URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128186
[ Назад ]

Исходное сообщение
"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables"

Отправлено opennews , 10-Авг-22 21:30 
В ядре Linux выявлено несколько уязвимостей, вызванных обращением к уже освобождённым областям памяти и позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю после публикации информации об уявзимостях. Патчи с устранением проблем отправлены разработчикам ядра Linux...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=57622


Содержание

Сообщения в этом обсуждении
"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 21:30 
А если бы Линус послушал Таненбаума и сделал микроядро, этих уязвимостей бы не было?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено marten , 10-Авг-22 21:32 
Ага, и линукса тоже не было бы

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено ТвойОтец , 10-Авг-22 21:36 
Был бы православный Hurd. А Linux все равно подстилка корпораций и нинужОн.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 22:32 
У HURD всегда Linux виноват. Вот если бы не Linux, ухх развернулись бы!
Правда, хурд на год раньше линукса родился, но этот неудобный факт не афишируется.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 07:50 
А Рамблер появился на 2 года раньше Гугла. А Яндекс на 1 год раньше Гугла. И чего?  Какая вообще разница кто когда появился?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 08:45 
Сравнивать русскоязычные поисковики с гуглом вообще некорректно. А рамблер vs яндекс — как раз очень показательно: как, имея всё, всё просрать.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 09:36 
Yahoo search на 3 года раньше Гугла и заграничный. Давай вещай свой бред дальше.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 10:58 
Та же самая ситуация. Появились раньше и всё проср-ли.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 09:24 
А АльтаВиста - на 3 года раньше Гугла. Но без ранжирования Пейджа не взлетело бы.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 10:37 
> А АльтаВиста - на 3 года раньше Гугла. Но без ранжирования Пейджа
> не взлетело бы.

Да и в нормальное масштабирование на глобальные масштабы только гугл и сумел. Остальные слились на индексировании. Нет, знаете, индекс протухший на месяц это не очень ценно, полно 404 или наоборот не может найти актуальное. Только гугол и смог всю планету оперативно сканировать своими ботами. Остальные где-то сильно позади.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:14 
Развесистая структура нужных связей плюс потомок советских математиков? )

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 12-Авг-22 12:36 
> Развесистая структура нужных связей плюс потомок советских математиков? )

Я так понимаю что одно из ноухау это распределенная мегаструктура, способная все это хранить нормально без напряга. Они этим с другими не делятся особо. Кроме того у них краулеров тупо в разы больше и они в разы активнее. На десяток визитов гугла будет один бинга, 0.1 яндекса, а остальных там вообще под микроскопом искать надо.

Ну вот так и получается что спросить гугол о каких-то недавних событиях, новостях, и так далее - он в курсе. А остальные - ну, блин, зачем мне это знание через месяц? Через месяц я это и без них уже где-нибудь да прочитаю, так что спасибо за такую индексацию, но...


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено ТвойОтец , 11-Авг-22 10:42 
Какая разница, кто и когда родился?
Факт в том, что неоплачиваемые недоучки-джастфофаны пошли писать, что попроще. Ешьте теперь свои двадцатилетние дыры.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:00 
А маэстро программирования тем временем чем занимались?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:11 
Сидит эникеет в протухшем НИИ.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 19:58 
Слово эникей уже устарело.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:13 
Изобретали швятой Rust.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Онаним , 13-Авг-22 06:08 
найс приплёл

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:03 
Есть другой вариант. Занятся HURD'ом и лет триста отлавливать баги и уязвимости внутренних интерфейсов.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 14:25 
Его нельзя оживить он жестко прибит к 32-м битам.  

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:34 
Но 4 гибибайта должно хватить для всех браузеров, текстовых редакторов и видеоплееров.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Шарп , 10-Авг-22 21:39 
>позволяющих локальному пользователю повысить свои привилегии в системе

Когда критикуют systemd, то обычно ссылаются на его огромность, которая якобы приводит к большому числу уязвимостей. Только вот эти товарищи у себя под боком не замечают более жирненький источник уязвимостей - монолитное ядро linux. Что не день, так новая порция уязвимостей. Systemd на фоне ядра - бастион безопасности.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено истина в последней инстанции , 10-Авг-22 21:46 
> Когда критикуют systemd, то обычно ссылаются на его огромность

systemd критикуют не за это


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Ананимус , 10-Авг-22 22:05 
Не, есть куча сектантов, которые орут ололо небезопасно же.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 04:17 
http://skarnet.org/software/systemd.html

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:20 
>Cross-platform compatibility. BSD is not dead, Solaris is not dead, but systemd ignores Unix.

А что, бздуны мечтают прикрутить себе systemd?


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Ананимус , 11-Авг-22 11:54 
>>Cross-platform compatibility. BSD is not dead, Solaris is not dead, but systemd ignores Unix.
> А что, бздуны мечтают прикрутить себе systemd?

Не знаю. Скарнет вообще странный слегка, Solaris именн что dead.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 12-Авг-22 13:17 
> Не знаю. Скарнет вообще странный слегка, Solaris именн что dead.

Да и этот их s6 не очень то решает вопрос контейнеров и изоляции сервисов друг от друга и от системы. Очередное лоскутное одеяло со всеми характерными проблемами оного - как то невозможность собрать огораживаемому процессу арену без вывешивания ему полсистемы (не секурно) или отвалбашки в процессе (потому что большая часть системы уже недоступна, а приспичило что-то вызывать).

Уже вгруженый в память резидентно и имеющий полные права системд вон той дурацкой проблемы не имеет, ему никого вызывать не надо. Может сам сисколы отвесить как надо не уповая на доступность с диска тех или иных программ (что в контексте огораживаемого процесса ну вот совсем не факт).

А, ну правильно, если началось увещевание за соляру и прочие бзды которые нот дед, значит и равняться надо на самый убогий и архаичный из наборов фич. И вот тут пожалуй хорошо что Linux это не unix так что можно позволить себе и не админить систему как будто на дворе 80е прошлого века.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 19:54 
Сплошное «яскозал» без конкретики. Это не критика, это обычная демагогия.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 22:12 
Вы слово «критикуют» со словом «обсирают» не путайте. Критикует один из десяти разве что.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 07:51 
В основном тут системдишники обсираются.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Анонист , 10-Авг-22 21:50 
Правда проблема не в монолитности, модули netfilter/nf_tables даже не загружены в ядро, если не пользуешься фаерволом. А если пользуешься, то на любой оси даже абсолютно сторонний дырявый драйвер может позволить получить доступ к ядру.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Ананимус , 10-Авг-22 22:05 
А вот был бы netfilter на Rust...

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 22:11 
А вот были бы комментаторы на Rust...

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено НяшМяш , 10-Авг-22 22:47 
Взаимоисключающие понятия. Они тогда не были бы комментаторами, ибо им было бы некогда.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:22 
Самопереписывались бы на Rust?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено EULA , 11-Авг-22 05:11 
Тогда бы нетфильтр вообще бы не работал.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Ананимус , 11-Авг-22 12:52 
discord же работает. А он уже на Rust.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 18:41 
Раз на Rust, значит, не работает. А будете сомневаться - отменим!

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 05:56 
Вопрос надо ставить по другому: Если netfilter/nf_tables были в юзерспейсе...

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:06 
То были бы жесткие тормоза.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Онаним , 13-Авг-22 06:11 
> проблема не в монолитности
> абсолютно сторонний дырявый драйвер может позволить получить доступ к ядру

ну даже и не знаю


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 00:25 
Подобное раздутое ПО лишает свободное ПО смысла ведь, нпапример, крайне трудно проводить аудит кода. Продвинутые люди критикой systemd не ограничиваются и уже смотря на негативные тенденции в полном серьезе рассматривают OpenBSD, seL4, Plan9. А в systemd было крайне много уязвимостей за историю, а если считать его не вирусом, а системой инициализации, то поразительно много, там уязвимостей быть вообще не должно.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 00:31 
> Продвинутые люди критикой systemd не ограничиваются и уже смотря на негативные тенденции в полном серьезе рассматривают OpenBSD, seL4, Plan9.

Очень продвинуто, особенно учитывая, что "безопасность" опёнка держится в основном на громких заявления Тео и отсутствии аудита.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:19 
Очень продвинуто, особенно учитывая, что "безопасность" линукса держится в основном на громких заявления анонима и отсутствии аудита.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Бывалый смузихлёб , 11-Авг-22 15:40 
Очень продвинуто, особенно учитывая, что готовность к проду и безгемморность установки популярного ПО на поделия вроде Plan9 держится в основном на громких заявления анонима и отсутствии аудита.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:51 
Очень продвинуто, особенно учитывая, что готовность к проду и безгемморность установки популярного ПО на поделия вроде десятки держатся в основном на громких заявления микрософта и имитации деятельности.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено яналим , 11-Авг-22 09:43 
Раздувание ПО это беда не только культуры opensource, но и айти в целом.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 22:15 
> вызванных обращением к уже освобождённым областям памяти

Опять ненастоящие программисты на Си в ядро прокрались и накоммитили там?


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 22:27 
Запомните, программисты на Си не могут ошибаться по определению. Они не какие-нибудь смузихлебы на расте. Поэтому если находят уязвимость в Си коде, то оставлена она там СПЕЦИАЛЬНО.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 22:56 
Я специально не убираю структуры из списка, даже если освободил всё, что было по адресам указателей в этой структуре.

Так веселее.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 00:37 
> Опять ненастоящие программисты на Си в ядро прокрались и накоммитили там?

А настоящие программисты на Си, которые не делают дуршлаг из всего, к чему прикасаются - вообще бывают?


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Ann , 11-Авг-22 06:54 
Ну и не пользуйся всем, что написано на С и не используй сишные либы.
Развивай redox.
А потом сравним оси по быстродействию, жору ресурсов и дырявости.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 09:34 
А это же сишники виноваты в том то на расте ничего не написано.  

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:33 
Точно, на Опеннетике Rust хейтят, тем самым, пейсателям Redox мешают.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Sw00p aka Jerom , 11-Авг-22 07:08 
когда черпак с дырочками, не надо грешить на то, что вода слишком текучая.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:08 
Нет.
Писать на Си — всё равно что работать на крыше без страховки. Каким ты ни будь альпинистом, рано или поздно наипнёшься.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:09 
Вы с бригадами молдован общались? Сколько у них в бригадах наипнулось?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:28 
А типа не случается? Одного знаю, кстати (хоть тот и не молдаванин).
Цели провести прям вот чёткую аналогию не было, так, намёк просто.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 18:43 
> Вы с бригадами молдован общались? Сколько у них в бригадах наипнулось?

Пока плитку в ванной клали - ни одного.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:25 
Ну бывают, и что?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 20:42 
Настоящие программисты на Си, это Вам не какая нибудь детерминированная машина (имени кого нибудь %). Мало того, они должны (и будут!) ошибаться!

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено InuYasha , 12-Авг-22 12:36 
Си Дзинь Пин сейчас сделает дуршлаг из всех кто упоминает его в треде...

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:52 
>Опять ненастоящие программисты на Си в ядро прокрались и накоммитили там?

Накоммитил - убери за собой!


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 18:45 
Пусть растаманы за собой убирают, а мы будем гордо жить в том, что накоммитили!

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Анончик , 10-Авг-22 22:24 
интересно, какое медианное время жизни уязвимостей?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 23:07 
Уязвимости, потому что код не написан на Carbon.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 10-Авг-22 23:13 
> созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю

А зачем, ©, - пометить дерево, так сказать?


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 03:28 
Ре Ше То. Сишники 30 лет не могут научиться с памятью работать. Зато rust критикуют профессионально.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 05:46 
Код сишников 30 лет работает и проработает ещё немало, а растаманы, складывается впечатление, больше щёки надувают.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 09:42 
Угу, проработает... Видим мы как оно "работает"

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:24 
Так код на Rust вообще не работает, за отсутствием оного.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено burjui , 11-Авг-22 13:31 
Ну да, ведь если не видишь чего-то, потому что не смотришь, значит, этого нет. Очень удобно для дискуссий на Опеннете: отвернулся - и противник повержен. А противник он почему? Да патамушта смузихлёбы и вообще!

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 12:04 
>>> Сишники 30 лет не могут научиться с памятью работать<<<

А чего вы ожидали?, учитывая тот факт, что изо всех щелей, до сих пор рекомендуют книгу K&R.
Кто-нибудь, скажите уже им, что этого недостаточно чтобы писать production code🤦 Нужно ещё как минимум обязательно прочитать CERT C Coding Standard, а также познакомиться с таким понятием как тестирование, а то складывается впечатление, что Сишники вообще не знают что это такое, а если и знают то не понимают какие входные данные нужно использовать.

ПС: Помню, в своё время, когда изучал libc и ковырялся в open source проектах, в частности в pico libc например, то в функции strrchr наткнулся на типичный баг, который связан с некачественным тестированеим (подбором входных данных). Лично я никогда не репортю баги:), так иногда пишу то здесь то там (в частности писал здесь в комментариях) Так вот гуру с опеннета пытался мне доказать, что ну да, мол программист типа опечатался, типа бывает (уже не помню, что он там мне лечил), на моё замечание, что при должном тестировании данную ошибку стразу бы легко обнаружили, - он разумеется снова ответил что-то столь же полезное:), ну хоть не поленился и зарепортил баг на github:)))


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:29 
Тут программисты не сидят.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 17:41 
Программистки?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 05:07 
Опять закладки спалили и приходится выдавать их за ошибки.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 07:53 
Таков Путь!

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 10:33 
Шо вы таки понимаете в бизнесе? Сначала встраиваем уязвимости и получаем за это $, потом находим уязвимости и получаем ещё $, потом устраняем уязвимости и получаем ещё немножко, а потом уже можно и новые встраивать. Ничего личного! 😈

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 05:11 
Готовые майнеры битка есть, которые можно подвесить к этой уязвимости есть?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Бывалый смузихлёб , 11-Авг-22 06:19 
> Уязвимость присутствует начиная с выпуска 2.6.12-rc2
> Уязвимость присутствует начиная с выпуска 3.16-rc1
> Уязвимость присутствует начиная с выпуска 3.16-rc1

Но ведь.. но тысячеглаз же


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Ann , 11-Авг-22 06:51 
Но ведь в итоге нашли

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 07:52 
А в NT ядре даже и не искали.  Они пишут сразу без ошибок, нет.  

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 10:38 
> А в NT ядре даже и не искали.  Они пишут сразу без ошибок, нет.

Прикольно это выдать после вторника патчей :)


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:27 
Наверное, кто-то да нашёл по утекшим исходникам. Но публично не скажет, ибо низзя - раскрытие интеллектульной собственности MS.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено лютый ж.... , 11-Авг-22 08:15 
Нет доцкера, нет проблем. CAP_NET_ADMIN им ещё подавай

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 08:37 
И опять в двух случаях из трех без включенного namespace не обошлось.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено freecoder , 11-Авг-22 09:24 
Rust не нужен, говорили они.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 09:33 
Зачем он нужен болезный?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Анонн , 11-Авг-22 09:53 
Чтобы хоть как-то заставить сишников перестать дважды очищать память?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:13 
Это с учетом того, что сложные связные структуры в расте надо в unsafe делать, а в ядре практически все структуры сложные и связные?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 14:01 
Брехня, unsafe нужен для очень назкоуровневых вещей. Все остальное пиши как обычно с нужными объектами синхронизации.

Ну а то что в ядре такая связность просто показатель прекрасно продуманной архитектуры))


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:16 
> Брехня, unsafe нужен для очень назкоуровневых вещей.

А в ядре какие?

> Ну а то что в ядре такая связность просто показатель прекрасно продуманной архитектуры))

Тут конечно - не без этого. Но! Большинство таких вещей обусловлено или исторически сложившимся (пока работает - потом перепиашем) или скоростью работы (тут уж никуда не попрешь) или самими задачами (тут тем более никуда не попрешь).

Вот мне и интересно, когда покажут хоть один пример, где будет видна польза от rust?


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Онаним , 13-Авг-22 06:17 
Хоть и не рустофоб, но не могу не заметить, что даже двусвязный список уже оказывается не такой тривиальной структурой с точки зрения ownership, что уж говорить о всяких rcu

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:34 
Чтобы тролить опеннет, очевидно же. К разработке этот язык отношения не имеет.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 09:49 
Офигеть...
3.16-rc1 - Jun 2014
2.6.12-rc2 - Apr 2005

Три древнючих уязвимости и все из-за рукожопства с памятью.
И ведь не спихнешь на всяких смузихлебов, тогда еще ядро диды писали.
Но и они нешмогли.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено burjui , 11-Авг-22 13:49 
Так всё именно потому, что писали старпёры, а вот если бы писали школьники с Опеннета, то ошибок бы не было. Здесь даже первоклашки знают стандарт наизусть. На уроках пишут планировщики, на дом им задают дрова, а в качестве хобби они пишут микроядра.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 17:48 
не было бы. Извините )

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено uchiya , 11-Авг-22 09:54 
Комментаторы про микроядра от бога. Да, если поделить функционал ядра на 100, то получим 1 ядро и 99 других мест с теми же уязвимостями. Но стоп. Главное в ядре которое само по себе ничего не может будет меньше проблем.

Просто интересно, они понимают, что повторение похожего функционала и всех подсистем это +\-  тот же объём кода, и  даже почти того же самого, просто в пространстве пользователя или прилепленного с боку.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Анонн , 11-Авг-22 10:15 
Но при этом каждый из кирпичиков был бы меньше по объему кода, с существенно меньшей связностью и описывался бы только протоколами взаимодействия. Для них можно было бы сделать доп защиты вроде своих участков памяти, что бы исправило много проблем описанных в статье. Или написать свой использую предоставленный протокол.
Плата за это - накладные расходы на трансляцию объектов между отдельными подсистемами.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:18 
Вот только такой объем функционала подразумевает в разы больший чем в linux объем внутренних интерфейсов. Людей способных проанализировать такое на непротиворечивость и безопасность не существует. Кто будет этим заниматься?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Анонн , 11-Авг-22 14:27 
Интерфейсов в любом случае будет меньше чем кода в ядре.
Если даже их невозможно "проанализировать на непротиворечивость и безопасность", то что можно говорить про само ядро где эти все интерфейсы присутствуют, только в менее явном и более запутанном виде?

А для интерфейсов можно применить формальную верификацию, что конечно сложно, но существенно проще чем для кода.

Основная проблема что когда все начиналось, компы были слишком слабые для накладных расходов на интерфейсы, а код на порядки меньше и проще. Поэтому микроядра вначале и не взлетели, а потом "ну оно ж уже работает - не переписывать же! давайте в него нахерячим еще пару млн строк кода, хуже не станет"


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:21 
> Интерфейсов в любом случае будет меньше чем кода в ядре.

Категорически неверно.

> Если даже их невозможно "проанализировать на непротиворечивость и безопасность", то что можно говорить про само ядро где эти все интерфейсы присутствуют, только в менее явном и более запутанном виде?

Конкретный хак - не интерфейс. Он минимален, Он понятен. Он легко изменяем.

Огромное количество проверок отпадает за ненадобностью.

Так что микроядро - конечно, хорашая вешь. Но она случится при внуках моих внуков.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 16:38 
> Он минимален

Возможно

> Он понятен

Чуваку который его писал примерно пару месяцев. А далее без развесистого коммента не обойтись. И то не факт что поможет.

> Он легко изменяем.

А потом выстреливает совсем в другим месте. Потому что забыли дописать про сайд-эффекты.

Я не предлагаю все классы наследовать заставлять реализовывать интерфесы. Был у меня один такой проект и это был маленький адок. Но разделить логические блоки (хотя бы крупные) для уменьшения связности и изоляции - это было бы очень круто.

А сейчас с ядром понятно что ничего не сделаешь :(


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 12:32 
> Но стоп. Главное в ядре которое само по себе ничего не может будет меньше проблем.

Ага. А локализация проблемы при ошибке? В монолите драйвер какой-нибудь звкуковухи, USB или вайфая (не важно, какой-нибудь относительно некритичный для системы в целом), особенно редкого железа, из-за ошибки полез не в свою память, переписал структуры драйвера файловой системы, блочных устройств или какой-нибудь подсистемы безопасности или менеджера памяти, те в свою очередь еще успели поработать по рандомным данным, наворотили что-то страшное и только потом всё это навернулось медным тазом. В микроядре же - такой драйвер USB "полез не в свою память" (т.е. по несуществующему адресу, он же как обычный процесс в своей выделенной памяти работает) - сразу же аппаратное исключение, микроядро и дальше уже как настроено будет или как требуется по логике - просто снос процесса драйвера или перезапуск, если допустимо (драйвер усб или звуковухи часто обычно не так чтобы очень важны и критичны). Ну конечно если драйвер супер-дупер важный и перезапуск ничего не решает, то тогда только перезапуск всей системы. Устойчивость системы выше, конечно всё это за счет производительности (переключений контекстов задач значительно больше). Компромиссы и кому что важнее.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 12-Авг-22 12:47 
> медным тазом. В микроядре же - такой драйвер USB "полез не
> в свою память" (т.е. по несуществующему адресу, он же как обычный
> процесс в своей выделенной памяти работает) - сразу же аппаратное исключение,

Угу, только потом оказывается что народу скорости мало, так что вот вам usb 3.x, это уже минимум 10Гбит. Т.е. порядка гига в секунду минимум, а игрунам еще латенси подавай и проч - т.е. довольно дофейхоа пакетов и переключений контекста.

...и вот тут оказывается что микроядро будет в разы больше грузить проц, а то и упрется в него, на таких то потоках данных. После чего оно и оказывается нахрен не упершимся никому. Видите ли разделение адресных пространств нагибает и быстрый обмен большими объемами данных. В одном адресном пространстве это был бы заведомо zerocopy с минимальным сетапом. По сути дал указатель на регион, 4 или 8 байтов надо передать, и все, это можно референсить. А вон там придется весь этот гиг в секунду копировать туда-сюда. И комп займется в основном каким-то бесолезным техническим действом по тасовке байтов отсюда туда, потому что абстракция такая.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Онаним , 13-Авг-22 06:23 
> придется весь этот гиг в секунду копировать туда-сюда

ну строго говоря из микроядерности это не следует


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено микроядро , 11-Авг-22 13:39 
Ты ничего не понял в микроядерной архитектуре.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:23 
Очевидно, обратное.

Он же говорит. Что само по себе микроядро - не дает ничего. А дополнительными модулями - огромное число доплнительных связей, за каждой из которых нужны дополнительные проверки.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:57 
> А дополнительными модулями - огромное число доплнительных связей

Там это "огромное число доплнительных связей" "расшито" через подсистему IPC которая обычно на сообщениях строится и это "число связей" не отличается от монолита. Какая разница - дернуть функцию в монолите (надо знать какую) или отправить кому-то сообщение единообразным способом через микроядро? Единственное преимущество монолита - скорость. А у микроядра - бОльшая надежность (ошибка не распространяется дальше процесса драйвера и не затрагивает структуры памяти других драйверов/процессов/приложений).


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 12-Авг-22 13:25 
> Там это "огромное число доплнительных связей" "расшито" через подсистему IPC которая обычно
> на сообщениях строится и это "число связей" не отличается от монолита.
> Какая разница - дернуть функцию в монолите (надо знать какую) или
> отправить кому-то сообщение единообразным способом через микроядро? Единственное преимущество
> монолита - скорость. А у микроядра - бОльшая надежность (ошибка не
> распространяется дальше процесса драйвера и не затрагивает структуры памяти других драйверов/процессов/приложений).

Это все очень теоретически. Практически - там еще много чего интересного есть. DMA, железки которые сами bus-master-ы на шинах и все такое. Поэтому гимора и продолба скорости во, а эффекта во. Бонусом еще и кодинг дров начинает напоминать некропедосадомазо так что желающих кодить дрова вот так - ну вот нет. И все микроядерные выперыщи на этом утыкались.

Ничего что для скорости современное железо mem-mapped? То-есть, драйвер тупо пишет в нужные адреса что хотел - из режима ядра, в том же пространстве это очень быстро и легковесно. И например DMA програмить просто, если с физическими адресами работали. А если это так более не работает и надо контекст переключать, скорость будет очень сильно другая, а не сойти с ума при программировании DMA транзакций будет вообще малореально. Ведь в вашем отдельном процессе адреса - тоже свои. Поэтому "просто скормить DMA этот блок"? Ага, сейчас. Вместо этого ээээвона какое действо придется откаблучить с трансляцией адресов и черт знает чем еще. И то что в этом будет меньше багов и лучше стабильность - ну вот уже не факт.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Да ну нахер , 11-Авг-22 10:00 
Мдауш. Вот тебе и безопасность, вот тебе и надёжность. Даже таймер за двадцать лет написать без ошибок не смогли.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 10:43 
> Мдауш. Вот тебе и безопасность, вот тебе и надёжность. Даже таймер за
> двадцать лет написать без ошибок не смогли.

Вообще-то смогли, НО потом народу контейнеры захотелось. В изначальной логике этого не было, ну их и прикрутили на спички и изоленту. Не переписывать же ради 1 фичи ядро с ноля, потому что на моммент начала кодинга 0.чтототам о контейнерах и близко не задумывались?!

А за вот это вот - воздается довольно развеселыми логическими факапами, когда логика деланая под "одноголовое" ядро - при попытке косить под змейгорыныча с независимыми головами начинает отъезжать. И даже на хрусте в этом допущении гамна, имхо, покушали бы. Сложная это затея, многопоточное, нафиченое нечто перепилить под совсем другие допущения на ходу. Сишники лажают? А покажите как вы такие номера сделаете. А, вы такими масштабами вообще не ворочаете а в хелловорлде так при всем желании не обгадишься? :)


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Анонн , 11-Авг-22 10:53 
> при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти
> приводит к обращению к освобождённой области памяти после удаления данной таблицы
> остаётся в списке, несмотря на очистку выделенной для хранения памяти

Пока что амна покушали сишники.
Добавление контейнеров, как и изменение любой логики, никак не должно влиять на такое. Это же классические проблемы с памятью. Они написали г0внокод и он просто не выстреливал им в ногу до поры до времени.
Но день настал))

В расте оно бы или просто не дало бы дважды обратиться к области памяти или бы запаниковало с выводом трейса (и эта паника скорее всего была бы перехвачена ядром чтобы не падать, а дальше залогированно и напр. перезапущен упавший сервис)
Что легко бы нашли во время тестирования или уже у юзеров (прям как сейчас))). Только на много лет раньше.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:14 
В расте оно бы никогда не было написано.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено сишник , 11-Авг-22 13:43 
Ну что, получается затролели вас растоманы, раз при любой уязвимости вы начинаете оправдываться?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 13:21 
Как я уже писал все структуры ядра сложные и связные. В расте в таких случаях unsafe сплошной. Кто там и что не дал бы сделать?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено сишник , 11-Авг-22 14:17 
Затролен.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:25 
Спасибо, что отчитываешься.

Но нам не интересно, затролен ты или нет.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 12-Авг-22 13:08 
> Пока что амна покушали сишники.

Да вообще охренеть внезапность! А кто еще? Ну не фуксики же, с их драйвером фата на игогошке? И не хрустики с редоксом, которые до такой крути всерьез если и дорвутся то лет так через много? Сейчас они явно не в форме ТАКИЕ фичи кодить.

> Добавление контейнеров, как и изменение любой логики, никак не должно влиять на такое.

С хрена ли? Это вся модель пермиссий и все допущения имеющие хоть какое-то отношение к всему этому идут лесом. В системе без контейнеров вон то по сути не вулн, ибо обладатель CAP_NET_ADMIN может пялить систему в хвост и гриву, чаще всего это рут же. А в контейнерах оно, видите ли, немного "виртуальное" и по задумке CAP_NET_ADMIN с гуеста уже хренсгары на хосте. И если он может что-то еще получить с этого - вот тут это рут, но не тот рут, и вот тут некоторые допущения не удержались. И как ты понимаешь есть сотни кода писаные ДО эпохи контейнеров, где допущения при кодинге про модель безопасности и результирующие проблемы сильно другие.

> Это же классические проблемы с памятью. Они написали г0внокод и
> он просто не выстреливал им в ногу до поры до времени.

Вон то скорее гибридное комбо, наполовину вылезающее из смены парадигм от реализации контейнеров.

> Но день настал))

Вокруг namespaces в линухе наверняка водится много всякого интересного. Потому что изначально его не кодили с namespaces in mind, а столь резкое изменение допущений в середине пьесы вообще-то провернуть проблематично, когда это не было частью дизайна сразу.

> скорее всего была бы перехвачена ядром чтобы не падать,

И чего при этом было бы? Я так понимаю что в хрусте нет способа корректно продолжить операцию если он panic() захотел. Парадигма у них вроде бы такая. Собственно 9 итерация патчей хруста состоят из борьбы с подобной хренью чуть менее чем полностью. В процессе оказалось что патчи стали огромные и начали напоминать месиво.

> а дальше залогированно и напр. перезапущен упавший сервис)

Это какой такой сервис вы собрались перезапускать при хрустиковом panic()-е в ядре? Кернел то? Ну да, юзеры обожают ребуты и паники.

> Что легко бы нашли во время тестирования или уже у юзеров (прям
> как сейчас))). Только на много лет раньше.

А вот это - ну не факт. Если кто хочет про память попиндеть, ядро под kasan и т.п. сейчас гоняют и он таки фатально валится при детекте проблем с памятью. А гугл и ко это к тому же делают под syzcaller'ом к тому же. У них там вообще забавная штука есть, syzbot. Сам fuzz'ит сам bisect'ит, сам баги пишет... небось и вон то отловлено какой-нибудь автоматикой типа этого.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:14 
> CVE-2022-2585 - уязвимость в POSIX CPU timer, вызванная тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.

а по линку в баге
"This bug was introduced by commit 55e8c8eb2c7b ("posix-cpu-timers: Store a reference to a pid not a task"), which is present since v5.7-rc1."


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 11:20 
Вы не поняли. Ядро это не баг, ядро это фитча.
Но с таймером конечно засада. Тупенький баг.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено birdie , 11-Авг-22 11:51 
Что-то я не понял, а где патчи?

В каких ядрах пофикшено?

Текущие уже "старые":

    5.19     2022-07-31
    5.18.16    2022-08-03


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено сишник , 11-Авг-22 13:46 
Напиши сам, тебе бесплатно патчи высылать должны чтоли?

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Zenitur , 11-Авг-22 14:02 
Надеюсь, что для RHEl 4 и Debian 8 выкатят фикс, даже несмотря на закончившуюся поддержку. Ради исключения.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 14:26 
Не выкатят, я гарантирую это.  

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 14:38 
Ради какого исключения? Это линукс, а не мелкософт какой-то, который еще для семерки фиксы выпускает!
Копроядра уже окаменели, пора закопать и обновиться.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:32 
Фиксы… Фиксы для копроОС, в которой не работает примерно ничего уже 10 лет. Оно долго живо только потому что это был последний тулчейн без метро, работоспособности это не очень помогает.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 15:55 
Фиксы… Фиксы для GNU, в котором не работает примерно ничего уже 20 лет. Его труп пинают только потому, что это был последний тулчейн без раста. Работоспособности это впрочем не помогает.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 17:02 
Кстати, GNU успешно развивается, это самая комфортная для работы система сегодня и каждый год она становится только лучше. Ядра только не завезли. А без раста всё без раста -- поделки, которые пытаются копировать GNU, поделками и остаются.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 18:06 
Да что там GNU? Вот BSD - да, успешно развивается, факт. Это самая комфортная для работы система на сегодняшний день и каждый год она становится только лучше. Вы коммиты видели? Растом там даже не пахнет! А ядро, ммм! А вот линуксы -- это всё поделки, которые пытаются копировать MS-DOS, поделками и остаются.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 16:32 
Хаха, на семерке прекрасно запускается что современный софт, что современные игры. Последнее что пробовал: Stray работает прекрасно. А все потому что некоторые умеют в обратную совместимость, в отличие от...
Она небезопасна - разумеется, но если гонять ее в виртуалке, то вполне норм.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 16:42 
Вряд ли. Может, ты думал, что прекрасно, а на самом деле там не было звука где-нибудь? Это прям вообще частая тема. С багами всё интереснее. В софте баги уровня format c выплывают при попытке запустить на 7. И анриал энжин нещитово наверно, с юнити больше проблем.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 17:06 
> современный софт,

Adboe — всё.
Autodesk — всё.
VMWare — всё.
Список можно продолжить.


"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 18:20 
Продолжай.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 19:20 
Епт, да тот же Blender.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 19:30 
Да та же Krita.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 11-Авг-22 20:01 
Продолжай...

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Онаним , 12-Авг-22 09:36 
CAP_NET_ADMIN - это больше про контейнерщиков, смузи-докер, вот это всё. Этим можно. А вот с таймерами да, некрасиво.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Аноним , 13-Авг-22 00:52 
Что не месяц то уйзвимость в netfilter, самое время переписать его на rust.

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено Онаним , 13-Авг-22 06:27 
Ненужон, лучше бы bpfilter доделали

"В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU..."
Отправлено AnGrigorev , 29-Авг-22 10:51 
Коллеги, можете поджсказать, правильно ли понимаю, что отключение модуля cls_route (rmmod cls_route) не даст возможность для эксплуатации уязвимости?