URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 92111
[ Назад ]

Исходное сообщение
"В X.Org Server выявлена удалённая уязвимость, присутствующая..."

Отправлено opennews , 10-Окт-13 11:00 
Разработчики проекта X.Org сообщили (http://lists.freedesktop.org/archives/xorg/2013-October/0560...) о выявлении уязвимости (CVE-2013-4396), которая может потенциально привести к выполнению кода злоумышленника, имеющего доступ к выводу через удалённый X-сервер. Проблема вызвана обращением к уже освобождённой области памяти (use-after-free) в коде функции "doImageText()" (dix/dixfonts.c) и может быть эксплуатирована через отправку аутентифицированным X-клиентом специально оформленного ImageText-запроса к X-серверу.


Исправление проблемы доступно в виде патча (http://lists.freedesktop.org/archives/xorg/2013-October/0560...), который будет включён в состав выпусков X Sever 1.15.0 и 1.14.4. Примечательно, что проблема присутствовала в кода X-сервера с сентября 1993 года, начиная с выпуска X11R6.0.

URL: http://lists.freedesktop.org/archives/xorg/2013-October/0560...
Новость: http://www.opennet.me/opennews/art.shtml?num=38124


Содержание

Сообщения в этом обсуждении
"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Наивный чукотский юноша , 10-Окт-13 13:39 
>> "...potentially leading to crash and/or memory corruption."
>> crash
>> потенциально привести к выполнению кода злоумышленника

да ладно?


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 20:30 
>> "...potentially leading to crash and/or memory corruption."
>> crash
>> потенциально привести к выполнению кода злоумышленника
> да ладно?

Не там смотрите.
CVE-2013-4396 "possibly execute arbitrary code"


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 20:35 
> Не там смотрите.
> CVE-2013–4396 «possibly execute arbitrary code»

proof or GTFO.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 21:57 
> proof or GTFO.

Кэп, у тебя что, приступы тормозизма сегодня? На те пруф: https://bugzilla.redhat.com/show_bug.cgi?id=1014561


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 22:01 
это ты опять не прочитал. не вижу там пруфа на «исполнение произвольного кода». в упор. «или исполнить какую-то фигню» сейчас к чему угодно принято дописывать — чтобы пострашней было. но я-то немножко смотрел, что за баг. и хочу пруф того, что с помощью этого бага можно таки исполнить некий код с правами иксов.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 22:46 
> кода». в упор. «или исполнить какую-то фигню» сейчас к чему угодно
> принято дописывать — чтобы пострашней было.

И правильно, ибо оптимизм в таких вопросах приводит к немеряным ботнетам. А use after free в принципе может позволить выполнить код. То что боевых сплойтов вотпрямща нет - это прекрасно, но совсем не повод прыгать по мине доказывая что это 100% безопасно.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 23:50 
> И правильно, ибо оптимизм в таких вопросах приводит к немеряным ботнетам. А
> use after free в принципе может позволить выполнить код.

использование linux в принципе позволяет исполнить произвольный код. есть предложение: выкинуть это решето.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено linux must _RIP_ , 11-Окт-13 08:55 
а что не так? регулярно находят дыры в ядре которые существуют годами..

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Андроним , 11-Окт-13 11:04 
> а что не так? регулярно находят дыры в ядре которые существуют годами..

Во времена популярности, например, соляриса в ней тоже регулярно дыры находили.
Про MS всем известно.Что предлагаете, брать майнфреймы ИБМ? Про BSD тоже не надо.
И в них дыры находят в количестве пропорциональном степени развития с тем же коэфицентом,
что и у линукса.



"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Гость , 11-Окт-13 14:13 
> И в них дыры находят в количестве пропорциональном степени развития с тем
> же коэфицентом, что и у линукса.

proof or GTFO!


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Андроним , 11-Окт-13 16:03 
http://www.cvedetails.com/vendor/97/Openbsd.html
http://www.cvedetails.com/vendor/54/Netbsd.html
http://www.cvedetails.com/vendor/6/Freebsd.html

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 11-Окт-13 17:53 
> proof or GTFO!

Давайте вы лучше методом от противного: докажите что у линукса код менее качественный чем где-то еще. Статистические замеры показывают что у линуха код в среднем даже более качественный чем у других проектов. А так то логично что если вам отпилить ногу - то и болеть она не сможет.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 11-Окт-13 17:56 
> использование linux в принципе позволяет исполнить произвольный код. есть предложение:
> выкинуть это рeшето.

Я как бы к тому что софт, особенно сетевой, апдейтить все-таки надо. Иначе однажды прилетит сплойт. Ну так, потому что бесплатные ресурсы - штука нужная. Линуксного ядра это тоже касается, правда там эксплуатируемых ремотно по сети багов которые бы встречались в сколь-нибудь массово применяемых конфигурациях я даже и вспомнить не могу. Пусть линуксхрип вспоминает. Он вопил что "недавно". Нехай показывает.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 13:48 
p.s. мелочь, на самом деле. в комментарии к патчу верно написано:
> Since the memory is accessed almost immediately afterwards, and the
> X server is mostly single threaded, the odds of the free memory having
> invalid contents are low with most malloc implementations when not using
> memory debugging features, but some allocators will definitely overwrite
> the memory there, leading to a likely crash.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 20:19 
Нужно не комментарии к патчу смотреть, а анализ возможности эксплуатации.

В Secunia уязвимость отнесена к категории "System access".
В примечении к CVE-2013-4396 написано "allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a crafted ImageText request that triggers memory-allocation failure"

http://secunia.com/advisories/cve_reference/CVE-2013-4396/


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 20:29 
> Нужно не комментарии к патчу смотреть, а анализ возможности эксплуатации.

нужно мозг в голове иметь. это не анализ, это херня на палке. я предпочитаю не говноикспертов читать, а исходный текст и текст патча.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 22:26 
> я предпочитаю не гoвноикспертов читать, а исходный текст и текст патча.

Use after free там. Через такое обычно удается выполнить код. Нет-нет, писать специально для тебя я его не буду. Точно так же как я не буду прыгать по минному полю чтобы доказать что от этого мины обычно взрываются. Можешь сам попрыгать, это интереснее.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 23:44 
> Use after free там. Через такое обычно удается выполнить код.

орли? круто. а как?


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Гость , 11-Окт-13 14:14 
>> Use after free там. Через такое обычно удается выполнить код.
> орли? круто. а как?

Вы задаете сразу два вопроса. Ему одному ответить сложно!


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 20:30 
p.s. господа говноиксперты же пусть продемонстрируют «execution of arbitrary code», тогда и посмотрим.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 22:57 
> p.s. господа гoвнoиксперты же пусть продемонстрируют «execution of arbitrary code»,
> тогда и посмотрим.

Напоминает логику дарвиниста который гранату распилил. Видимо тоже не верил что она взорваться может.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 23:45 
>> p.s. господа гoвнoиксперты же пусть продемонстрируют «execution of arbitrary code»,
>> тогда и посмотрим.
> Напоминает логику дарвиниста который гранату распилил. Видимо тоже не верил что она
> взорваться может.

а вот ты напоминаешь человека, который не ел вишни, потому что можно подавиться косточкой.


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 14:31 
С "-nolisten tcp" работает?

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 14:59 
Не знаю как с уязвимостями, но SWT от Eclips-a, совмещенный с javafx, иксы роняет легко и непринужденно.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено бедный буратино , 10-Окт-13 15:01 
Директор берёт папку личных дел, отбирает ровно половину и говорит:
- Вот этих - уволить
- За что?
- Не люблю неудачников

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 16:42 
https://bugs.freedesktop.org/enter_bug.cgi

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 16:46 
Парвая адекватная мысль :) Ща накатаю, хотя я уже и в оракл отправил и в эклипс.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 16:59 
https://bugs.freedesktop.org/show_bug.cgi?id=70342

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 17:17 
> https://bugs.freedesktop.org/show_bug.cgi?id=70342

Написали мне, что в 2.99.904 версии драйвера intel пофиксили это.
О ентот драйвер в убунте 13.10 будет только, а у меня 13.04 :(
Надо будет искать бэкпорты блин. Еще и сказали, что это косяк драйвера
интела, НО, я его и на нвидиевском таки нашел, только там падет не икссервер целиком,
а только jvm, говорит, что не могу я дальше работать, так как
в коде снаружи что то сломалось. В общем попробую новый драйвер откопать.


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 17:18 
Причем этот драйвер собрали то в ланчпаде 20 часов назад.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено angra , 10-Окт-13 17:33 
Вот интересно, а умные джаверы они в природе вообще встречаются?
Если уж ты не способен поставить себе свежий модуль или ядро, то как ты можешь быть уверен в том, что смог отключить драйвер интела в своем оптимусе?



"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 17:37 
С установкой руками давно набаловался. Времени у меня нет ерундой страдать.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 17:39 
> С установкой руками давно набаловался. Времени у меня нет ерундой страдать.

— э, мужик, ты чего лопатой-то, вон экскаватор рядом стоит!
— иди нафиг, времени у меня нет на твой экскаватор! умник выискался, тоже мне! бери лопату и копай!


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 17:43 
Обновления дров с репов, со всеми фиксами заливаются мне в дистр сами, без шаманства и пересборок, а я могу работу работать. Когда то ядро собирал и ковырял дистр, наигрался давно, у всех свои развлечения. Я вообще начал с спектрума, этих игр столько поиграно :) Начиная с микроконтроллеров даже :) В общем, отлезь.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 17:49 
да я понимаю, что для тебе пересборка — дикое шаманство. в игры-то играл, это понятно, а что сложнее — «у-у-у, колдуны!»

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 17:50 
Балбес, играми я называю пересборку. Но, ладно, мне дальше скучно :) Покедова. Можешь напоследок что то заявить погадостнее :)

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 17:52 
> Можешь напоследок что то заявить погадостнее :)

зачем? так, как ты сам себя тут обгадил, я бы всё равно не смог.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 21:55 
> зачем? так, как ты сам себя тут обгадил, я бы всё равно не смог.

При том чуваку надо то было - нагуглить oibaf PPA и заапдейтить драйвер под интель оттуда. Дел на 2 минуты. Если с умом подходить. И нормально описать конфигу, суть проблемы и прочая.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 22:03 
> При том чуваку надо то было — нагуглить oibaf PPA и заапдейтить
> драйвер под интель оттуда. Дел на 2 минуты. Если с умом
> подходить. И нормально описать конфигу, суть проблемы и прочая.

ему некогда, он работу работает.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 22:13 
Драйвер не помог. jvm падала и падает из за внешнего кода. Но, какое то время нет падений хсервера, правда я уже многое перепробовал, может что и помогло.

Так что какие там две минуты, найди решение, все логи по ссылкам, если умный такой. Люди с eclips-а найти не смогли, а багу повторили.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 22:16 
Там проблема в в разделении потоков между swt+javafx+xorg, каким то образом разделяя один поток между swt+jfx они роняют иксы или падает jvm. Разбирайся родной, если времени куча.
Я же просто поставил java 8  с репов, вроде пашет, мне иксы править некогда.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 22:42 
> иксы править некогда.

Вам вроде доступно написали что уже поправлено в интеловском DDX драйвере который падал (что по вашему бэктрейсу и видно). Так что иксы с новым DDX драйвером падать больше не должны. Что там у вас с падениями явы - второй вопрос.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 23:01 
> Там проблема в в разделении потоков между swt+javafx+xorg,

Жабисты они такие - нахватались умных слов и лезут делать глобальные выводы. Нифига не понимая ессно.

> каким то образом разделяя один поток между swt+jfx они роняют иксы или падает jvm.

IMHO тут порыто минимум 2 абсолютно разных бага.
1) Крах DDX драйвера иксов в некоторых ситуациях. Судя по всему не только с явой. Это в багтрекер иксов, где вам все по делу отписали.
2) Крах явы. Ну тут вам уже виднее какие баги водятся в вашем хозяйстве и куда им там писать.

> иксы править некогда.

Это за вас уже сделали другие. И да, если не обновить DDX драйвер - у вас иксы таки при случае могут опять упасть. Где-то еще. Что не делает сие приятным событием нифига.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 22:38 
> Драйвер не помог. jvm падала и падает из за внешнего кода.

А вот это - уже к ораклу. Но иксы тут уже не при чем. Мухи - отдельно, котлеты - отдельно. При том заметьте, вам в иксовом багтрекере цивильно и квалифицировано ответил разработчик - не только что косяк, но и где починено. Я бы сказал что совсем не факт что вы от проприетарщиков увидите что-то сравнимое. Можете попробовать ради интереса.

> Но, какое то время нет падений хсервера, правда я уже многое перепробовал,
> может что и помогло.

Так там все просто оказалось - интеловский DDX драйвер падал. И бэктрейс именно об этом. Вот только ваши кивки на нвидию вызывали непонятки. Но разработчик иксов явно не в первый раз сие видит.

> а багу повторили.

Которую из? Падение DDX драйвера? Судя по всему его Chris Wilson видит не в первые и вы не первый кто чертыхается по этому поводу :).


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 22:21 
Много вас тут таких, "профессионалов" с языком до колена и кислотой в мозгах. Мне ругаться смысла нет.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 22:54 
> Мне ругаться смысла нет.

Это не является поводом не задействовать головной мозг в процессе своей деятельности. И да, для того чтобы понимать что и почему упало - надо не просто щеголять красивыми словцами, но и понимать как работают компьютеры и хотя-бы минимально догадываться из каких компонентов состоит система. И да, при таком знании вы во первых сможете сами закатать правильным людям правильный баг, а во вторых бэктрейс если и не позволит понять точный кусок кода где факапнулось, то уж с точностью до блока кода/компонента подскажет.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 23:10 
Я и багу закатал правильным людям и про проблему сразу в логах было видно, для этого не нужно быть семи пядей в лбу. В хорг я не отправил это все просто потому, что сначала думал, что это все же проблема явы и свт, не может у граф сервера такого быть...даже в голову не пришло...а вот, может видать, что обычная мелкая jfx рушит граф сервер, даже через прослойку в виде jvm...вместе с этой jvm. Но, чья это проблема так и не выяснилось, так как SWT+ява+эклипс разрабы пока молчат (из группы именно swt, а они знать должны), а в хорге просто отписались, что бага старая и я не я, кобыла не моя, я типа не отвечать, за все кроме DDX...то есть разбираться не стали, хотя бага от драйвера не зависит, но ее всегда можно списать на яву и ничего не делать.

Собственно, тут речь вообще не о том, что там я и где сделал, это стандартный прием демагога (читай правила демагога :)) перевести все на меня. Я написал только лишь к тому, что багов в сервере море...и это далеко не первый, который я видел...правда до сих пор это не мешало работе, потому я не постил их и вообще относился к ним как нормальному явлению для линукса.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено 3draven , 10-Окт-13 23:13 
Комплексов неполноценности по поводу своей умности я не имею, можете туда не давить еды не будет :) Лучше бы помогли с багой поразбиратся. В любом случае с моей стороны логи и дампы с багами, с вашей пустая болтовня и обвинения (причем совершенно стандартные для шкльников от линукса, святого и прекрасного). Так что я вас в фильтр загоняю в почте своей :) Всего вам наилучшего.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 17:50 
кстати, личным опытом за более чем десять лет проверено: если человек говорит «у меня нет времени на ерунду, мне работу работать надо» — это всегда означает, что работник он в лучшем случае очень плохой.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 20:13 
>кстати, личным опытом за более чем десять лет проверено

пишешь баш портянки с неполных 4-х лет? Одни иллюминаты и рептилоиды вокруг, простому человеку некуда бежать ...


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 20:31 
прими разупорина, пожалуйста.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 17:41 
> С установкой руками давно набаловался. Времени у меня нет ерундой страдать.

да, кстати: как раз ерундой страдать у тебя времени хоть отбавляй. слушай, а пилы ты не правишь и ножи ты тоже не точишь, потому что «времени нет ерундой страдать»?

впрочем, у кого я спрашиваю… извини, ты же жабист.


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Михрютка , 10-Окт-13 23:49 
> С установкой руками давно набаловался. Времени у меня нет ерундой страдать.

"Мне маны читать некогда, я программист!" (с)

классика, проверенная временем.



"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 23:52 
>> С установкой руками давно набаловался. Времени у меня нет ерундой страдать.
> «Мне маны читать некогда, я программист!» (с)
> классика, проверенная временем.

угу. причём у него падает, на забег по граблям у него время есть, а на то, чтобы накатить заплатку, которую ему уже написали — нет. я ж говорю: завидный работник! никому не надо? это из тех, которым скажешь «копать отсюда и до обеда» — будет копать. даже если в стену уткнётся.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Михрютка , 11-Окт-13 00:06 
>>> С установкой руками давно набаловался. Времени у меня нет ерундой страдать.
>> «Мне маны читать некогда, я программист!» (с)
>> классика, проверенная временем.
> угу. причём у него падает, на забег по граблям у него время
> есть, а на то, чтобы накатить заплатку, которую ему уже написали
> — нет. я ж говорю: завидный работник! никому не надо? это
> из тех, которым скажешь «копать отсюда и до обеда» — будет
> копать. даже если в стену уткнётся.

не сыпь мне соль на сахар. в одном маленьком, но гордом энтерпрайзе джавакодеры стали от меня шарахаться, после того, как я одного из них привел за ухо к начальнику отдела разработчиков, взял у начальника со стола двухтомный мануал "Коротко о Java", и сел с кодером за отдельный столик разбираться, как писать на джаве сервисы под NT.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 11-Окт-13 00:12 
и что, помогло? или больше никого поймать не смог?

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Михрютка , 11-Окт-13 00:27 
> и что, помогло? или больше никого поймать не смог?

нифига не помогло. на следующее полугодие жабисты купили себе как бы еще девелопмент сервер, и стали раздавать сервис оттуда. но хоть мне мозги перестали парить, и то хорошо.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Андроним , 11-Окт-13 01:15 
Что-то байки какие-то из разряда: так и врезал ему Митрич.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 11-Окт-13 01:16 
> Что-то байки какие-то из разряда: так и врезал ему Митрич.

ты или сам жабокодер, или никогда с жабокодерами не работал. в первом случае — бедняга, во втором — счастливчик.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Андроним , 11-Окт-13 01:31 
На жабе кодил для прикола, интeресно было поиграться с серверами приложений.Просто
не понял про сервисы на яве, или на SE городи стандартный демон, или составляй форму
для сервера приложений.Чего непонятного, что за уши приходится таскать?

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 11-Окт-13 01:34 
> Чего непонятного

если мир когда-нибудь решит, что ты должен действительно узнать, что такое СТРАДАНИЕ — он тебя направит к жабокодерам. и тогда ты поймёшь. а до тех пор всё равно не поверишь.


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено angra , 11-Окт-13 03:44 
Не понимаешь разницы между умом и знаниями? Не комплексуй, подавляющее большинство человекообразных их путает.
То, что человек знаете или не знает как работать с модулями в линуксе, не делает его умным или глупым. Глупого и умного различает поведение в условиях отсутствия хороших знаний в некой области. Умный в таком случае задает вопросы и делает предположения, дурак не стесняясь переходит сразу к безосновательным утверждениям.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Андроним , 10-Окт-13 21:07 
[g@sol ~]# uname -r
2.6.32-358.18.1.el6.x86_64
[g@sol ~]# optirun glxinfo | grep rend
direct rendering: Yes
OpenGL renderer string: GeForce 710M/PCIe/SSE2
    GL_NV_conditional_render, GL_NV_copy_depth_to_color, GL_NV_copy_image,
    GL_NV_parameter_buffer_object2, GL_NV_path_rendering,
    GL_NVX_conditional_render, GL_NVX_gpu_memory_info,
    GL_OES_depth_texture, GL_OES_element_index_uint, GL_OES_fbo_render_mipmap,
[g@sol ~]# glxinfo | grep rend
direct rendering: Yes
OpenGL renderer string: Mesa DRI Intel(R) Ivybridge Mobile
    GL_NV_conditional_render, GL_AMD_draw_buffers_blend,
Интегрированная, кстати, не отключается никак.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Wormik , 10-Окт-13 19:38 
Вот тебе ссылки всего что необходимо скомпилировать из исходного кода. https://01.org/linuxgraphics/downloads/2013/2013q3-intel-gra...

Сначала идёшь в менеджер репозиториев и ставишь галочку на Source. Потом открываешь консоль, создаёшь новый каталог и заходишь в него. Делаешь для каждого пакета следующее:

sudo apt-get build-dep mesa // установка зависимостей
apt-get source mesa // скачивание старого исходного кода
dpkg-source -x *.dsc // распаковывание исходного кода и накладывание дебианопатчей
cd [TAB] // автодополнение имени файла

Удаляёшь всё, кроме каталога "debian" распаковываешь прямо сюда новый исходный код. И делаешь:

fakeroot ./debian/rules binary

В идеале бы ещё файл rules отредактировать, чтобы изменить номер версии, ну да ладно. Это надолго, в итоге ты получишь готовые DEB-пакеты.

cd ..
rm *dbg* // удаляем лишнее
sudo dpkg -i *.deb

Всё. Переходим к следующемму пакету.

А вообще да, неплохо бы поискать сторонний репозиторий. У меня не Debian и я его нашёл (Xorg:X11 в openSUSE), это помогло избавиться от неработащих текстур в Awesomenauts, теперь я играю без NVIDIA (у меня Optimus).


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 21:49 
> rm *dbg* // удаляем лишнее

Правильно! Если что-то где-то упало - вменяемый бэктрейс нам совершенно ни к чему. Будем прокачивать MAD SKILLZ в дебаге крашей по адресам в виде hex'а. Только лохи дебажат по именам функций. Настоящие джедаи помнят все адреса всех символов в программе наизусть.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 21:54 
они всё равно ничего дебажить не будут, какая разница.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 21:52 
> О ентот драйвер в убунте 13.10 будет только,

Oibaf PPA подключи, елки. Там свежак. Всему учить надо, блин.


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено linux must _RIP_ , 11-Окт-13 09:03 
>> О ентот драйвер в убунте 13.10 будет только,
> Oibaf PPA подключи, елки. Там свежак. Всему учить надо, блин.

а что вас удивляет? вас не учили раньше? вы родились сразу с знанием linux, PPA и всего остального?


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено kurokaze , 11-Окт-13 16:52 
не копмплексуй

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 21:38 
> хотя я уже и в оракл отправил и в эклипс.

Спасибо что хоть не в спортлото. А то падают иксы, а виноват оказывается оракл и эклипс. Хотя жабистам простительно. Думаю теперь вы понимаете почему я не пользуюсь программами на яве...


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено 3draven , 10-Окт-13 15:02 
https://bugs.eclipse.org/bugs/show_bug.cgi?id=418774

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 10-Окт-13 21:46 
> https://bugs.eclipse.org/bugs/show_bug.cgi?id=418774

Дяденька, как бы вам помягче объяснить что вы не очень умный, а? Если падает дисплейный сервер - каким боком тут виноват эклипс и ява? Если апликуха может более-менее обычными действиями свалить графику по всей системе - ну наверное это не в апликухе баг? И даже не в рантайме под ней. За что вы @#$те мозг ни в чем не виноватым людям? Они не виноваты что вы глупый. Хотя... хотя учитывая что они делают яву и редактор для нее - они заслужили такую участь. Взрастили деревях которые в устройстве системы ноль без палочки - пусть выкусят теперь :).


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено linux must _RIP_ , 11-Окт-13 09:04 
>> https://bugs.eclipse.org/bugs/show_bug.cgi?id=418774
> Дяденька, как бы вам помягче объяснить что вы не очень умный, а?
> Если падает дисплейный сервер - каким боком тут виноват эклипс и
> ява? Если апликуха может более-менее обычными действиями свалить графику по всей
> системе - ну наверное это не в апликухе баг? И даже
> не в рантайме под ней. За что вы @#$те мозг ни
> в чем не виноватым людям? Они не виноваты что вы глупый.
> Хотя... хотя учитывая что они делают яву и редактор для нее
> - они заслужили такую участь. Взрастили деревях которые в устройстве системы
> ноль без палочки - пусть выкусят теперь :).

ой сколько апломба.. Нибм не жмет? вы считаете что любой кто пользуется linux обязан быть системным программистом?


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 11-Окт-13 15:21 
Да-да настоящему жаба программисту не подобает иметь даже самые минимальные знания об устройстве используемой ОС.

"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено Аноним , 11-Окт-13 17:57 
> иксы роняет легко и непринужденно.

При том багу в интеловском DDX уже починили :).


"В X.Org Server выявлена удалённая уязвимость, присутствующая..."
Отправлено jOKer , 10-Окт-13 15:02 
Я так понимаю, что это новая байка о неуловимом Баге, исправление которого было нафиг никому не нужно?

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 15:13 
> Я так понимаю, что это новая байка о неуловимом Баге, исправление которого
> было нафиг никому не нужно?

нет. просто обычный баг. настолько редко проявляющийся, что никто до этих пор не озадачился исправлением. теперь вот нашли и починили. чего ради об этом орать на весь опеннет — не ясно: никаких интересных эффектов кроме падения иксов из него всё равно не добудешь.

p.s. да и упадут далеко не у всех и не всегда.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено anonim , 10-Окт-13 22:48 
а падают они часто при хорошей нагрузке на ПК.

"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 10-Окт-13 23:02 
> а падают они часто при хорошей нагрузке на ПК.

Вот это совсем не обязательно. Я например уже забыл когда я крах иксов видел. Когда-то вроде было.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено arisu , 10-Окт-13 23:48 
> а падают они часто при хорошей нагрузке на ПК.

proof or GTFO.


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено pavlinux , 11-Окт-13 03:42 
> а падают они часто при хорошей нагрузке на ПК.

Это куйня, у меня сразу проц выключается. Вот такое аццкооптимизированное ядрищо  :)


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Аноним , 11-Окт-13 17:57 
> Это куйня, у меня сразу проц выключается. Вот такое аццкооптимизированное ядрищо :

И запускается программная эмуляция проца, да? :)



"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено Михрютка , 10-Окт-13 23:45 
> чего ради об
> этом орать на весь опеннет — не ясно

а поговорить? (с)


"В X.Org Server выявлена удалённая уязвимость,..."
Отправлено makky , 11-Окт-13 10:25 
Дай ты им покричать про мир и валенд. ))