The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux"  +/
Сообщение от opennews (??), 10-Апр-26, 17:36 
Несколько выявленных за последние дни  опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65183

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +3 +/
Сообщение от Аноним (1), 10-Апр-26, 17:36 
> 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

И это они ещё с мифосом не экспериментировали...

Ответить | Правка | Наверх | Cообщить модератору

2. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +5 +/
Сообщение от Аноним (2), 10-Апр-26, 17:39 
> OpenClaw

https://days-since-openclaw-cve.com/

Days since last OpenClaw CVE - 0

A new CVE was published in the last 24 hours.
Because who needs security when you have vibes?

Best CVE-less streak - 12 days

Ответить | Правка | Наверх | Cообщить модератору

3. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  –4 +/
Сообщение от Аноним (3), 10-Апр-26, 17:42 
Ужас! Зачем нейронку для их выявления сделали?!
Ответить | Правка | Наверх | Cообщить модератору

5. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 17:56 
Чтобы на раст не переписывать. Кстати, получается, что не выгодно. Если ошибок с памятью не будет, то кто будет менять деньги на токены. Думаю притормозят внедрение раста.
Ответить | Правка | Наверх | Cообщить модератору

11. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (11), 10-Апр-26, 18:08 
Так во все эти проекты (особенно в ядро) каждый релиз добавляют 100500 строк нового кода.
И если бракоделы будут работать как диды, то такие проверки придется делать постоянно.

>Думаю притормозят внедрение раста.

Какой славный копиум)
Так уже в хроме больше чем 1.5 ляма строк раст кода, в андроиде больше 5 лямов.

Ответить | Правка | Наверх | Cообщить модератору

19. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +1 +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:17 
> такие проверки придется делать постоянно.

В этом и цель: деньги за токены. В итоге все счастливы.

>>Думаю притормозят внедрение раста.
> Какой славный копиум)
> Так уже в хроме больше чем 1.5 ляма строк раст кода, в
> андроиде больше 5 лямов.

Продолжайте вести наблюдение.

Ответить | Правка | Наверх | Cообщить модератору

21. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +1 +/
Сообщение от Аноним (-), 10-Апр-26, 18:21 
> В этом и цель: деньги за токены.

Цель кого?

> В итоге все счастливы.

Если корпе сказать "вам не надо тратить деньги на токены, нужно просто внедрить..." то значительная часть задумается.

> Продолжайте вести наблюдение.

Продолжаю.
Дырявые ЯП будут вытеснены на обочину истории.
Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

Ответить | Правка | Наверх | Cообщить модератору

25. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:28 
>> В итоге все счастливы.
> Если корпе сказать "вам не надо тратить деньги на токены, нужно просто
> внедрить..." то значительная часть задумается.

На чем твоя уверенность, что на переписывание + создание новых уязвимостей тратится меньше денен?

>> Продолжайте вести наблюдение.
> Продолжаю.
> Дырявые ЯП будут вытеснены на обочину истории.
> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.


Ответить | Правка | Наверх | Cообщить модератору

29. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (29), 10-Апр-26, 18:45 
>>> Дырявые ЯП будут вытеснены на обочину истории.
>> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
> А причина в самой теории вычислимости

Причина в теории? Ты сам-то хоть понял, что написал? 😂

Нет, причина дыр при работе с памятью - это именно дырявые языки.

Ответить | Правка | Наверх | Cообщить модератору

31. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:51 
>>>> Дырявые ЯП будут вытеснены на обочину истории.
>>> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
>> А причина в самой теории вычислимости
> Причина в теории? Ты сам-то хоть понял, что написал? 😂

Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует, так как это эквивалентно решению проблемы остановки, что принципиально невозможно. Попытка доказать правильность программы через верификацию часто сталкивается с алгоритмической неразрешимостью и решается различными допущениями.

Ответить | Правка | Наверх | Cообщить модератору

35. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (35), 10-Апр-26, 18:55 
> Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует,

А зачем сразу "всех"?
Давайте начнем с некого класса ошибок, которые не просто самые распространенные причины CVE, но и приводят к очень плохим последствиям.
И распространенность этого класса ошибок можно видеть прям в этой новости.

> Попытка доказать правильность программы через верификацию часто сталкивается с алгоритмической неразрешимостью и решается различными допущениями.

Ну, т.е раз современной пилой можно попасть по пальцу, то давайте махать каменным топором как диды?
Я правильно понял идею?


Ответить | Правка | Наверх | Cообщить модератору

42. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 19:04 
>> Попытка доказать правильность программы через верификацию часто сталкивается с алгоритмической неразрешимостью и решается различными допущениями.
> Ну, т.е раз современной пилой можно попасть по пальцу, то давайте махать
> каменным топором как диды?
> Я правильно понял идею?

Нет, ты сводишь все к волшебному инструменту, которого нет.

Ответить | Правка | Наверх | Cообщить модератору

37. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (29), 10-Апр-26, 18:57 
> Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует

А никто и не говорит про все. Речь про проблемы работы с памятью.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

39. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 19:02 
>> Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует
> А никто и не говорит про все. Речь про проблемы работы с
> памятью.

Про нее и речь. Ты можешь построить формальную модель, но в реальном мире (особенно низкоуровневом) придется из нее выходить, чтобы что-то сделать, поэтому есть unsafe в разных языках и прочие проблемы с асинхронным кодом.

Ответить | Правка | Наверх | Cообщить модератору

40. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (40), 10-Апр-26, 19:02 
> Попытка доказать правильность программы через верификацию часто сталкивается с алгоритмической неразрешимостью и решается различными допущениями.

зависит от области определения той или иной функции, "типы" как раз и есть те "ограничители" допустимых значений аргументов функций.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

33. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (40), 10-Апр-26, 18:53 
> Нет, причина дыр при работе с памятью - это именно дырявые языки.

дырява твоя модель памяти и архитектура Фон-как его там-Неймана!!!

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

15. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (15), 10-Апр-26, 18:12 
> Думаю притормозят внедрение раста.

И кто же, интересно, эти те кто притормозят?

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

17. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:15 
>> Думаю притормозят внедрение раста.
> И кто же, интересно, эти те кто притормозят?

Те же, кто дают команду на внедрение.

Ответить | Правка | Наверх | Cообщить модератору

18. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +1 +/
Сообщение от Аноним (-), 10-Апр-26, 18:17 
ОНИ!

Судя по всему мысля такова:
- подобные проверки требуют много токенов
- умственноотсталые будут делать одни и те же уязвимости, как они делают c 1972 года
- поэтому проверки надо будет делать постоянно, желательно после каждого коммита
- следовательно компании предоставляющие ЫЫ инфраструктуру смогут заработать много денег

Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам которые код пишут" остается открытым.
Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

20. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  –1 +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:20 
> Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам
> которые код пишут" остается открытым.
> Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

Уязвимости были, есть и будут. Никто не осиливает. Писать низкоуровневый код сложно. Да даже без этого уязвимости будут, только другие. А корпам выгодно иметь дешевых разработчиков. Думайте.


Ответить | Правка | Наверх | Cообщить модератору

22. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (-), 10-Апр-26, 18:24 
> Уязвимости были, есть и будут.

Вопрос в количестве.

> Никто не осиливает.

Вопрос так же в количестве)
На плохом языке ты можешь получить рут просто нажав backspace 28 раз.

> Писать низкоуровневый код сложно.

Особенно если использовать для написания инструменты прошлого тысячелетия.

> Да даже без этого уязвимости будут, только другие.

Т.е мы избавимся от части уязвимостей? Ну так это отлично.

> А корпам выгодно иметь дешевых разработчиков.

А еще они любят срезать косты на других направлениях.

Ответить | Правка | Наверх | Cообщить модератору

27. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  –1 +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:31 
>> Уязвимости были, есть и будут.
> Вопрос в количестве.

Про что речь? Про "безопасные языки"? Ну вот жс безопасный же. А сколько уязвимостей в npm находят. Вот и думай.

Ответить | Правка | Наверх | Cообщить модератору

34. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (29), 10-Апр-26, 18:55 
> Ну вот жс безопасный же. А сколько уязвимостей в npm находят.

А сколько в npm находят уязвимостей типа buffer overflow и double free?

Ответить | Правка | Наверх | Cообщить модератору

38. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (35), 10-Апр-26, 18:59 
Ну шо ты начинаешь?! (с)

Тут тебя пытаются убедить что дырявый ЯП еще огого!
Надо не только обмазать овнокод санитайзарами, фаззерами, но и запускать регулярную ИИшку.
Ответить | Правка | Наверх | Cообщить модератору

6. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  –1 +/
Сообщение от 123 (??), 10-Апр-26, 17:57 
Это и была изначальная цель.
Теперь ИИ превратился в настоящее оружие.
Скорее всего мы сильно приблизились к массовому применению термоядерного оружия.
А что останется делать противникам сша, если те вынесут всю компьютерную инфраструктуру?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

14. Скрыто модератором  +1 +/
Сообщение от Xo (-), 10-Апр-26, 18:10 
Ответить | Правка | Наверх | Cообщить модератору

28. Скрыто модератором  +1 +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 18:32 
Ответить | Правка | Наверх | Cообщить модератору

4. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от dannyD (?), 10-Апр-26, 17:55 
а представляете, когда-то это все будет работать без косяков и язв!
Ответить | Правка | Наверх | Cообщить модератору

7. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Феникс123 (?), 10-Апр-26, 17:57 
Это все ИИ-шески понаходили?
Ответить | Правка | Наверх | Cообщить модератору

8. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Сладкая булочка (?), 10-Апр-26, 17:58 
Интересно найдут ли ошибки в верифицированной библиотеке hacl*? Было бы инетересно.
Ответить | Правка | Наверх | Cообщить модератору

23. Скрыто модератором  +/
Сообщение от Аноним (-), 10-Апр-26, 18:25 
Ответить | Правка | Наверх | Cообщить модератору

9. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +1 +/
Сообщение от 11009 (?), 10-Апр-26, 18:01 
я так понимаю cups чинить уже некому? или нашли очередного беднягу за спасибо?
Ответить | Правка | Наверх | Cообщить модератору

24. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (-), 10-Апр-26, 18:27 
Он используется в куче дистрибутивов линукс и даже в бсд.
Конечно Сообщество™ не может скинуться по копейке, чтобы нанять человека.
Как говорится: узрите силу Сообщества™

Ответить | Правка | Наверх | Cообщить модератору

10. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  –1 +/
Сообщение от Аноним (11), 10-Апр-26, 18:05 
> GStreamer - 11 уязвимостей: 3 переполнением буфера и 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя

Ну, Ж-стример всегда отличался какчственным кодом))

> CUPS - 8 уязвимостей, две могут использоваться для организации удалённого выполнения своего кода с правами root

Шикарно!
А ведь в нем уже находили подобную дырень.

> NixOS - Уязвимость даёт возможность перезаписать любой файл в системе ... с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году.

А как дышали, как дышали!

> В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

Даже дырявый опенклод находит уязвимости в ядре.

Ответить | Правка | Наверх | Cообщить модератору

26. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (26), 10-Апр-26, 18:30 
> Ну, Ж-стример всегда отличался какчственным кодом))

Я так понимаю, Гном так и не засунул в сендбокс эту индексирующую утилиту и оно до сих пор выполняет все скачанные файлы просто так?

Ответить | Правка | Наверх | Cообщить модератору

12. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (12), 10-Апр-26, 18:09 
А сколько уязвимостей может быть не опубликовано в массы а использовано "кем надо" и даже "кем не надо".
Ответить | Правка | Наверх | Cообщить модератору

13. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  –1 +/
Сообщение от Аноним (15), 10-Апр-26, 18:09 
> помечена как неопасная так как она проявляется только на 32-разрядных платформах

Ха-ха-ха. Так их!

Ответить | Правка | Наверх | Cообщить модератору

16. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +3 +/
Сообщение от Аноним (16), 10-Апр-26, 18:12 
> В ядре Linux устранено 5 уязвимостей,

nfsd - не проверили размер буфера и получили out-of-bounds write
io_uring - чтение за пределами буфера
ksmbd - конвертили unsigned 32 в signed int (как же хорошо что язык это делает неявно) и получили heap buffer overflow
- race condition

и futex забыли (или забили?) на проверить могут ли флаги не совпадать

В общем все как обычно))

Ответить | Правка | Наверх | Cообщить модератору

41. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (41), 10-Апр-26, 19:03 
> В общем все как обычно))

Винда — зло?

Ответить | Правка | Наверх | Cообщить модератору

30. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Rev (ok), 10-Апр-26, 18:49 
Вы всё врёти! Не может быть опенсорс таким дырявым! O_o
Ответить | Правка | Наверх | Cообщить модератору

32. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (29), 10-Апр-26, 18:52 
> В ядре Linux
> Уязвимость в драйвере NFS
> начиная с ядра 2.6.0 (2003 год).
> Claude Code

Ахаха! 23 года дырени, и нашлась она только благодаря ИИ.

Ну что, воины против ИИ, ваш выход! "Лже-ИИ бесполезен", говорили они. "Лже-ИИ ничего не пониает", говорили они. "Лже-ИИ разбирается только на том, на чем был натренирован", говорили они...

Ответить | Правка | Наверх | Cообщить модератору

36. "Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open..."  +/
Сообщение от Аноним (36), 10-Апр-26, 18:57 
> Опасные уязвимости

Мы все умрем?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру