The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"  +/
Сообщение от opennews (??), 15-Май-26, 08:42 
В ядре Linux выявлена четвёртая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.  Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key, а  chage_pwn - прочитать содержимое файла /etc/shadow с хэшами паролей пользователей...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65452

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +4 +/
Сообщение от Аноним (1), 15-Май-26, 08:42 
ну вот, всю контору спалили, теперь придёться искать новые эксплойты, о которых никто не знает
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 09:10 
> теперь придёться искать новые эксплойты, о которых никто не знает

А что их искать? С помющью нейросетей поиск уязвимостей поставлен на промышленный конвеер. Там еще много осталось

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от Аноним (39), 15-Май-26, 10:35 
> Там еще много осталось

Вот именно. Все разработчики ИИ сотрудничают с кем надо, их модели будут находить только позволенное.

Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (45), 15-Май-26, 10:43 
Да. Они у Билла с Элвисом в ежовых руковицах.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (86), 15-Май-26, 12:38 
Ну сначала для заманухи и успокоения таки честно ищут нейросетки. А как народ привыкнет на ИИ надеяться, так и обучат только дозволеное находить.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

97. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (97), 15-Май-26, 12:56 
> так и обучат только дозволеное находить

Да-да, прям в модель зашьют список сниппетов кода в которых уязвимости находить не нужно. Или, ещё лучше, сразу пути с номерами строк.

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –5 +/
Сообщение от Аноним (2), 15-Май-26, 08:44 
Новый виток уязвимостей из за ИИ. 100500 глаз не могли найти то, что ИИ нашел за пару недель. Другое дело, что может наступить момент, когда ИИ от контор на кормушки у пентагона начнут эти уязвимости скрывать, чтобы у них всегда были бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (3), 15-Май-26, 08:52 
Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +12 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 08:56 
В смысле "может наступить". Вы реально считаете, что сейчас всё найденное публикуется?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от chnfg (?), 15-Май-26, 09:35 
> Вы реально считаете, что сейчас всё найденное публикуется?

Зачем вы сталкиваете людей с жестокой реальностью?
Пусть живут в волшебном мире розовых пони.

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Совершенно другой аноним (?), 15-Май-26, 10:59 
А где в этой новости Вы увидели ИИ?

Кроме того, судя по новости одному из исследователей безопасности, было совсем нечего делать, и он мониторил присылаемые патчи, т.е. ошибку УЖЕ обнаружили те самые 100500 глаз и даже прислали патч для исправления, а исследователь применив рекурсивную логику догадался, в чём было дело и быстро побежал в интернеты хвалиться какой он умный.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

98. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (97), 15-Май-26, 12:56 
Ничего что ИИ это один из 100500 глаз?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

102. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 13:26 
Ага. Еще автослесарь Васян после работы ревьювит код и домохозяйка Маша между сменой памперсов находит баги.
Главное веровать в мифический тысячеглас.
Не сомневайся, он точно есть и, от его зоркого взгляда, ни одна уязвимость не убежит.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от аврварвар (?), 15-Май-26, 09:05 
И куда бежать с линуха? Нужна простая как молоток и надёжная ОС. Только чтобы там браузер был, опеннет почитать.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (8), 15-Май-26, 09:15 
https://opennet.ru/64358-freebsd
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Alexeyemail (??), 15-Май-26, 09:17 
Поддержу. Тем более что там уже и 16 на подходе. :)
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 09:23 
Но сначала пусть туда затащат Sway и доцкер
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (86), 15-Май-26, 12:40 
Зачем? Человеку только браузер надо-ть.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 13:29 
>  Поддержу. Тем более что там уже и 16 на подходе. :)

А это - https://www.opennet.me/opennews/art.shtml?num=65408 - с встроенным беспарольным sudo - несчитово чтоли было? Там можно не только файло стырить - но и системой порулить с полными правами заодно. Менее недели назад.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

10. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Сладкая булочка (?), 15-Май-26, 09:19 
https://www.opennet.me/opennews/art.shtml?num=64550
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

20. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от andreyche (?), 15-Май-26, 09:39 
Ну пока фря - неуловимый джо, то может и сработает, а если достигнет хотя бы половины популярности линукса на серверах, то там начнется тоже самое.
Уязвимость не найдена/не опубликована - это не равно, что их там нет.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

32. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от chnfg (?), 15-Май-26, 10:01 
> Ну пока фря - неуловимый джо

В эпоху нейросетей нет никаких неуловимых Джо.
Натравить нейросеть на код фряхи и пусть ищет уязвимости. Цена вопроса не высока.
Это тот самый тысячегласс, который смотрит 24/7

Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (75), 15-Май-26, 12:00 
Ну так натрави, или только бздеть умеешь?
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (85), 15-Май-26, 12:31 
Там не дают доступ всем подряд, как он натравит? Ну и токены сжирать на очевидно ошибочные измышления нейронки умеют замечательно.
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 13:33 
> Ну так натрави, или только бздеть умеешь?

Ну так и натравил кто-то походу судя по соседней новости с дырой в execve прямо ажно. При том дыра в execve - это покруче чем факап в модуле нужном полутора энтерпрайзникам который у большинства систем вообще не вгружен - или - вот - возможности файлик стырить.

А вот беспарольный sudo прям в execve - это фундаментальненько так, кондово. Сразу чувствуется академичный подход. И live patch оно ж не умеет - так что фикс точно приведет к ребутам, потере аптайма и вообще как вы теперь будете годами аптайма козырять? Нуб с убунтой вам теперь мастеркласс на тему даст. С _патченым_ ядром и годом аптайма.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

109. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Анонисссм (?), 15-Май-26, 13:33 
>Цена вопроса не высока.

смешно, цена вопросы сотни килобаксов. ну если экстраполировать с того что я на свой проектик натравливаю с микроскопическим вопросом и у меня 1-2 бакса улетает на токены.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

33. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Alladin (?), 15-Май-26, 10:03 
это та в которой недавно нашлм уязвимость?, во ты и советчик..
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

68. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 11:41 
Вредный совет. В ней находят глупые уязвимости типа дыры в ping, например. Тогда уж OpenBSD или NetBSD.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

77. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 12:04 
> Тогда уж OpenBSD или NetBSD.

А в OpenBSD код святостью чтоли помечен? Программисты там ошибки не могут делать?

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 12:07 
> А в OpenBSD код святостью чтоли помечен?

Да. Вспомните последнюю уязвимость, позволяющую получить удалённый доступ или повысить привилегии? И OpenBSD гораздо проще и минималистичнее FreeBSD. Неподдерживаемый код беспощадно выкидывают. И настройки по умолчанию делают в сторону безопасности. Там даже smt из коробки отключен.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 12:49 
> А в OpenBSD код святостью чтоли помечен? Программисты там ошибки не могут
> делать?

могут, но их никто даже и не пробует искать - кому он нужен, труп неуловимого Джо?

После прекрасной истории с рутом в smtpd, собственной их безопастной выпечки - сомнений в квалификации этих парней по-моему не должно было остаться?!

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

13. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:27 
Windows 11?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

34. Скрыто модератором  +/
Сообщение от Аноним (8), 15-Май-26, 10:05 
Ответить | Правка | Наверх | Cообщить модератору

90. Скрыто модератором  +/
Сообщение от пох. (?), 15-Май-26, 12:47 
Ответить | Правка | Наверх | Cообщить модератору

99. Скрыто модератором  +/
Сообщение от Аноним (86), 15-Май-26, 12:58 
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

14. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 09:28 
Ну так ДОСя ж! doslynx-ом опеннет открываться должен.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

36. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (36), 15-Май-26, 10:18 
Ты хочешь, чтобы у тебя был браузер, запускающий код из интернета, и быть в безопасности? Так не получится.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

37. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (37), 15-Май-26, 10:24 
GNU/Linux имеет огромнейший потенциал для повышения безопасности и закрытию множества векторов атаки, включая стандартные атаки из-за ошибок работы с памятью.

https://www.opennet.me/openforum/vsluhforumID3/129886.html#309

Бежать надо в сторону Hardened GNU/Linux. В стандартных дистрибутивах безопасность слабенькая.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

41. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (41), 15-Май-26, 10:37 
https://winworldpc.com/product/qnx/144mb-demo
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

46. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (45), 15-Май-26, 10:46 
Беги, Форест, беги!
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

72. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от freehck (ok), 15-Май-26, 11:53 
> И куда бежать с линуха? Нужна простая как молоток и надёжная ОС.
> Только чтобы там браузер был, опеннет почитать.

Если тебе нужен только браузер, то можно с линуха и не бежать.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

73. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от cve (?), 15-Май-26, 11:58 
В деревню.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

74. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от localhostadmin (ok), 15-Май-26, 11:59 
У опёнка с этим вроде всё впорядке
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

92. Скрыто модератором  +1 +/
Сообщение от Аноним (86), 15-Май-26, 12:48 
Ответить | Правка | Наверх | Cообщить модератору

95. Скрыто модератором  +1 +/
Сообщение от пох. (?), 15-Май-26, 12:50 
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Дефективный менеджер (?), 15-Май-26, 13:21 
> Нужна простая как молоток и надёжная ОС

Линукс - далеко не самая простая ОС.

Хочется простых решений - добро пожаловать во FreeRTOS, и его надстройки. Просто, надёжно, прогнозируемо.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

103. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 13:26 
>  И куда бежать с линуха? Нужна простая как молоток и надёжная ОС.
> Только чтобы там браузер был, опеннет почитать.

MSDOS похож - и даже arachne какой можно под него накопать. Правда безопасности там не ахти. Qnx demo disk дрейний поищите, глядишь и прокатит. Но он полторы железки умеет. Из эпохи палеонтологического копролита.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от Аноним (8), 15-Май-26, 09:14 
>В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена.

https://www.kernel.org
Вот это кучно пошло!

Ответить | Правка | Наверх | Cообщить модератору

40. Скрыто модератором  –1 +/
Сообщение от Пыщь (?), 15-Май-26, 10:36 
Ответить | Правка | Наверх | Cообщить модератору

62. Скрыто модератором  –1 +/
Сообщение от Аноним (62), 15-Май-26, 11:32 
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

12. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от Аноним (11), 15-Май-26, 09:25 
Лол, интересно, у бубунтовцев, которые и так никуда не спешат, как быстро треснет всё это бэкпортить из действительно LTS-ных веток ядер в свои огрызки используемые в "LTS релизах"
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:29 
Как только регрессионное тестирование пройдёт - так и сразу.
Это не быстро.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 09:31 
пссс, версии ядра РАЗНЫЕ. Регрессить нечего, если ещё ничего не перенесли
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:51 
Всё дело в бэкпортах. Там куча адаптаций по бэкпортам, и помимо адаптации собственно затычки обязательно надо смотреть, не разобьётся ли что-то ей попутно, потому что да, версии ядра сильно разные.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:52 
dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже и не пробовали его запускать, ляп-ляп- и в продакшн.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

17. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (8), 15-Май-26, 09:32 
А куда они денутся ?
https://ubuntu.com/support
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

43. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (43), 15-Май-26, 10:40 
На три буквы отправят. Например, nginx в бубунте сидит в universe - а потому исправления вчерашне-позавчерашней RCE ждать там можно до усрачки, его занесут только когда самим понадобится.
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:23 
внезапно, исправление вчерашней rce выпустили - вчера.

Просто потому что в universe - волонтеры, для которых ВАЖНО как работает ИХ система.

А в main - дол... на зарплате от цапопика. Над ним не капает. План работ на год подписан топ-менеджером, можно идти в бар на викэнд.

Ответить | Правка | Наверх | Cообщить модератору

61. Скрыто модератором  +/
Сообщение от Аноним (43), 15-Май-26, 11:32 
Ответить | Правка | Наверх | Cообщить модератору

76. Скрыто модератором  +/
Сообщение от пох. (?), 15-Май-26, 12:02 
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 09:51 
дело не в том что не спешат, а в том что их кернельный майнтейнер - оно на палочке.
(always has been)
Почему они его просто не уволят при помощи ноги и не наймут нормального - загадка века.

Апдейты к nginx выпущены в тот же день что опубликована уязвимость. Причем разом ко всему зоопарку в том числе пятилетней древности.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

25. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:52 
Сравнили блин копеечный прокси и монструозное ведро.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:55 
размеры патчей там скорее всего одинаковы, число изменений вряд ли тоже сильно отличается.

Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 11:04 
Вот только время сборки изрядно отличается. Особенно если брать в расчет весь древний зоопарк под шляпой Ubuntu Pro.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:27 
ты чего, у себя на локалхосте собирать собрался?
Не знаю, конечно, как там у убунтов - с них станется именно так и делать, технологии - это не про этих ребят.

А у нормальных время сборки - несколько минут. Да и те где-то на билдферме. И весь древний зоопарк параллельно. (впрочем, при критичных проблемах логично первым делом попатчить то что патчится легко, и выкатить хотя бы такой апдейт, а не пытаться успеть все и сразу. Впрочем, nginx'овод-то вон успел. С 22 по 26 со всеми остановками - при том что там разумеется тоже разные версии в каждой из них.)

Просто над ними не капает - их-то макбуки в безопастности, понимать надоть!

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 11:33 
Успел он потому что nginx даже на локалхосте собирается со свистом, и просто изумительно обложен тестами со всех сторон. А с ядром такой номер не прокатит.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:38 
ну, кстати, нифига. довольно небыстро он собирается.

тем более там тех нжинксов как конь этосамое (в убунте удивительным образом несколько конкурирующих пакетов собранных с разными степенями извращений)

Да, с ядром, да еще универсальным со всем мильярдом модулей, не сравнить, но на локалхосте ты тоже не захочешь.
Ну есть же у них автосборка, есть же ж?! Б....

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 13:43 
кстати там довольно забавновое - разные части зоопарка судя по ununtu-security собирают разные сборщики. Включая разные части в пределах _одной_ версии дистрибутива.

Не знаю, у них хотя бы это общий код с раздельными ветками и автоматическим отслеживанием мержей, или как обычно. Но больше почему-то верится во второе.

Ну зато без дела никто не сидит. А космонафт потом ныл что бабло кончается.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

107. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 13:33 
Дык дело не в размерах патчей. Дело в общей сложности логики, которую надо понимать, прежде чем патчить.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

111. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 13:36 
так в том и дело что сопоставима. Размеры кусков кода в которых проявляются проблемы - похоже. Сложность тоже.

Большинство кернельных патчей совершенно тривиальны же ж. Включая тот однострочный из нулевых годов, когда ВСЯ индус-трия месяц ждала выхода из запоя редхатовского индуса.

Просто потому что страшна очинь страшна, и ни почему другому. Копчоные кумары вообще не любят брать на себя ответственность.

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 12:09 
Монструозное ведро пришлось бы меньше перелопачивать, если бы они юзали поддерживаемый всеми LTS и, соответственно, заносили свои улучшения в него, а не пытались прикинуться самыми хитросделанными в своей песочнице
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

112. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 13:37 
> Монструозное ведро пришлось бы меньше перелопачивать, если бы они юзали поддерживаемый
> всеми LTS и, соответственно, заносили свои улучшения в него, а не
> пытались прикинуться самыми хитросделанными в своей песочнице

я тебя уверяю что там нет ничего такого уникального для нелтс.
Просто ждут редхатовского индуса. У которого тоже не lts да еще и с вермишелью бэкпортов.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +4 +/
Сообщение от anonymous (??), 15-Май-26, 09:38 
Наконец-то тысячи глаз стали работать как задумано. Теперь иправления эксплойтов уже не спрячешь.
Ответить | Правка | Наверх | Cообщить модератору

58. Скрыто модератором  +/
Сообщение от Аноним (58), 15-Май-26, 11:25 
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от Аноним (85), 15-Май-26, 09:42 
Теперь всем очевидно, насколько они некомпетентны. А когда out-of-tree модули ломали в лтс, чувствовали себя на коне.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Соль земли2 (?), 15-Май-26, 09:48 
Линукс писали хакеры. Они рискованные люди, assert для слабаков.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:52 
assert в ядре? Напихай для прико... то есть примеру - а мы посмеёмся.
Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +/
Сообщение от пох. (?), 15-Май-26, 09:56 
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 10:00 
> assert в ядре? Напихай для прико... то есть примеру - а мы
> посмеёмся.

Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие, виндовс на всякий случай выпал в осадок и просит нажать три кнопки чтобы окончательно перезагрузиться"

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

50. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:02 
> Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие,
> виндовс на всякий случай выпал в осадок и просит нажать три
> кнопки чтобы окончательно перезагрузиться"

у нас это называется kernel panic. Теперь еще и с qr кодом.
А вы все кул стори про вендупоганую пересказываете.


А еще бывают BUG! и Oops!
Что гораздо интереснее.

Выросло блин поколение...

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 09:58 
> Линукс писали хакеры. Они рискованные люди, assert для слабаков.

Слабаки на пыхе и ассерт обокакать могутЪ:

assert($_GET['code']);

Ну нет серебряной пули, чтобы "пыщь-пыщь" и без ошибок, коли невежа во главе.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

110. Скрыто модератором  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 13:36 
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (38), 15-Май-26, 10:25 
> В ядре Linux выявлена пятая
> обходные пути блокирования уязвимости, такие как выставление sysctl

«Огласите весь список, пожалуйста!»

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (42), 15-Май-26, 10:38 
Если пятая, то почему в списке только три?
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 10:41 
В списке три публикации. Уязвимостей - четыре, Dirty Frag состоит из двух отдельных CVE.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (58), 15-Май-26, 10:55 
что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут 5 погоды не сделают уже
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 11:40 
> что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут

сфигали? Новых моделей пока не подвозят.

А все low hanging fruits они уже сейчас обдирают наперегонки. Лично я планирую себе отпуск на июнь. И хрен вы меня найдете!

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (58), 15-Май-26, 11:27 
- раз эксплоит, два эксплит...
- а я четвертую нашел!
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

47. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (58), 15-Май-26, 10:50 
Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу, цена бэкдоров на черном рынке кратно возрастет, может это и есть цель.
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 11:40 
> Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу,
> цена бэкдоров на черном рынке кратно возрастет,

схренали? Упадет - каждый васян может себе сам понаделать эксплойтов.
И они этим займутся, имей в виду.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от pashev.ru (?), 15-Май-26, 11:10 
> chage

Это новая фенечка, связанная с возрастом пользователя?

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (36), 15-Май-26, 11:15 
Это другое, но тоже ненужное:

> The chage command changes the number of days between password changes and the date of the last password change. This information is used by the system to determine when a user must change their password.

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от пох. (?), 15-Май-26, 11:42 
> Это другое, но тоже ненужное:

тру девляпсы свои пароли не меняют!

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:42 
>> chage
> Это новая фенечка, связанная с возрастом пользователя?

нет, это древний как оно мамонта компаньон chsh
выбран автором эксплойта специально чтобы было легко заткнуть этот конкретный PoC не устраняя саму уязвимость.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

54. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от openssh_user (ok), 15-Май-26, 11:16 
Новый день - новая уязвимость

Пытался воспроизвести. Не получается. Оказывается у меня установлен параметр kernel.yama.ptrace_scope=3 по рекомендации из Arch Linux Wiki - Security

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 12:05 
> Новый день - новая уязвимость
> Пытался воспроизвести. Не получается. Оказывается у меня установлен параметр kernel.yama.ptrace_scope=3

главное чтоб не оказалось как с user_ns - что какой-нибудь угль его использовал и все сломалось.

(3 еще и нельзя отменить без ребута. Впрочем, рачеводам пофиг.)

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (55), 15-Май-26, 11:22 
> В ядре Linux выявлена пятая (1, 2, 3)

А где четвертая?
Или как в анекдоте про свинок "написали новости про 1, 2, 3 и 5. Пусть юзеры сами исчут четвертую!" ))

Надеюсь это покажет необходимость регулярных провероя критических частей ядра.

Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Soltek (?), 15-Май-26, 11:24 
Rust+монолит = комбо багов
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (64), 15-Май-26, 11:36 
Ого! Кучно пошли!

> В ядре Linux выявлена пятая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.

Самое время вспомнить цитаты великих [1]
In fact, all the boring normal bugs are _way_ more important, just because there's a lot more of them.

I think the OpenBSD crowd is a bunch of masturbating monkeys, in
that they make such a big deal about concentrating on security to the
point where they pretty much admit that nothing else matters to them.

Что с лицом Линус?

ps. можно еще заглянуть в lists.openwall.net/linux-cve-announce/
там веселуха

[1] https://yarchive.net/comp/linux/security_bugs.html

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от openssh_user (ok), 15-Май-26, 11:45 
Смеётся тот, кто смеётся последний
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 12:05 
> Смеётся тот, кто смеётся последний

нет, бесплатных токенов к mythos openbsdшникам не обломится.


Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от openssh_user (ok), 15-Май-26, 12:27 
ждём с нетерпением
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (39), 15-Май-26, 12:12 
> Что с лицом Линус?

Он же "Фёкла Инна Наташа Нина"! (с)

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

82. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от runoverheads (ok), 15-Май-26, 12:11 
> уязвимость вызвана состоянием гонки, приводящим к возможности непривилегированного доступа к файловому дескриптору pidfd после обращения к файлу из suid root процесса.

когда root даётся на время, очевидно что он будет уязвим к гонкам.
сколько проверок не делай. сколько уже этих "гонок" или подмен дескрипторов было найдено и ещё будет.

А в Ubuntu диссиденты запрещает usernamespace.. решение проблемы root, которое нужно развивать. Ещё бы в ядре страничный кеш отдельный сделали, раз уж есть отдельный файловый и сетевой неймспейс.

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от жявамэн (ok), 15-Май-26, 12:39 
финская свинья попущена в очередной раз
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (91), 15-Май-26, 12:48 
глаза протри и в зеркало присмотрись
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от жявамэн (ok), 15-Май-26, 12:50 
заплачь
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (89), 15-Май-26, 12:42 
Ниипет.
Ответить | Правка | Наверх | Cообщить модератору

93. Скрыто модератором  +/
Сообщение от Аноним (85), 15-Май-26, 12:49 
Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (100), 15-Май-26, 13:16 
Не разработка дистрибутивов, не добавление пакетов, а внеочередное залатывание дыр получается.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру