он умнее ии, но это просто бравада
| | |
| |
| 4.236, Аноним (236), 12:20, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Сходи Панчула почитай. В ответ на его что не может ии всегда набгает куча фанатиков. И прмот не тот, и попробуй новую версию за полгода они сильно выросли, и они точно решат эту задачу а так за вечер напромптили приложений и заработали 2млн$. Там много смешных людей. Но простые вопросы решить не могут. Ты пойди им покажи как надо.
| | |
| 4.242, Аноним (214), 16:57, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Чего в датасете нет, то никакая нейросеть никогда не найдет. Что-то найти или проанализировать по готовым паттернам - тут они хорошо справляются.
| | |
| |
| 5.248, Аноним (248), 22:15, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Проблема в том, что 99% уязвимостей обнаруживаемых в реальном софте уже есть в датасете. Одни и те же паттерны.
| | |
| 5.253, Аноним (253), 06:33, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
На это и нужен RL - trial-and-errorами набирают dataset, на нём же в онлайне и обучают.
| | |
| 5.268, Fareast (ok), 14:10, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В этом и фишка что в ИИ загрузили все знания планеты, в этом датасете есть все что знает человечество, ни один человек не способен запомнить и понять такой объем информации. Даже если рассматривать ИТ, каждый специалист имеет свою специализацию и не способен знать все про ИТ начиная от чипа, заканчивая программированием. Т.е. нет соперника ИИ, он в 2 сигма случаев будет лидером в любой выборке людей. Да, уникомы есть за пределами 2 сигм, но они не будут формировать общую картину
| | |
| |
| 6.294, Аноним (214), 17:53, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>В этом и фишка что в ИИ загрузили все знания планеты, в этом датасете есть все что знает человечество
Будь это так, не существовало бы ни коммерческих, ни военных тайн, например.
| | |
| |
| 7.303, Fareast (ok), 03:58, 04/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Базовые знания открыты, что там в коммерческих, военных тайнах важного? имхо там статистическая погрешность за пределом трех сигм и выбросы, которые только ухудшают общую картину знаний
| | |
|
|
| 5.274, Аноним (272), 00:54, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Чего в датасете нет, то никакая нейросеть никогда не найдет.
Они сранительно давно уже неплохо анализировать что угодно умеют. Из личных наблюдений.
И думаешь для чего очень давно ИИ используют для поисках новых ДНК, в химпромышленности, металоведении и электронике, например.
| | |
|
|
|
| |
| 3.249, Аноним (248), 22:21, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А к чему эта ссылка? Она не показывает каких-то принципиальных проблем llm.
Она показывает, что без ограничений опус версии 4.5 пишет рабочий, но не очень качественный код. Если подключить нормальный системный промпт (тот стиль C++ который нравится автору), линтер и статанализатор, а также накидать корректных архитектурных паттернов результат будет совершенно другой.
| | |
| |
| 4.275, Аноним (272), 01:32, 03/05/2026 [^] [^^] [^^^] [ответить] | +/– | Т б умение программировать без ошибок и ум - вещи мягко сказать разные А, п... большой текст свёрнут, показать | | |
| |
| 5.295, Аноним (214), 17:55, 03/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> представьте что там в плане знаний и ума - на майнфреймах
Нет там никакого ума - там байесовский поиск. Остальной приход комментировать лень.
| | |
|
|
|
|
| 1.155, Ананоним (?), 19:04, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
И эти люди нам запрещабют пользоваться X11... Вяленый это для безопасности и удобства, говорили они. Ога... А по факту яленый это забор высотой 10 метров для программы, и она постоянно лазит через него. А рядом дыры типа этой. Но туда низя, это только для очень уваж... специальных применений.
| | |
| |
| 2.167, Аноним (167), 19:45, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Э? Тебе кто запрещает пользоваться Х11, болезненный?
У нас тут вообще-то опенсорс, так что ты можешь некрокод себе хоть в зад пихать.
Но тявкать и указывать, что должны делать разработчики и мейнтенеры у тебя прав нет.
| | |
| |
| 3.172, Ананоним (?), 20:21, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Но тявкать и указывать, что должны делать разработчики и мейнтенеры у тебя
> прав нет.
Тяв! Тяв! Тяв!
Как видишь - есть.
| | |
| 3.276, Аноним (272), 01:45, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> кто запрещает пользоваться Х11
Инвесторы, владельцы и авторы Arch, Ubuntu, Debilian, мало? список же огромен
| | |
|
|
| 1.181, Аноним (181), 21:19, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Самое мерзкое, что челики выпускают зеродей эксплоит ради рекламы своего ИИ-сервиса
| | |
| |
| 2.196, Аноним (196), 22:27, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да,реально молодцы,представить только,еще в 2017м сделали дыру с планом прорекламировать свой (чей?) ИИ,не иначе провидцы!
| | |
| 2.198, mikhailnov (ok), 22:31, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да, челики знатно попиарились. Обычно уязвимость делают публично известной через довольно продолжительное время после попадания в stable ядра, а здесь сделали публичной до.
| | |
| |
| |
| Часть нити удалена модератором |
|
|
| 2.254, Аноним (254), 06:36, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Было бы лучше, если бы они его без всякой рекламы АНБ продали? Или если бы они его под сукном держали, но так как контора занимается кибербезопасностью, то она нарушила кучу законов о копирайте, и к ней прикомандирован сотрудник спецслужб, и как только она скажет "мы не патриоты, наш эксплоит не дадим" - так все эти нарушения тут же будут переданы в суды.
| | |
| |
| 3.277, Аноним (272), 01:52, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Было бы лучше если бы они сами написав патч отослали в ядро с требованием внеплановго релиза его и затем уже пиарились, при выходе новой его версии.
А, так просто подстава всем. Молодцы!
Странно что, их ещё не закрыли только за такое, хотя...
| | |
|
| 2.266, Аноним (266), 11:26, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это Ваше предположение. Может он наступил на мозоль долго кормящимся на этом?
| | |
|
| 1.188, Аноним (188), 22:07, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не надо тут писать что какой-то дистр не подвержен и радоваться. Уязвимость была найдена месяц назад и авторы дали время на исправление. Большинство дистров успели, но некоторые нет.
Ну и те кто обновлял ядро более месяца назад тоже уязвим вне зависимости от дистра (хотя маргинальные могли не включать этот модуль, но этих трех землекопов не считаем)
| | |
| |
| 2.203, Аноним (35), 23:55, 30/04/2026 [^] [^^] [^^^] [ответить] | +/– | Это не проблема дистрибутивов, это проблема ядра Открываем https kernel org ... большой текст свёрнут, показать | | |
| |
| 3.278, Аноним (272), 01:59, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> 7.0. 6.19
Люди только что, на 6.18.xx перешли, да что там на 2.x и 3.x пожизненно сидят наивно веря в непробиваемость Linux и из-за мега-тормознутости ядра - а, тебе на 7.x переход подавай!
| | |
|
|
| 1.204, Аноним (204), 00:05, 01/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Рассматривание возможность пометки функциональности AF_ALG устаревшей с последующим удалением из ядра в пользу использования криптобиблиотек в пространстве пользователя.
Будет ещё один аргумент в пользу микроядер.
| | |
| |
| 2.279, Аноним (272), 02:01, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Будет ещё один аргумент в пользу микроядер
Будет просто другой backdoor, т.б. тут и сложность куда больше...
| | |
|
| 1.205, me (??), 00:09, 01/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Linus Torvalds famously, and controversially, referred to the OpenBSD community as a "bunch of masturbating monkeys" in 2008, criticizing their extreme focus on security. He argued they prioritize security to the point where they ignore other crucial aspects of OS development, though he later clarified his disdain for "security sensationalism" rather than the developers themselves
| | |
| |
| 2.206, Аноним (35), 00:20, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Решил я значит для одного теста поставить OpenBSD в Virtual Box, а установка прерывалась паникой ядра(я не помню, доходил ли процесс до установщика или нет). Я перепроверил контрольные суммы и даже на всякий случай скачал предыдущую версию, но это не помогло. Когда я всё же решил посмотреть, чем вызвана паника, то с удивлением выяснил, что причина была в том, что я дал виртуалке два ядра, и если снизить количество ядер до одного(емнип нужно ещё smt в настройках виртуалки отключить), то установка успешно проходит. Проблема общеизвестна. В следующий раз надо будет начать с NetBSD, и только в том случае, если она не подойдёт, переходить к OpenBSD. Что мешало вместо паники написать человекочитаемое сообщение - мне непонятно.
| | |
| |
| 3.219, Аноним (77), 04:55, 01/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Паника ядра на то и паника, что человекочитаемое сообщение писать уже поздно.
| | |
| 3.245, Аноним (-), 20:40, 01/05/2026 [^] [^^] [^^^] [ответить] | +/– | VirtualBox криво виртуализирует CPU Его виртуальные процессоры 8212 это обыч... большой текст свёрнут, показать | | |
| |
| 4.246, Аноним (-), 20:45, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Для Windows есть Hyper-V, VMWare и QEMU.
Для Linux есть Xen, KVM, QEMU, VMWare и много чего ещё...
| | |
| 4.297, Аноним (214), 18:01, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Его виртуальные процессоры — это обычные потоки хостовой ОС, и он может выдавать гостю разные флаги CPUID на разных ядрах
Я деталей не помню - часть это VMCS или нет, но для KVM флажки CPUID точно нужно указывать в управляющей структуре.
| | |
|
|
|
| 1.216, Аноним83 (?), 02:16, 01/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– | |
Фиг знает, мне кажется там без ручного поиска или как минимум отсева не обходится.
Мне вот квен 3.5 на 112б такую фигню пишет:
However, TP_F_S_MASK is defined as 0x000fu (4 bits). TP_F_EXCLUSIVE is bit 3 (value 8).
Issue: If TP_F_EXCLUSIVE is enabled (currently #if 0), the 4th bit (value 8) will be truncated
| | |
| |
| 2.239, Аноним (-), 15:53, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В Android userspace API для криптографии ядра обычно отключены (в AOSP уж точно). Но ещё явно запрещено использование AF_ALG через SELinux для почти всех процессов через neverallow. Вроде как, вендорам запрещено убирать эти явные запреты.
| | |
| |
| 3.261, Аноним (261), 09:51, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А почему так, интересно?
То есть, в данном случае это сыграло им на руку, но, вообще говоря, казалось бы, дело благое, быстрая криптография.
| | |
| |
| 4.281, Аноним (272), 02:22, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> А почему так, интересно?
Ну, вот и думай... сколько лет или десятилетий только эту дыру использовали,
благодаря автору ядра, как ответственному "проверяющему", как и типа "opensource-сообществу же" само-обману.
И сколько там ещё... не даром же 666 в chmod и каждой ПК из-за библиотек [Сей], демоны а, в BSD и черты водятся.
| | |
| 4.282, Аноним (272), 02:25, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> А почему так, интересно?
Ну, вот и думай... сколько лет или десятилетий только эту дыру использовали,
благодаря автору ядра, как ответственному "проверяющему",
(как и благодаря типа "opensource-сообществу же" само-обману).
И сколько там ещё...
не даром же 666 в chmod и каждом файле из-за библиотек [Сей], демоны, а в BSD и черти, водятся.
| | |
|
|
|
| 1.220, Syndrome (ok), 05:04, 01/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Изначально уязвимость заключается в том что ядро предоставляет услуги по шифрованию пользователям.
Для коренного решения этой проблемы необходимо перекомпилировать ядро с настройкой «config_crypto_user_api=n».
Любая программа которой нужно шифрование должна использовать библиотеку.
| | |
| |
| 2.262, Аноним (266), 09:52, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Шифрование это данный случай. Суть в неправильном применении splice() (в общем случае, небезопасной функции) в неподходящей ситуации.
| | |
| |
| |
| |
| 5.287, Tron is Whistling (?), 08:14, 03/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Ну он же должен был понимать, что zerocopy не берется из воздуха.
Ну вообще да, всё очень просто, и страницы как scratchpad использовать - школьник разве что, что маловероятно. Поэтому наиболее вероятен второй вариант: он прекрасно понимал, что zerocopy берётся не из воздуха. А вот косой scratchpad в 4 байта тысячиглаз не заметят - ну scratchpad и scratchpad.
| | |
|
|
|
|
| 1.233, Аноним (233), 11:57, 01/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
9 лет безопасной эксплуатации это так по открытому. Нонсенс как всегда радует.
| | |
| |
| 2.259, Аноним (266), 09:47, 02/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это сильно подорвало доверие к сопровождению ядра. Может сама модель сопровождения ядра трещит по швам (хотя здесь уместнее вываливается из штанов)?
| | |
| |
| 3.263, Tron is Whistling (?), 10:57, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вообще сопровождение много чего трещит по швам.
"Деды" уходят, а адепты цыцда могут только трещать о том, как прекрасно всё должно быть.
| | |
| |
| 4.283, Аноним (272), 02:35, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Как будто с ними не трещало...
Могу даже напомнить только (уже довольно древнюю)книгу по линуху от Мышх... с кучей такого.
| | |
| |
| 5.288, Tron is Whistling (?), 10:37, 03/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Основная проблема адептов цыцда в том, что они ждут, пока кто-то со стороны им сделает то, что можно в цыцду. Деды как раз таки и делали, но деды стареют и уходят.
| | |
|
|
|
|
| 1.255, Аноним (255), 06:46, 02/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мне сегодня в дебиан прилетело обновление пакета с ядром до 7.0.3+deb14-amd64, и выяснилось, что lkrg убивает там вообще все процессы.
| | |
| |
| 2.257, Аноним (266), 09:36, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Для Debian это левый пакет, который требует настройки под конкретный дистрибутив. Там где он есть в дистро-репо, там можно им пользоваться не настраивая.
| | |
| 2.258, Аноним (266), 09:39, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Устанавливать этот пакет в sid, где всё постоянно меняется, нелогично.
| | |
| 2.291, Аноним (291), 15:47, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В общем, ребята, LKRG не виноват, он отработал как требуется. Это буткит APT-уровня, в прошивке жёсткого диска.
| | |
| |
| 3.292, Аноним (291), 15:56, 03/05/2026 [^] [^^] [^^^] [ответить] | +/– | Вы можете проверить его у себя, штуковина модифицирует initrd при чтении его с ж... большой текст свёрнут, показать | | |
| |
| 4.321, Аноним (321), 18:08, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это именно, что глюки наркомана. initrd - это образ ФС, который может быть в разных форматах, да еще и сжат при этом.
| | |
|
|
|
| 1.269, Аноним (269), 17:56, 02/05/2026 [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– | Наверно из за этой уязвимости у меня лазили постоянно, отключали https-dns-proxy... большой текст свёрнут, показать | | |
| |
| 2.270, Аноним (270), 18:48, 02/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Так как я целевой человек, то они видят моими глазами, слышат ушами, и читают мысли, надомной постоянно издеваются, я уже просто не обращаю на всё это внимание, и не реагирую!
Ну если пить таблетки, которые прописал психиатр, то таких проблем не будет. Но это не точно
| | |
| |
| 3.286, Аноним (272), 03:16, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
От них - точно его самого ускоренно не будет... так или иначе.
> Так как я целевой человек, то они видят моими глазами, слышат ушами, и читают мысли, надомной постоянно издеваются, я уже просто не обращаю на всё это внимание, и не реагирую!
Если не врёшь: ты что про нечисть не слышал?...
| | |
| |
| 4.289, Аноним (269), 10:48, 03/05/2026 [^] [^^] [^^^] [ответить] | +/– | Благодарю за внимание, но правильно и уважительно обращаться на Вы Не вру, про ... большой текст свёрнут, показать | | |
|
|
| 2.271, Аноним (269), 21:11, 02/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Дополняю комментарий, так как нет возможности изменить/добавить, так как забыл написать о том, что + был отключён ipv6 во всех маршрутизаторах(LibreCMC/OpenWrt/), и в Hyperbola Linux-libre, + в Alpinelinux обновлено ядро на последнюю версию 6.18.26-0-lts + после опубликовывания первого комментария, мне снова показали/дали понять, а именно искусственно перезагрузили/отправили вкладку в перегруз, и для дальнейшего использования нужно перезагрузить вкладку.
| | |
| |
| 3.284, Аноним (272), 02:55, 03/05/2026 [^] [^^] [^^^] [ответить] | +3 +/– | Если это было до публикации topic оригинальными авторами то, это явно слишком сл... большой текст свёрнут, показать | | |
| 3.285, Аноним (272), 03:02, 03/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Поясни в чём проблематичность безопасности dbusd (и вообще зачем оно и кем используется, в ч.н. что происходит и нужны ли хаки - если его удалить).
Какие дистры его и т.п. - не используют (наравне с SYSTEMD).
| | |
|
|
| 1.320, Аноним (321), 18:00, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А разгадка проста: безблагодатность убогого монолита, у которого весь страничных кэш - W|X.
| | |
|