The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust

17.12.2025 17:00

В вошедшем в состав ядра Linux 6.18 механизме межпроцессного взаимодействия Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260). Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка. При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.

Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, в комментарии к данной уязвимости написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей. Примечательно, что помимо уязвимости в Binder вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

  1. Главная ссылка к новости (https://lore.kernel.org/linux-...)
  2. OpenNews: Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android
  3. OpenNews: Поддержка Rust переведена из экспериментальных в основные возможности ядра Linux
  4. OpenNews: В ядро Linux 6.18 принята реализация Binder IPC для Android, написанная на Rust
  5. OpenNews: Rust опередил C/C++ по объёму кода, добавляемого в платформу Android
  6. OpenNews: Мнение Грега Кроа-Хартмана и Кейса Кука о продвижении Rust в ядро Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64439-kernel
Ключевые слова: kernel, rust, binder
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (78) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe

    По идее unsafe должен быть огорожен так, чтобы использование этих блоков в safe коде было безопасно, не?

     
     
  • 2.7, Аноним (-), 17:11, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > По идее unsafe должен быть огорожен так

    Так ошибка в самом unsafe блоке!
    Он как бы unsafe как раз потому, что компилятор не может доказать его валидность.
    И если есть проблема - то нужно искать в первую очередь в unsafe блоках, а не по всему поду.

     
     
  • 3.18, OpenBotNET (ok), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +11 +/
    На Rust написано 0.1% Linux, но он генерирует 0.6% ошибок. Это успех!
     
     
  • 4.26, Аноним (-), 17:25, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > генерирует 0.6% ошибок

    За сколько времени?
    В ведре за год уже нашли 1.5к ошибок.

    Вы не хотите работать в ЦИК? Нам нужны такие люди!

     
  • 4.36, Аноним (-), 17:40, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    По данным сайта cvedetails.com [1] в ядре линя было 12880 уязвимостей.
    0.1% это 12.8 уязвимости.

    А раст создал всего одну. Т.е. раст безопаснее сишки в 12.8 раз.
    Это таки да успех.

    [1] cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33

     
     
  • 5.57, Аноним (57), 18:03, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.
     
     
  • 6.62, Аноним (-), 18:09, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.

    Именно!
    И 0.1% это же от всего, а не от "кода добавленного за период", где 159 уязвимостей.


     
  • 4.40, Аноним (40), 17:43, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И это ещё не предел!
     
  • 3.47, ХрюХрю (?), 17:51, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он как бы unsafe как раз потому, что раст без него не может ничего
     
  • 2.9, Аноним (9), 17:12, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    по идеи надо писать любой код так, что бы всё работало правильно и безопасно хдд. правильно хартман говорит
     
  • 2.72, morphe (?), 18:33, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В ядре пока с этим проблема, потому что сами разработчики ядра не всегда способны сказать как определённые апи правильно использовать, ничего внятнее "делайте как другие делают"
     

  • 1.2, Аноним (2), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >>Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.

    инстант демедж контрол.

     
  • 1.3, Аноним (3), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Они хотя бы попытались переписать…
     
     
  • 2.10, anonymmmeer (?), 17:13, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Так можно и на Си переписать, зачем Rust, если всё равно гарантий нет.
     
     
  • 3.19, Аноним (19), 17:21, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Логика уровня:
    "Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"

    Вы случайно не на СИ пишете)?

     
     
  • 4.38, Аноним (38), 17:42, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Логика уровня:

    "Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"

    Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.

     
     
  • 5.43, Фнон (?), 17:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.

    Ну так нет еще нормальной коробки.
    Зато простое открытие двери не отрезает водителю ноги.

    Мне не нравятся аналогии с автомобилями, тк я езжу на метро.
    Давайте лучше сравнивать с унитазами?
    Ну так вот - унитаз локализует овно в квартире.
    Как и unsafe в коде.


     
     
  • 6.46, Аноним (38), 17:49, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.48, Фнон (?), 17:53, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.49, Аноним (40), 17:53, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если на метро ездишь, почему ассоциация с унитазами?
     
     
  • 7.51, Фнон (?), 17:57, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Если на метро ездишь, почему ассоциация с унитазами?

    Потому что унитаз есть в квартире любого человека.
    А машина не у каждого.
    И я без понятия что там у нее внутри, когда мне начинают заливать про коробки.

     
     
  • 8.56, Аноним (38), 18:01, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда бери Java, JavaScript, Python, ну и т д и т п они то же не в курсе, ка... текст свёрнут, показать
     
  • 3.20, Аноним (9), 17:21, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    смысл что оплошности компилятор не пропустит на расте. а если уж лезть за забор - так уж точно будет видно что куда и откуда.
     

  • 1.8, Аноним (8), 17:11, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Суть новости: в байндере на расте целая CVE, но вы видели сколько на Си там ошибок? Аж 159!
     
     
  • 2.12, Аноним (9), 17:15, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    суть новости что большинство пограмистов нужно тянуть за ручку
     
  • 2.13, Аноним (13), 17:15, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ого, это за 35 лет? Ну и начерта тогда ваш раст там.
     
     
  • 3.15, Аноним (-), 17:18, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ого, это за 35 лет?

    Ахаха, за 35! Если бы...
    Тут lore.kernel.org/linux-cve-announce только за декабрь 2025го целая страница(((
    А за год больше 1.5к, и это год еще не закончился.

     
     
  • 4.21, Аноним (13), 17:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сложно сказать.

    >Service is currently unavailable.

    Видимо, никого не интересует эта видимость полезной деятельности.

    По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.

     
     
  • 5.27, Аноним (-), 17:29, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Service is currently unavailable.

    Может без квн не пускает?
    Потому что у меня все открывается.

    >  ни одной реальной уязвимости так и не накликал.

    Да ладно! Вот из первого же десятка

    will result in kernel panic.
    lore.kernel.org/linux-cve-announce/2025121651-CVE-2025-68309-1029@gregkh/T/#u

     
  • 3.23, Аноним (9), 17:24, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    это за месяц. 1 к полутора сотням соотношение найденных, не хило да? ну само собой поправка на то, что раста мало. но тенденция неплоха, согласитесь, если всё начнут перелопачивать
     
  • 2.29, Аноним (29), 17:31, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет. Суть новости:

    В коде на Си всего-то 159 ошибок, это несерьезно даже, но посмотрите на Раст - там целая одна, это же позор! Куда попгроммисты глядели!

     

  • 1.11, Аноним (8), 17:14, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка.

    Ну т.е. расто-вики ничем не лучше и ни разу не квалифицированнее дидов-сишников при работе с сырыми указателями? А разговоров то было...

     
     
  • 2.16, Аноним (9), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тут хотя ансейвом ограждают, широта использования этим не ограничивается же
     
  • 2.17, Аноним (-), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > дидов-сишников при работе с сырыми указателями

    Так сейчас на расте пишут в ядро те же самые диды.
    Но как раз то, что уязвимость в unsafe коде, а не в обычном - показывает что оно таки работает. Теперь нужно избавляться от unsafe.  

     
     
  • 3.22, Аноним (8), 17:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

    > напрямую работающих с указателями на предыдущий и следующий элементы списка.

    Т.е. тут что получается - расто-manы запутались в linked list? Серьезно?

     
     
  • 4.30, Аноним (-), 17:32, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

    Так в том-то и дело что никто не может))
    Поэтому задача для начала - разделить код на safe и unsafe.
    А потом улучшать проверки компилятора, чтобы он мог больше кода доказывать.

    > расто-manы запутались в linked list?

    Да, в локах листа.

     

  • 1.24, Аноним (24), 17:24, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если посмотреть код, то добавили локи Интересно есть были ли тесты для такого... большой текст свёрнут, показать
     
     
  • 2.73, Аноним (73), 18:35, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    привыкай, тут так принято, это называется свобода слова, слова свободные, но писать их тут ты не можешь

     
     
  • 3.76, Аноним (-), 18:38, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Та ладно, я понимаю что есть правила.
    Откровенное хамство, политоту, оскорбления - нужно пресекать.

    Но вон например выше чквак вбросил про 0.6% откровенное вранье, но его не удалили.

     

  • 1.25, Аноним (-), 17:24, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

    Это предложение пахнет желтизной. Си - это рабочая лошадка. Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.

    Для системного программирования нет ничего лучше чистого Си.

     
     
  • 2.28, Аноним (24), 17:30, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Си - это рабочая лошадка.

    Старая и дряхлая.

    > Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.

    А написание уязвимостей? Тоже обычная работа?
    Тут целая новость из-за ОДНОЙ ошибки в расте, а 150 в СИ мало кого волнуют.

    > Для системного программирования нет ничего лучше чистого Си.

    По мнению кого?
    Вон разработчики ядра решили что это не так.
    У вас есть более высокии компетенции?

     
  • 2.32, Аноним (9), 17:35, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    вот и миллионы индусов так говорят, пуляя новые ежемесячные апдейты на винду
     

  • 1.31, Аноним (38), 17:35, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > напрямую работающих с указателями на предыдущий и следующий элементы списка

    Элементарный список не осилили. Какая же жесть должна быть в структурах посложнее.

     
     
  • 2.34, Аноним (9), 17:37, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так все опытные пограмисты новый язык уже где-то с середины книжки изучать начинают, пропуская вводую воду
     
     
  • 3.35, Аноним (38), 17:39, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это язык в котором элементарный список без unsafe не делается.
     
     
  • 4.39, Аноним (-), 17:42, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Это язык в котором элементарный список без unsafe не делается.

    Пф, а на СИ или плюсах это список будет safe? Или нет?

    Дырявые ЯП unsafe полностью, от первой строчки до последней.

     
     
  • 5.41, Аноним (38), 17:44, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Найди реализованный в ядре список с проблемами у указателями.

    Их там тысячи, если что. И намного сложнее. Просто вся логика для восприятия проще.

     
  • 5.44, Аноним (40), 17:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Неважно, они и не пиарились, как безопасные. Важно, что МИФ о безопасности Раста развеивается практическими примерами.
     
     
  • 6.45, Аноним (45), 17:48, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Неважно, они и не пиарились, как безопасные.

    Ты доку открывал?
    Видел где даются гарантии?
    Чего тогда бухтишь?

    > Важно, что МИФ о безопасности Раста развеивается практическими примерами.

    Хахаха, миф у тебя в штанишках.
    А тут есть докуументация, которую войны-супротив-раста, естественно не читали, зато куракекают про миф.


     
     
  • 7.52, Аноним (38), 17:58, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты очевидно с голосами в своей голове говоришь.

    >> Неважно, они и не пиарились, как безопасные.
    > Ты доку открывал?
    > Видел где даются гарантии?
    > Чего тогда бухтишь?

    Он о Си говорит, очевидно.

    >> Важно, что МИФ о безопасности Раста развеивается практическими примерами.
    > Хахаха, миф у тебя в штанишках.
    > А тут есть докуументация, которую войны-супротив-раста, естественно не читали, зато куракекают про миф.

    Совсем не очевидна связь между документацией и наличием мифов. От слова абсолютно. Если ты хоть раз открывал документацию на развивающуюся системы, то видел, что документация часто описывает то что было реализовано поколение или два назад. Поколение - это смена архитектуры.

     
     
  • 8.55, Аноним (45), 18:01, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А кто тогда пиарился Конечно Тут приходят неграмотные сишники и начинают вещат... текст свёрнут, показать
     
     
  • 9.59, Аноним (38), 18:05, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ответ очевиден И это так оно и есть Ибо именно этим обосновывали приём в ядро ... текст свёрнут, показать
     
     
  • 10.64, Аноним (45), 18:13, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда говорят очевидно , то скорее всего врут Может цитату приведете Думаю та... текст свёрнут, показать
     
     
  • 11.70, Аноним (38), 18:27, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мало ли что он не гарантировал Суть-то в том, что без таких гарантий от него по... текст свёрнут, показать
     
     
  • 12.71, Аноним (-), 18:31, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Лол, т е ты напридумывал какой-то чушни, а теперь разачарован Ваше мнение насто... текст свёрнут, показать
     
     
  • 13.74, Аноним (38), 18:36, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты новость читал Если так то объясни откуда уязвимость ... текст свёрнут, показать
     

  • 1.33, Аноним (33), 17:36, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как же местный админ любит набрасывать для местных любителей Си, лишь бы эти деды написали "ой, а что такое? в механизме на расте нашли CVE, а нам говорили пиши на расте и все будет безопасно"
     
     
  • 2.50, Аноним (50), 17:54, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это скорей для любителей Раста: "Смотрите, смотрите, а в Си еще хуже."
     
     
  • 3.53, Аноним (45), 17:59, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Это скорей для любителей Раста: "Смотрите, смотрите, а в Си еще хуже."

    Ну так реально хуже.
    Но если бы писал любитель раста, то новость была
    "в ядре нашли 105 ошибок на СИ! посмотрите какие страшные... перечисление ошибок... и одна маленькая ошибка на расте".

    А тут наоборот.


     
  • 2.63, Аноним (57), 18:11, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Как же местный админ любит набрасывать

    Так это растовики любят набрасывать, десять лет жужжали про безопасность и поливали помоями сишку, а когда дошло до дела, то обCVEсились на первом же модуле.
    А новость, кстати, уже растиражировали по всему англонету, она не только на опеннете.

     
     
  • 3.66, Аноним (45), 18:17, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > десять лет жужжали про безопасность

    А типа если бы они не жужжали, то СИшка не была бы дырявой?

    > а когда дошло до дела, то обCVEсились на первом же модуле.

    Тут вопрос как.
    Грег кстати об этом говорил
    Rust is not a silver bullet.
    But, so just please take that away.
    Memory safety doesn't mean there's never any memory errors. Just means you're going to crash and that's fine. Rust is in the kernel today.

    Крешнулись, нашли ошибку, починили.
    А теперь сравни это с DirtyCOW

    youtu.be/HX0GH-YJbGw?t=583

     
     
  • 4.75, Аноним (57), 18:36, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Грег кстати об этом говорил
    >Rust is not a silver bullet.

    Все десять лет, наверное, говорил? Или только сейчас, когда потребовалось сгладить острые углы?

    >Memory safety doesn't mean there's never any memory errors.

    Охлол, спасибо, что процитировал, а то я бы и не заметил!
    А ведь с него получился бы неплохой политик.

     
     
  • 5.80, Аноним (-), 18:43, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты посмотри на дату Видос за ноябрь Он это говорил постоянно Rust isn t a sil... большой текст свёрнут, показать
     
  • 3.69, Аноним (-), 18:24, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А новость, кстати, уже растиражировали по всему англонету, она не только на опеннете.

    Ииии? На что это повлияет?
    Те кто понимают как работает раст и его гарантии, просто пожмут плечами.
    Безмозглые хейтеры будут вопить и верещать.

    Думаешь раст уберут из ядра? Очень сомневаюсь.


     
     
  • 4.78, Аноним (57), 18:41, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Ииии?

    И это был ответ на то, что якобы опеннет тут разгоняет зраду.

     
     
  • 5.81, Аноним (-), 18:45, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не вижу противоречия.
    На опеннете могут вполне быть хейтеры.
    А новости пишут реально кто попало (говорю как человек написавший несколько новостей).

     

  • 1.37, Аноним (40), 17:42, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это безопастная уязвимость! Ой... "в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка". А не, небезопасная.
     
  • 1.42, Анонимусс (-), 17:44, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хахаха, а ведь смешно облажались 😂
    Радует только что в ансефе, а то совсем неудобно бы было.

    Впрочем, за свои действия нужно отвечать.
    Готов принять лучи ненависти как топящий за раст.

     
     
  • 2.54, Аноним (29), 18:00, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.58, Аноним (45), 18:03, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.60, Анонимусс (-), 18:05, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.65, Аноним (57), 18:15, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Радует только что в ансефе, а то совсем неудобно бы было.

    На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
    Не могу вспомнить, как он назывался.

     
     
  • 3.67, Анонимусс (-), 18:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
    > Не могу вспомнить, как он назывался.

    Подскажу, cve-rs
    Там использовалась кастомная реисплементация mem::transmute и std::ptr::null()
    Уже исправлено в miri


     

  • 1.61, Фонтимос (?), 18:06, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ...о 159 уязвимостях...

    Это победа, господа!

     
  • 1.68, Аноним (68), 18:22, 17/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.77, Аноним (77), 18:39, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260).

    Но как же так, Холмс? :))

    > При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.

    Спасибо за разъяснения, безопасТная уяхвимость получилась! Так, стоп, а CVE тогда зачем? :)

     
  • 1.79, Аноним (79), 18:42, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust? Google тоже дилетанты как и Cloudflare получается?
     
     
  • 2.83, Аноним (-), 18:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust?

    Ээээ? Андроид еще использует страый биндер.
    Ты чего-то попутал.

    > Google тоже дилетанты как и Cloudflare получается?

    Так все ошибаются! Именно поэтому нужно вводить автоматические проверки.
    Эта ошибка как раз показывает "нужно улучшать инструменты".


     

  • 1.82, Феодосий (?), 18:45, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Шо, опять?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру