URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128702
[ Назад ]
Исходное сообщение
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе"
Отправлено opennews , 19-Окт-22 14:23
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена уязвимость (CVE-2022-2602), позволяющая непривилегированному пользователю получить права root в системе. Наличие проблемы подтверждено в ветке...Подробнее: https://www.opennet.me/opennews/art.shtml?num=57941
Содержание
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Онаним., 14:23 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:02 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Онаним., 20:42 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Full Master, 14:25 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 14:29 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,carbon, 14:57 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,НяшМяш, 18:36 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Варенье, 19:32 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,microsoft, 20:15 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Michael Shigorin, 08:37 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 14:30 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Ыыыыыы, 14:34 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,carbon, 14:57 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Ыыыыыыы, 20:07 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Ыыыыыы, 14:32 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Я, 14:42 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Michael Shigorin, 08:39 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:32 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 16:33 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Sw00p aka Jerom, 17:50 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 20:02 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 00:44 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,GOrilla, 00:58 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,anonymous, 16:55 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:06 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:04 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Шарп, 14:47 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Без аргументов, 15:49 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,анон, 16:09 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Без аргументов, 19:56 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Без аргументов, 20:01 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,fyyjy, 18:57 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:13 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,YetAnotherOnanym, 19:05 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 19:08 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 19:55 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Без аргументов, 20:03 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,annonimus, 19:15 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 20:11 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 17:47 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 09:08 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:11 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:44 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Шарп, 20:15 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,n00by, 21:10 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 21:10 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,n00by, 21:12 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:14 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 16:17 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Андрей, 23:19 , 22-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Школьниккун, 14:36 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 10:49 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Шарп, 14:44 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,carbon, 14:56 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,InuYasha, 15:52 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 16:19 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 17:16 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,funny.falcon, 17:26 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,fyyjy, 18:58 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Без аргументов, 20:03 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 08:45 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 09:08 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 10:50 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:19 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,анон, 14:57 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:20 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:18 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 16:19 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:39 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Michael Shigorin, 08:47 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 22:26 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:50 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 02:05 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,НяшМяш, 13:39 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 05:50 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 05:51 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,НяшМяш, 13:38 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 15:52 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,fyyjy, 19:03 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,n00by, 16:28 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,birdie, 16:33 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Дворник, 18:07 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,n00by, 20:49 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 18:51 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 02:09 , 20-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 19:26 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Аноним, 19:26 , 19-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Michael Shigorin, 09:07 , 21-Окт-22
- Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов...,Чадар, 14:43 , 20-Окт-22
Сообщения в этом обсуждении
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Онаним. , 19-Окт-22 14:23
ёBPF и ioурина - два корпорастичных брата-акробата в ядре, которые так-то неплохо бы по умолчанию иметь выключенными и выкинутыми в модули
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:02
Надо же как-то решать проблемы монолитного ядра, чтобы не заниматься только копированием из пространства пользователя в пространство ядра.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Онаним. , 19-Окт-22 20:42
Эти проблемы интересны, ну, реально, полутора корпорастам, остальным не актуальны.
Может таки оставить кесарю кесарево?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Full Master , 19-Окт-22 14:25
>Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free)Обнуляйте указатели после освобождения и не забывайте проверять на NULL перед использованием.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 14:29
А если писать на Carbon?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено carbon , 19-Окт-22 14:57
carbon
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено НяшМяш , 19-Окт-22 18:36
А на нём уже можно? https://github.com/carbon-language/carbon-lang#project-status
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Варенье , 19-Окт-22 19:32
Отсутствие компилятора никогда не останавливало комментаторов опеннета. Тут каждый первый уже переписал ядро NT на Carbon
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено microsoft , 21-Окт-22 20:15
Я переписал уже 4 раза, код не просите, не поделюсь.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 08:37
Пишите.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 14:30
Если ты такой умный, то где же твои деньги?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Ыыыыыы , 19-Окт-22 14:34
Ты слишком мало работаешь, раз задаёшь такие вопросы. Вперёд работать, миска риса сама не появится
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено carbon , 19-Окт-22 14:57
Покажи как ты пишешь на языке carbon
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Ыыыыыыы , 19-Окт-22 20:07
Вжух и в продакшен
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Ыыыыыы , 19-Окт-22 14:32
Они код под санитайзером не гоняют что ли?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Я , 19-Окт-22 14:42
нет ведь все си разработчики благославлены богом и им в отличие от растосмузеров всякие няньки не нужны чтобы код безопасным держать.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 08:39
Растосмузеров, похоже, будут выращивать на грядке, как и майдаунов вон (ну кто в здравом уме согласится стать сперва уличным мясом, а затем пушечным?).Поскольку надо же для "новой архитектуры" всё-всё переписать на "новом языке".
Ну, если не рефлексировать, а распространять, роняя тапки.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:32
Из личного опыта скажу, что многие Сишники вообще не знают что такое тестирование:( Они искренне верят в то, что раз они прочитали K&R, то они теперь мега гуру эксперты 🤦
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:33
А что ещё надо прочитать?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Sw00p aka Jerom , 19-Окт-22 17:50
ну хоть один раз свой код, после "написания" :)
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 20:02
Лично я не знаю такую книгу где бы демонстрировался весь жизненный цикл разработки ПО на языке Си:( Я как и многие другие собирал свои знания по крупицам из очень многих источников!ПС: Из новинок лично меня заинтересовала книга Fluent C: Principles, Practices, and Patterns (November 29, 2022). Бегло глянул в раннем доступе, - вроде норм; буду ждать релиза.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 00:44
Наверняка там полно очещуительных советов навроде использовать calloc вместо malloc, да?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено GOrilla , 20-Окт-22 00:58
Млять, есть один вызов - error, и ни каких Пьерро.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено anonymous , 20-Окт-22 16:55
трудоемко это, а если еще и коды ошибок проверять у каждого вызова то просто руки опускаются - просто нечитаемый код выйдет. А переполнение целочисленных, а не уверенность что int больше 16 разрядов (мало ли на какой экзотике запустят, может скоро свои процессоры будут все клепать как пироги, 24 разрядные?). В итоге или ничего не писать тогда и уязвимостей не будет или хоть чтото.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:06
Из личного опыта скажу, что многие из пишущих подобные комментарии никогда не видели ни одного программиста, это просто тролли из вконтактика не имеющие отношения к ИТ.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:04
Санитайзер не проверяет состояние гонки.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Шарп , 19-Окт-22 14:47
>Обнуляйте указатели после освобождения и не забывайте проверять на NULL перед использованием.Не поможет. Указатель может быть передан куда-то ещё, т.е. произойдёт копирование указателя. И заNULLение одного из них никак на остальные не повлияет и через них всё равно можно будет получить доступ к освобождённой памяти.
Это фундаментальный изъян сишки. Надежда только на ТЫСЯЧИ ГЛАЗ СМОТРЯЩИХ НА КОД. Только вот почему то не помогает.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 15:49
> фундаментальный изъян сишкиа дорожки на плате из проца в ОЗУ тоже изъян? Вы шизоидно утверждаете, что ножом можно порезаться и должны быть только тупые столовые ножи, подаваемые с вилкой, даже у поваров и мясников.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено анон , 19-Окт-22 16:09
какие ещё ножи, ты и есть тот самый шиз с аналогиями не в тему?Есть проблемы с безопасностью программ на c, регулярно находятся уязвимости в критических компонентах. Это не так?
Давай,поспорь с этим утверждением и аналогий ещё дебильных отсыпь.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 19:56
Было бы чё отсыпать, я бы щаз тут не холиварил, а говорил "пацаны ваще ребята".
Если критические компоненты написаны на Си, то откуда ж взяться багам на других языках?
Я указал на то, что свобода работы с указателями это фича, а не баг. Но я не исключаю, что для мощных компьютеров можно взять фреймворк и побезопаснее, а Си оставить микроконтроллерам и там, где не разгуляешься улучшалками.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 20:01
Лично я в своей жизни каких только ошибок не делал, как на Си, так и на PL/SQL в тяжелом проде, так и на Go. Но они были не с указателями связаны (указатели обычно сразу при запуске видно, а проверки-длины-правильность парамов это всегда в уме), а банальной невнимательностью -- скобку не там, приоритет операций, больше и меньше путал, но о переполнении я всегда помню и даже тестирую.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено fyyjy , 19-Окт-22 18:57
Да, у кожанных мешков есть фундаментальная уязвимость в системе i/o и регулярные ошибки при управлении транспортными средствами на высоких скоростях.
Поэтому в цивилизованных странах ввели ограничения на максимальную разрешенную скорость.
Конечно находятся долбодятлы которые считают что "с ними такое не случится" и "ну я же профи в отличии от этих..." которые регулярно устраивают креши. Надеюсь аналогия понятна даже СИшнику
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:13
Кстати машины с мигалками могут не соблюдать максимальную разрешенную скорость.Надеюсь аналогия понятна даже не СИшнику.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено YetAnotherOnanym , 19-Окт-22 19:05
Не совсем верная аналогия. Скорее так - ножом можно порезаться, поэтому должен быть роботизированный резак, закрытый кожухом, с блокировкой привода при открытой дверце и механизмом автоматического увода лезвия в специальную нишу при нештатной ситуации.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 19:08
...но всегда найдется умник который засунет в одну из кнопок гильотины зубочистку и полезет поправлять пакет листов. С другой стороны - ссзб.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 19:55
На одного такого тысяча порезавшихся небезопасным ножом. Давай теперь безопасные ножи обсирать, ведь кто-то может туда зубочистку запихнуть?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 20:03
И со всем этим за грибами погулять (отсылка к микроконтроллерам).
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено annonimus , 19-Окт-22 19:15
если бы ты хоть раз видел работу профессионального мясника, то заметил что они пользуются кольчужными перчатками
именно для того чтобы не отрезать себе палец острым ножем
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 20:11
И не только они. У хирургов тоже популярны. Потому что шанс порезаться очень мал, зато цена контакта с зараженной кровью крайне высока.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 17:47
Ну надо же какой изъян, да еще и фундаментальный.
По такой логике любые переменные переданные по значению должны все сразу свои значения сбросить, если где-то хоть одну ее копию поменяли.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 09:08
Если еще немного развить эту мысль, то Вы внезапно для себя изобретете борроу-чекер
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:11
> Только вот почему то не помогает.Ты же пишешь этот комментарий под новостью где помогает.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:44
>>> Обнуляйте указатели <<<Ну, если вам от этого как-то на душе спокойнее:) то можете сделать такой хак:
#include <stdlib.h>
#define free(p) ((free)(p), (void)((p) = 0))
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Шарп , 19-Окт-22 20:15
> #define free(p) ((free)(p), (void)((p) = 0)) Оооооо, пошли советы от прожжённых сишников. Передефайнить функцию и даже не назвать её КАПСОМ. Удачной отладки, сосунки. Поубивал бы за такое.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 21:10
Как раз от 2-й строки в ядре ничего страшного не случится. :)
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 21:10
>>> Поубивал бы за такое. <<<Ну что тут скажешь, - олдскульщики любят макросы:)
ПС: В своё время когда ковырял сорцы gcc, видел ёще и не такие чудеса:)
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 21:12
Поковыряйте тогда и ядро на предмет stdlib.h :)
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:14
> советы от прожжённых сишниковС чего ты взял что этот человек написал хотя бы пару строк на С?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:17
Ты новость-то читал? Сборщик мусора счёл, что объект не нужен и сделал free на него. А кто-то там подленько сохранил указатель. Чтобы этого не было, нужен полноценный сборщик мусора, который будет обходить все активные указатели и не удалять объекты до которых можно дотянутся от них.Если б сборщик мусора знал, что остаётся живой указатель на объект, он бы не удалял объект.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Андрей , 22-Окт-22 23:19
На высоких уровнях оптимизации компилятор отбросит обнуление как операцию, которая ни на что не влияет. Обратите внимание, сколько сил на обход этой проблемы потрачено в качественных криптобиблиотеках.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Школьниккун , 19-Окт-22 14:36
Хорошие программисты на C не делают таких ошибок, у них просто плохие программисты.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 10:49
Плохие программисты из числа прожжённых гуру.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Шарп , 19-Окт-22 14:44
>Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free)rust
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено carbon , 19-Окт-22 14:56
carbon
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено InuYasha , 19-Окт-22 15:52
zig
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:19
haskell
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 17:16
Pituhon
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено funny.falcon , 19-Окт-22 17:26
Oberon
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено fyyjy , 19-Окт-22 18:58
... for good!
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 20:03
Go
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 08:45
V
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 09:08
NO
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 10:50
Собери из букв нужное слово.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:19
В rust нет сборщика мусора, следовательно при его реализации -- будет такая же ошибка.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено анон , 19-Окт-22 14:57
надо же, опять враги плохой код подсунули, эх вот в пердатые времена такова бы не было...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:20
Код тут не при чём, тут гонка между потоками выполнения.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:18
я щитаю, нужно это всё обернуть в виртуальные контейнеры, так безопаснее будет. и переписать на безопасном расте
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:19
На безопасном нельзя работать с ядром. На небезопасном расте можно с unsafe.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:39
Опять ненастоящие сишники в ядро прокрались и CVE напрогали, пока настоящие спали. Им бы туда в ядро пару ребят с опеннета, показать как правило делать надо. Но нет, все заняты комментированием новостей про раст.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 08:47
Там и так есть пара ребят с опеннета.А про то, зачем растаманов выращивают, _похоже_ -- птичка в клювике принесла, выше написал.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:26
Такая ошибка может быть на любом языке, никакой язык не защитит от конкурентного удаления используемого объекта другим модулем (возможно написанном на другом языке).Вопрос в том --- какие последствия будут при таком удалении объекта и боюсь что код на любом языке в таком случае разнесёт не слабо :-)
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:50
Я прямо заколебался раз в неделю обновлять и пересобирать ядро.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 02:05
> Уязвимость ... начиная с выпуска 5.1делаем "раз!":
$ uname -a
Linux 3.13.0-170-generic ...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено НяшМяш , 20-Окт-22 13:39
> $ uname -a
> Linux 3.13.0-170-generic ...Это же сколько эксплойтов можно набрать, аж глаза разбегаются...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 05:50
> Уязвимость ... начиная с выпуска 5.1И так во всём.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 05:51
> сколько эксплойтов можно набратьПокажи хоть немного, попробую скомпилировать и установить, если получится...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено НяшМяш , 20-Окт-22 13:38
> Я прямо заколебался раз в неделю обновлять и пересобирать ядро.На 5950Х и используя ccache новая версия собирается примерно за 5-6 минут используя стандартный арч конфиг
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:52
когда умираеш - перестаеш быть уязвимым
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено fyyjy , 19-Окт-22 19:03
но потом товй труп пытаются выкопать и сделать use-after-free :D
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 16:28
Павел, один из авторов исправления, после учёбы в РФ уехал работать в компанию Мета (запрещено в РФ). Автономные разработчики т.н. Russian OS & Application закоммитили 4 патча в ядро и нарисовали трендовый сет иконок.Не перепутайте: первый - плохой, а вторые - герои.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено birdie , 19-Окт-22 16:33
Отличная дыра для получения root в свежих Android.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Дворник , 19-Окт-22 18:07
> сборщик мусораВ ядре. И никого это уже не удивляет.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 20:49
>> сборщик мусора
> В ядре. И никого это уже не удивляет.Уже?
/*
* NET3: Garbage Collector For AF_UNIX sockets
*
* Garbage Collector:
* Copyright (C) Barak A. Pearlmutter.
* Released under the GPL version 2 or later.
*
* Chopped about by Alan Cox 22/3/96 to make it fit the AF_UNIX socket problem.
* If it doesn't work blame me, it worked when Barak sent it.
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 18:51
О, что-то кучно уязвимости пошли. Видать к дождю.
mac80211, LibKSBA, git, nginx и еще и эта.
И всех их объединяет два момента...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 02:09
> И всех их объединяет два момента...Произошло два цикла выпуска новых обезьян из вузов? Одни - сговнякали, другие - начали сопровождать...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 19:26
> начиная с выпуска 5.1Почему раньше криворуких было меньше?
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 19:26
Язык хороший, это программисты плохие!
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 09:07
А у меня теперь новое развлечение -- вот, скажем, корреляция между неумением соображать и AS откуда-нить из Тбилиси не так давно не наблюдалась, а теперь наблюдаться начала. И сдаётся мне, дело здесь не в грузинах, они-то как раз резко умнеть начали (или перестали стесняться этого)...
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Чадар , 20-Окт-22 14:43
У меня в Debian stable после вчерашнего обновления ядра и перезагрузки системы - черный экран и не запускается система. Стер ядро Х64 - Linux 4.19.0-19 и вернулся на предшествующее ядро - Linux 4.19.0-18 все идет как масло - все загружается нормально! У кого - нибудь такое получилось?