| 
|  | |  | |  | | 4.35, Аноним (-), 23:28, 12/05/2014 [^] [^^] [^^^] [ответить] | +2 +/– |  | Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного кода от юзерей по сети. Нашли чем удивить. 
 |  |  | 
 |  | | 5.66, Адекват (ok), 08:33, 13/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  |  > Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного > кода от юзерей по сети. Нашли чем удивить.
 Было, пофиксили. сейчас уже нет. Ну или давайте пруф что-ли..
 |  |  | 
 |  | | 6.94, Аноним (-), 22:06, 13/05/2014 [^] [^^] [^^^] [ответить] | +2 +/– |  | Пруф на что? На баги? Вас что во всех списках CVE наглухо забанили? А то там пруфлинков хоть отбавляй. 
 |  |  | 
 | 
 | 
 |  | | 5.115, Аноним (-), 18:25, 14/05/2014 [^] [^^] [^^^] [ответить] | –5 +/– |  | Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки windows? 
 |  |  | 
 |  | | 6.127, XoRe (ok), 14:30, 18/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  |  > Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки > windows?
 В linux консоль - родной режим.
GUI идет, как добавление.
 В консоли можно сделать все, а в GUI "тоже что-то можно".
 В винде GUI - родной режим.
Консоль идет, как добавление.
 Соответственно, наоборот, в консоли "тоже что-то можно".
 
 |  |  | 
 |  | | 7.128, Аноним (-), 15:14, 18/05/2014 [^] [^^] [^^^] [ответить] | +1 +/– |  | Весьма условная классификация. На каком-нибудь N900 - консоль отнюдь не основное средство для взаимодействия с системой. Да и у роутеров обычно основное средство настройки - вебморда. 
 |  |  | 
 |  | | 8.130, arisu (ok), 15:27, 18/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  как раз на N900 консоль   8212  основное и часто единственное средство взаимодей... текст свёрнут, показать |  |  | 
 |  | | 9.134, Аноним (-), 09:15, 19/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | Ну тут я на самом должен был дописать  для простого смертного   То что на толпу ... большой текст свёрнут, показать |  |  | 
 |  | |  | | 11.138, Аноним (-), 12:40, 20/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | Могу себе представить  Я как-то смотрел на это дело, а там еще и какой-то компил... большой текст свёрнут, показать |  |  | 
 | 
 | 
 | 
 | 8.140, XoRe (ok), 15:36, 20/05/2014 [^] [^^] [^^^] [ответить] | –2 +/– |  |  Очень хорошая классификация, если её применять только к десктопам  А на разных д... текст свёрнут, показать |  |  | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 
 | 1.2, Sluggard (ok), 21:29, 12/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  |  > начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5 Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.
 |  |  | 
 
|  | | 2.3, anonymous (??), 21:29, 12/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | >> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5 > Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4
 > года никто плохой не обнаружил.
 Если у вас ядро не падало самопроизвольно - вероятно, беспокоится не о чем =)
 |  |  | 
 |  | | 3.74, Luhansk (?), 10:42, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%. 
 |  |  | 
 |  | | 4.95, Аноним (-), 22:07, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%. Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти в соседнюю комнату, а вы окажетесь в вакууме. С точки зрения теории вероятности это вполне возможное событие, правда, крайне маловероятное. Поэтому вы очень врядли доживете до того чтобы это событие увидеть. Но теоретически ничему не противоречит.
 |  |  | 
 |  | | 5.104, Led (ok), 00:42, 14/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  >> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%. > Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
 > в соседнюю комнату, а вы окажетесь в вакууме.
 Для того, кто физику в школе прогуливает - могут.
 |  |  | 
 |  | | 6.107, Аноним (-), 01:26, 14/05/2014 [^] [^^] [^^^] [ответить] | +2 +/– |  | > Для того, кто физику в школе прогуливает - могут. Вообще-то, физика в нормальном уровне, с использованием теории вероятности - это таки институтский уровень, школьников такому не учат. Но я понимаю, незнание - сила :).
 |  |  | 
 | 6.109, АнонуС (?), 04:12, 14/05/2014 [^] [^^] [^^^] [ответить] | +2 +/– |  | > ... Для того, кто физику в школе прогуливает - могут. Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.
 Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !
 |  |  | 
 | 6.118, arisu (ok), 14:55, 15/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  >> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти >> в соседнюю комнату, а вы окажетесь в вакууме.
 > Для того, кто физику в школе прогуливает - могут.
 и даже для тех, кто не прогуливал ни в школе, ни в институте — всё равно могут. ибо вероятность данного события ненулевая, и ничему фундаментальному оно не противоречит.
 |  |  | 
 |  | | 7.119, Led (ok), 01:06, 16/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  >>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти >>> в соседнюю комнату, а вы окажетесь в вакууме.
 >> Для того, кто физику в школе прогуливает - могут.
 > и даже для тех, кто не прогуливал ни в школе, ни в
 > институте — всё равно могут. ибо вероятность данного события ненулевая, и
 > ничему фундаментальному оно не противоречит.
 Даже законам термодинамики и теории газов?
 |  |  | 
 | 
 | 
 | 
 | 
 | 
 | 2.4, ano (??), 21:32, 12/05/2014 [^] [^^] [^^^] [ответить] | +1 +/– |  | Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо. Но не факт. :) 
 |  |  | 
 |  | |  | | 4.49, Аноним (-), 23:52, 12/05/2014 [^] [^^] [^^^] [ответить] | +1 +/– |  | > Я у себя вообще их не наблюдал. ) Вообще сабж весьма вероятностный процесс ибо гонки. Да еще крайне разборчив где это работает. На свежих убунтах и редхатах юзеру kallsyms не показывают в нормальном виде и такие эксплойты обламываются.
 |  |  | 
 | 4.110, АнонуС (?), 04:16, 14/05/2014 [^] [^^] [^^^] [ответить] | –3 +/– |  | > Я у себя вообще их не наблюдал. ) Вот именно это и должно озаботить тебя больше всего.
 В твоём случае теперь поможет только "format c:" и свежая установка... ;-)
 |  |  | 
 |  | | 5.111, Аноним (-), 06:17, 14/05/2014 [^] [^^] [^^^] [ответить] | +1 +/– |  | > В твоём случае теперь поможет только "format c:" и свежая установка... ;-) Это у вас - формат цэ, граждане "крЮтые профессионалы" от эникейства. 
 
 |  |  | 
 | 
 | 
 | 
 | 2.116, vn971 (ok), 01:36, 15/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  |  А что, действительно можется верить, да? Впрочем, это так, уже из области психологии.. А то сам я пофлудил-пофлудил в интернетиках, а потом переключаюсь обратно на линуксовую ОС, без grsecurity и без selinux, даже без разграничения unix-прав для популярных прог, и уж точно, увы, без микроядер и подобного.(
 |  |  | 
 | 
 
 | 1.8, Аноним (-), 21:48, 12/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | –5 +/– |  | Не собирается: $ gcc -O2 cve-2014-0196-md.c
 /tmp/ccMgv8sE.o: In function 'main':
 cve-2014-0196-md.c:(.text.startup+0xd5): undefined reference to 'openpty'
 cve-2014-0196-md.c:(.text.startup+0x135): undefined reference to 'openpty'
 cve-2014-0196-md.c:(.text.startup+0x172): undefined reference to 'openpty'
 cve-2014-0196-md.c:(.text.startup+0x1f2): undefined reference to 'pthread_create'
 cve-2014-0196-md.c:(.text.startup+0x223): undefined reference to 'pthread_join'
 collect2: error: ld returned 1 exit status
 
 |  |  | 
 
|  | |  | | 3.96, Аноним (-), 22:09, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > а комментарий в начале файла прочитать слабо? Ну вот у виндузоидов запускают file.doc                .exe, а у нас - сплойты, не читая. Позор вам, господа растяпы. Запускать эксплойт не читая его - еще глупее и опаснее чем открывать "file.doc                .exe" из вашей почты.
 |  |  | 
 | 
 | 
 
 
 
 
|  | |  | | 3.58, Led (ok), 00:50, 13/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  |  > Плохо, что для OpenSuSE нет.... Зачем же врать?
 |  |  | 
 | 
 | 2.32, Аноним (-), 23:17, 12/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  | > Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет? Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает :)
 |  |  | 
 |  | | 3.33, BrainFucker (ok), 23:21, 12/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  >> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет? > Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает
 > :)
 Всегда бы так тестировали. Когда надо, исправленных приложений не дождёшься. Понапихают глючных версий из Debian Testing (или откуда там они берут) и кладут болт. Как-то положили поломанный vsftpd, так и пришлось самому собирать, несмотря на то что багрепорт о поломке был ещё до релиза дистра.
 |  |  | 
 |  | | 4.34, Andrey Mitrofanov (?), 23:25, 12/05/2014 [^] [^^] [^^^] [ответить] | +1 +/– |  | >исправленных приложений не дождёшься. Понапихают > глючных версий из Debian Testing (или откуда там они берут)
 Зато у _них есть The Ubuntu Kernel Team. Это важно.
 |  |  | 
 |  | | 5.42, Аноним (-), 23:45, 12/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > Зато у _них есть The Ubuntu Kernel Team. Это важно. Не знаю, заслуга ли это их кернел тима или нет, но юзерям в убунтах /proc/kallsyms всегда возвращает нулевые адреса, а правильные - только руту. Что несколько нагибает работу таких эксплойтов.
 |  |  | 
 | 
 | 4.46, freehck (ok), 23:47, 12/05/2014 [^] [^^] [^^^] [ответить] | +1 +/– |  |  Если бы они пихали из Testing - всё было бы ещё туда-сюда. Но к сожалению, убунтовцы формируют свои сборки на базе Sid. =/ 
 |  |  | 
 | 
 | 
 |  | |  | | 4.139, Аноним (-), 12:54, 20/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > омг, мои глаза! Интересно, как он это из кубунты сделал? Уж0с! HaX0rZ$кий.
 |  |  | 
 | 
 | 
 | 
 
 
|  | |  | | 3.62, _KUL (ok), 02:45, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  Это ведь повышение прав. Значит нужно знать пароль от обычного юзера этого сервака. 
 |  |  | 
 | 
 | 
 
 | 1.16, Аноним (-), 22:07, 12/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | В Rhel6 для обычного пользователя в /proc/kallsyms отображаются нули, так что такой эксплойт не сработает:) 
 |  |  | 
 
|  | | 2.43, Аноним (-), 23:45, 12/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > эксплойт не сработает:) И в убунте 14.04 LTSной - такая же хрень.
 |  |  | 
 | 
 
 
|  | | 2.97, Аноним (-), 22:12, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка) Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
 |  |  | 
 |  | | 3.105, Led (ok), 00:45, 14/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  >> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка) > Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
 > гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
 Особенно если учесть, что "покручивание гаек" - это
echo 1 > /proc/sys/kernel/kptr_restrict
 Но "продвинутые школьники" считают, что это всё "харденед гента":)
 |  |  | 
 | 3.108, Пропатентный тролль (?), 02:14, 14/05/2014 [^] [^^] [^^^] [ответить] | –2 +/– |  | >> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка) > Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
 > гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
 Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".
 |  |  | 
 | 
 | 
 
 
 
|  | | 2.45, Аноним (-), 23:47, 12/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > На убунте уже пофиксили :( А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру все-время нули подсовывает на все и вся.
 |  |  | 
 |  | | 3.77, arisu (ok), 11:47, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  > А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру > все-время нули подсовывает на все и вся.
 не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.
 inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
 |  |  | 
 |  | | 4.83, commiethebeastie (ok), 14:29, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  > не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику > ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
 > обычному пользователю.
 > inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
 Не зря проект grsecurity существует.
 |  |  | 
 |  | | 5.86, arisu (ok), 14:40, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  > Не зря проект grsecurity существует. не знаю, не интересуюсь.
 |  |  | 
 | 
 | 4.98, Аноним (-), 22:16, 13/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  | > не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику > ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
 > обычному пользователю.
 Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра? 
 > inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет. 
 Да я не сомневаюсь что ты сам с багами справишься, так или иначе. Но вот правда ты чего-то не поймал сабжевый баг. А у тебя он тоже наверное есть. А то что эксплойт не сработает - второй вопрос. Невозможность целенаправленно долбануть - это хорошо, но положить систему можно и вслепую ведь...
 |  |  | 
 |  | | 5.102, arisu (ok), 22:23, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  > Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра? прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.
 > Но вот правда ты чего-то не поймал сабжевый баг.
 я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.
 а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.
 |  |  | 
 | 
 | 
 | 
 | 
 
 | 1.23, birdie (?), 22:20, 12/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  | Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit). Рута не даёт.
 Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)
 |  |  | 
 
 | 1.27, Пиу (ok), 22:34, 12/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  |  >Проблему усугубляет публикация прототипа эксплоита в открытом доступе. пажжите
 >* CVE-2014-0196: Linux kernel <= v3.15-rc4
>* For kernels >= v3.14-rc1
 >* Caveat: The vulnerability should be exploitable all the way from
 >* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
 >* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
 >* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
 >* exploit relies on.
 т.е. доступный по ссылке эксплоит работает только для 3.14.x
 |  |  | 
 
 
|  | |  | | 3.114, Xaionaro (ok), 18:11, 14/05/2014 [^] [^^] [^^^] [ответить] | +/– |  |  >> На 3.13 не сработало. > Написано же что для 3.14 и новее...
 На 3.14 сработало. Но только не из LXC, а напрямую на хост-системе.
 |  |  | 
 | 
 | 
 
 
 
|  | | 2.47, Аноним (-), 23:49, 12/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > плюЁт точечки ))))) Race condition - весьма вероятностный процесс что тред выиграет гонку. Подождите. Судя по коду сплойта он работает. Может, вероятность выигрыша в лотерею на вашей системе низкая, мало ли.
 |  |  | 
 |  | | 3.64, Аноним (-), 05:30, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | Стоп, оно работает для 3.14 и новее. А вы пишете что у вас 3.7... 
 |  |  | 
 | 
 | 
 
 | 1.57, Led (ok), 00:26, 13/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– |  |  Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05. Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?
 |  |  | 
 
 
 
 
|  | | 2.65, Аноним (-), 05:30, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > gentoo-hardened, /proc/kallsyms не прочитать от юзера. В обычной хомячковой убунте - аналогично. Экая досада для гентушников.
 |  |  | 
 |  | | 3.82, rob pike (?), 14:24, 13/05/2014 [^] [^^] [^^^] [ответить] | +5 +/– |  | Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu. 
 |  |  | 
 | 
 | 
 
 | 1.68, odity (?), 09:04, 13/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет. 
 |  |  | 
 
 
 
 
 
 | 1.79, Ruslan (??), 12:54, 13/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– |  | OpenSUSE 12.3 Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
 не работает
 
 |  |  | 
 
 | 1.80, DmA (??), 13:42, 13/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года? 
 |  |  | 
 
|  | | 2.100, Аноним (-), 22:19, 13/05/2014 [^] [^^] [^^^] [ответить] | +/– |  | > Есть в природе нормальная ОС - не проблемная в плане безопасности хотя > бы в течении года?
 Да вот есть тут одна загвоздка: чтобы система была юзабельной - в ней должно быть довольно много кода. А в коде как известно баги случаются. Вот и получается - или бесполезный концепт который ничего не умеет, или баги в коде попадаются...
 |  |  | 
 | 
 
 | 1.113, commiethebeastie (ok), 09:05, 14/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались. |  |  | 
 
 | 1.123, пох (?), 02:38, 17/05/2014  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Народ, а кто-нибудь понимает что-то в kernel development? Ибо, внезапно, выясняется, https://access.redhat.com/security/cve/CVE-2014-0196
- в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но редхатовское таки уязвимо потому что код n_tty сбэкпорчен из 36-го) проблема по тихому устранена (судя по коду - таки да, устранена, стоят спинлоки, которых нет, к примеру, в 3.0.101 [в 3.1 и более новых блокировки вообще сделаны по другому]). Это значит, что кто-то знал о проблеме как минимум с  May 16  2013 (дата архива на их ftp. Ровно год. Нет, это не фейк - это действительно очень старый апдейт, совсем не последний.) Необязательно, конечно, это был редхат, в анонсе того апдейта (легко найдется гуглем если нет акаунта в RHN) нет упоминания такой проблемы. Аккурат ГОД прошел, прежде чем она стала публично известна.
 При этом: That update added a backport of the upstream commit c56a00a165, which avoided this issue.
А что это за коммит? Это ведь не gitовский id. Что это тогда за "апстрим" такой?
 |  |  | 
 
|  | | 2.124, пох (?), 03:18, 17/05/2014 [^] [^^] [^^^] [ответить] | –1 +/– |  | >  - в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но поправка, должно, баг еще с 31.
 > При этом: That update added a backport of the upstream commit c56a00a165, 
> which avoided this issue.
 > А что это за коммит? Это ведь не gitовский id. Что это
 а, вот он:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c56
 совсем непохоже на код в rhel. Точнее, похоже одно место, возможно там тоже был race, но, кажется, это не тот, что в CVE-2014-0196 - у RH есть еще одно исправление, тут его нет (или код так сильно поменялся, что я его не узнаю).
 redhat нечаянно при бэкпорте исправил еще и соседнюю ошибку и даже не заметил? Так бывает?
 |  |  | 
 | 
 
 |