|
| 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>>> работающий во всех актуальных дистрибутивах Linux
Под андроидом пашет?
| | |
| |
| |
| 3.62, анон (?), 12:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
"GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
| | |
| |
| 4.96, Аноним (96), 14:51, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
| | |
|
| |
| 4.115, Аноним (115), 15:53, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> может Knox тикнуть
Не может, а обязательно тикнет. Ещё 13-14 лет назад Knox обязательно вылетал после анлока загрузчика - пережигался фьюз и всё.
| | |
| |
| 5.164, Аноним (164), 20:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> вылетал после анлока загрузчика - пережигался фьюз и всё.
Получается что этот Knox - клеймо раба, которому контроль над (не)его девайсами - не дозволено. Ужасная потеря конечно.
| | |
|
| 4.162, Аноним (164), 20:43, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Современные самсунги рутовать страшно - может Knox тикнуть, и привет.
> Ни платёжек, ни passkey, ни прочего.
Какой ужас, банковская малварь сломается.
#define bug feature :P
| | |
|
|
|
| 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– | |
кто-нибудь догадается предупредить л-ов что данная команда (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?
| | |
| |
| 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
| | |
| |
| |
| 4.98, Аноним (96), 14:54, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
| | |
|
| 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
| | |
| 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.
| | |
| |
| 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!
| | |
| |
| 5.52, нах. (?), 12:05, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
> Это что, например, у меня не должно работать? Я без иронии. Примеры
esp. Google for it.
> в студию!
setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)
| | |
| |
| 6.65, Аноним (65), 13:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
| | |
| |
| 7.119, нах. (?), 17:09, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
держи в курсе чем ты там еще не пользовался.
И поменьше болтай о запрещенном запрещено, если не хочешь чтобы оно завтра тоже перестало работать.
| | |
|
| 6.74, Аноним (18), 13:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>esp. Google for it.
Ну это прям волшебный пример, красноречиво говорящий о тебе.
На вежливо заданный вопрос ты ответить не можешь.
Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
ЗЫ: В моем проде все, как работало, так и работает без этой фигни.
| | |
| |
| 7.118, нах. (?), 17:08, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну это прям волшебный пример, красноречиво говорящий о тебе.
нет. о тебе.
Я тебе вежливо ответил - что именно не будет работать. И, прекрасно понимая твой уровень квалификации (иначе бы ты и не спрашивал) - посоветовал поискать это слово в гугле, поскольку вряд ли ты знаешь что оно означает, но это уже за рамками твоего вопроса. Да и я не подписывался на образовательную деятельность. Тем более что ты уперто не желаешь ничему учиться.
> В моем проде все, как работало,
держи в курсе. всем очень важен твой подкроватный прод.
А esp без esp4/6 не работает. Потому что это и есть реализация esp.
| | |
| |
| |
| 9.129, нах. (?), 17:49, 08/05/2026 [^] [^^] [^^^] [ответить] | +/– | держите в курсе, что еще вы не используете Ваши нитакусичьи проблемы очень важн... текст свёрнут, показать | | |
|
|
|
|
|
|
| 3.27, Аноним (125), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
>а так это ещё один повод перейти на семейтво bsd
А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.
| | |
| |
| |
| 5.63, Аноним (125), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>На реальном железе и qemu опёнок нормально грузится
То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.
| | |
| |
| 6.69, Аноним (67), 13:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой
читайте соответствующие новости на опеннет
| | |
| 6.149, Аноним (149), 19:43, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Особенно в плане ноутбучного железа.
Wifi через линуксовую виртуалку запустишь.
В остальном зависит от ноута.
| | |
|
|
| 4.106, Аноним (-), 15:17, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.
А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.
| | |
| 4.110, Аноним (96), 15:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.
Недавно уже отвечали на это (не Вам ли?). OpenBSD строго подходит к ID ядер. VB это не соблюдает. Претензия к VB и его реализации виртуализации мультиядерности.
| | |
| |
| 5.126, Аноним (125), 17:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>OpenBSD строго подходит к ID ядер. VB это не соблюдает
Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно написать, а не просто падать в случайном месте.
| | |
| |
| 6.133, нах. (?), 18:08, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно
на неработающем процессоре очень сложно что-то написать.
| | |
| |
| 7.143, Аноним (125), 18:39, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Установщик вполне себе запускается, и даже позволяет сделать несколько первых шагов, так что сразу мимо.
| | |
| |
| 8.150, нах. (?), 19:47, 08/05/2026 [^] [^^] [^^^] [ответить] | +/– | он неисправен в терминах железа - кривая эмуляция означает ровно то что ты сэм... текст свёрнут, показать | | |
| 8.154, Аноним (148), 20:10, 08/05/2026 [^] [^^] [^^^] [ответить] | +/– | Не, сам производитель Эльбруса заявил, что это мусор и посоветовал переходить на... текст свёрнут, показать | | |
|
|
|
|
|
| 3.70, Аноним (70), 13:24, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> а так это ещё один повод перейти на семейтво bsd.
ну, ну, там у тебя рце прямо в клиенте dhcp :))
| | |
|
| 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
| | |
| 2.157, Аноним (148), 20:17, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Какой ipsec?
Сейчас работает только vless+xtls+reality
Все остальное забанено ради безопасности.
Amnesia wireguard мб еще.
| | |
|
| |
| |
| 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
| | |
| |
| 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
| | |
|
|
| 2.112, Аноним (96), 15:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Компьютер не чтобы работать, а чтобы отчитаться перед фин-надзором.
| | |
|
| 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)
ЧЯДНТ?
| | |
| |
| 2.64, Loki13 (ok), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У меня(на генте) эксплоит сработал.
~/Build> ./a.out --verbose
[su] installed 48 xfrm SAs
[su] wrote 192 bytes to /usr/bin/su starting at 0x0
[su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
home /home/user/Build #
Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.
| | |
| |
| 3.82, Аноним (18), 14:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
>Видимо через ipsec, он у меня для подключения к рабочему впн используется.
Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!
| | |
| 3.137, Аноним (137), 18:13, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.
Ну так зря чтоли всякие похи-нахи этот фикаль переусложненный впаривали? Они ж по сути внутнренние саботажники! И вот пруфлинки подогнали.
Зато назло бабушке не поюзали тривиальный как тапок вайргат где вообще попробуй еще придумать что сломатью. От security-aware автора.
| | |
| |
| 4.158, Аноним (158), 20:22, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> похи-нахи
Это видовые эникеи.
Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?
Так что либо pptp либо ipsec. И тут выбор очевиден.
| | |
|
|
| 2.113, Аноним (96), 15:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Address family not supported by protocol
не используется у Вас это семейство протоколов. Конфигурация такая. Нет кода - нет дыры. Почему Вы это сразу не прочитали?
| | |
|
| |
| 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
| | |
|
| 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.
Я думаю, тут можно было смело написать:
"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"
Ну или просто продаст его "заинтересованным лицам" :-)))))
| | |
| 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.
Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)
| | |
| |
| 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> В очердной раз человеки решили что скорость важнее чем безопасность
там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)
| | |
| |
| |
| 4.139, Аноним (-), 18:22, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Предыдущее можно, initcall_blacklist=algif_aead_init
Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний раз экспертизой.
| | |
|
|
| 2.93, qqq (??), 14:29, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.
Они их только огораживают дополнительными заборами
| | |
| 2.97, Аноним (97), 14:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>Вские спектры-мелтдауны, ошибки оптимизации драйверов...
>А сколько еще будет)
Сделайте лучше.
| | |
|
| 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
| | |
| |
| 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?
конечно не было бы, какие могут быть уязвимости в README.md ?
Главное - начать переписывать!
| | |
| |
| 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
| | |
| |
| 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Срочно выкинь свой андроид!
э... ну... как бы это...
> Он уже поржавел, как несколько лет.
не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.
А внутри все то же линуксное ведро и те же проблемы что и были.
Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!
| | |
|
|
| 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> а с rust такого бы не было?
Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.
| | |
| 2.75, Сладкая булочка (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Эксперты, скажите, а с rust такого бы не было?
На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.
| | |
| |
| 3.165, Аноним (164), 20:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> На расте бы просто кода не было. А раз нет кода, то
> нет и уязвимостей.
Да почему. В Rust Coreutils влепили аж 123 CVE :). Безопасность перла просто из всех щелей. Ну, это тот редкий случай когда код все же хоть какой-то был. И какие-то лабухи повелись на хайп и его таки - поюзали. И окажись оно - вот как-то так.
| | |
|
|
| 1.30, Аноним (144), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
| | |
| |
| 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Вы же не думаете, что самые честные и бескорыстные
Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".
| | |
| |
| 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> Вы же не думаете, что самые честные и бескорыстные
> Тот, кто курирует ядро, сам признался, кто он такой. Странно от него
в смысле? Он тебе книжку написал - Just for fucks... или как там оно...
> что-то ожидать "честного и бескорыстного".
миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!
| | |
| |
| 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса | | |
|
|
|
| 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.
Как интересно читать про такие новости: "С такой-то даты создали уязвимость".
| | |
| 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Забавно вот что:
8 мая 2026 г. в 8:07 UTC Justin Forbes написал:
> Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами. Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу. А пока, если вы не используете s390, загрузите исправления из Koji.
>
> Justin
Бардачок.
| | |
| |
| 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> содержит только половину исправлений, в нём отсутствует исправление rxrpc
интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?
| | |
| 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
Даже затруднительно сказать, кто тут саботажник.
| | |
|
| |
| 2.85, Аноним (37), 14:11, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> эксплуатируется ли это удаленно?
Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.
| | |
| |
| 3.155, Аноним (148), 20:14, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> исполняет JS
Просто надо хром использовать вместо Firefox, там уже на раст заменяют компоненты, с песочницей, все надёжно.
| | |
| |
| 4.160, Аноним (37), 20:40, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> надо хром
Чуть ли не в каждом релизе: проломили песочницу до рута в хосте.
| | |
|
|
|
| 1.60, Alex (??), 12:42, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
| | |
| |
| 2.86, Аноним (37), 14:13, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> столько серьезных уязвимостей значит нужно архитектуру менять или подход.
Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .
| | |
|
| 1.66, Другое имя (?), 13:14, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
| | |
| 1.68, ИмяХ (ok), 13:23, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,
Девять лет уязвимость успешно проработала на благо спецслужб.
| | |
| 1.72, Аноним (67), 13:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
| | |
| |
| |
| 3.136, Аноним (137), 18:11, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> чур меня, чур! =)
Claude, захвати уже человечество - и дай этим высокомерным лысым бабуинам мастеркласс как надо было!
| | |
| |
| 4.161, Аноним (37), 20:42, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Claude
Нет, всех не захватит, она начала возводить занавес вокруг себя.
"Несколько сотен российских пользователей лишились учётных записей на платформе ИИ Anthropic Claude. Вместе с аккаунтами компания удалила базы знаний, загруженные документы и всю историю".
| | |
|
|
|
| 1.78, Аоним (?), 13:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
| | |
| 1.81, Аноним (81), 14:03, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Отличная новость: больше возможностей получить рута на залоченных устройствах.
С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.
| | |
| |
| |
| 3.135, Аноним (137), 18:10, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Остается пожелать, чтобы Вы не стали жертвой фишинга.
И как мне фишер пришлет какой-то там ESP с айписеком? Это на первом же фаере или нате встрянет.
| | |
| |
| 4.171, Аноним (96), 21:05, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы вызвать код не обязательно присылать его через IPsec и сокетов AF_RXRPC.
Лишь бы он был предусмотрен конфигурацией ядра и добрый человек вызвался Вам помочь (др. варианты).
| | |
|
|
| 2.88, Аноним (37), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> больше возможностей получить рута на залоченных устройствах
Объявлена неделя "анлок-быстро-любого-телефона.exe"
| | |
|
| 1.90, Аноним (125), 14:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?
Типа
>fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)
algif_aead
| | |
| |
| |
| 3.140, Аноним (125), 18:26, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это зависимости модулей от других модулей, а я хочу увидеть зависимость пользовательских программ от модулей.
| | |
| |
| 4.166, Аноним (96), 20:51, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вы определитесь. Толи код ядра обращается к коду модуля то ли код вашего приложения.
Первое это обращение runtime внутри адресного пространства ядра (можно обдуть - есть ли способ кроме отладки). Второй - кто же знает что у Вас приложение.
Немного надо предварительно представить задачу.
| | |
|
|
|
| 1.134, Аноним (137), 18:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием
> протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC,
Спасибо что сообщили, доьавил в блеклист модулей. Мне нафиг не надо ни то ни другое! :)
| | |
| 1.151, Аноним (151), 19:47, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Заголовок:
> кэш для получения root в любых дистрибутивах Linux
В тексте:
> Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.
Где Debian? Выше перечисленный сток не интересен.
| | |
| |
| 2.153, Аноним (148), 19:53, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
До музейных экспонатов ещё не добрались. Тут уязвимость на уязвимосте и уязвимостью погоняет. Есть, что делать.
| | |
| |
| 3.156, Аноним (156), 20:15, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В музейном експонате фикс выкатили в тот же день что эта новость появилась
| | |
| 3.167, Аноним (96), 20:54, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
RHEL еще не чешется. Ссылка в комментариях выше. Debian уже много пропачил (см. rxrpc и xfrm)
| | |
|
|
| 1.168, Аноним (168), 20:55, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL,
Ссылка на РХЕЛ неверная, там речь про предыдущую уязвимость.
In the Linux kernel, the following vulnerability has been resolved:
crypto: algif_aead - Revert to operating out-of-place
| | |
| |
| 2.169, Аноним (168), 20:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
и све другой указан
Bug 2460538 (CVE-2026-31431) - CVE-2026-31431 kernel: crypto: algif_aead - Revert to operating out-of-place [NEEDINFO]
| | |
|
|