Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux" | +/– | |
| Сообщение от opennews (??), 19-Май-26, 00:13 | ||
В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 1. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (1), 19-Май-26, 00:13 | ||
> их находка дублирует другой отчёт об уже исправленной уязвимости. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +6 +/– | |
| Сообщение от Аноним (11), 19-Май-26, 00:43 | ||
> Нашли уязвимость которой нет? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 12. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +2 +/– | |
| Сообщение от Аноним (12), 19-Май-26, 00:51 | ||
Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация... | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 40. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (40), 19-Май-26, 09:10 | ||
отменят zero-copy или починят zero-copy? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 55. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (55), 19-Май-26, 11:47 | ||
Сделают следующий DirtyBug | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 104. Скрыто модератором | +/– | |
| Сообщение от Аноним (104), 20-Май-26, 18:32 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 57. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от Аноним (-), 19-Май-26, 12:48 | ||
Для того, чтобы его починить, нужны хоть какие-то гарантии со стороны языка... | ||
| Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору | ||
| 85. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (12), 19-Май-26, 15:26 | ||
А сам как думаешь? | ||
| Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору | ||
| 44. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +6 +/– | |
| Сообщение от Жироватт (ok), 19-Май-26, 09:30 | ||
Нужно срочно пеарить поделия Антропиков, ну. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 52. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (52), 19-Май-26, 10:38 | ||
> Нужно срочно пеарить поделия Антропиков, ну. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 74. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (74), 19-Май-26, 13:47 | ||
Пока не было ни одного доказательства, что баги нашли ллмки. И судя по скорости выхода багов (причём все в одном и том же месте с одинаковым паттерном использования кода), происходит это всё с вполне себе человеческой скоростью грепа+чтения. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 76. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –2 +/– | |
| Сообщение от Аноним (76), 19-Май-26, 13:51 | ||
> Пока не было ни одного доказательства, что баги нашли ллмки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 88. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (88), 19-Май-26, 16:18 | ||
> А чего предыдущие годы дырки не находились? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 93. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от Аноним (74), 19-Май-26, 20:23 | ||
> but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data | ||
| Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору | ||
| 2. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –2 +/– | |
| Сообщение от Аноним (2), 19-Май-26, 00:14 | ||
>CONFIG_RXGK | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 4. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (4), 19-Май-26, 00:22 | ||
Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 7. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от Аноним (-), 19-Май-26, 00:31 | ||
> Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. | ||
| Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору | ||
| 3. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (-), 19-Май-26, 00:19 | ||
> Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 28. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +3 +/– | |
| Сообщение от Аноним (28), 19-Май-26, 07:19 | ||
Есть такая штука как автозагрузка модулей, модуль сам загрузится при попытке использования RxRPC. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 5. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +2 +/– | |
| Сообщение от Аноним (5), 19-Май-26, 00:23 | ||
>в основной состав будущих выпусков ядра Linux | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 38. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (38), 19-Май-26, 08:53 | ||
Да, начиная с 7.0.4 от 7 мая 2026 года. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +3 +/– | |
| Сообщение от Aller2TeaM (ok), 19-Май-26, 00:25 | ||
Чё-то кучно пошли | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (11), 19-Май-26, 00:40 | ||
> Чё-то кучно пошли | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 42. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (40), 19-Май-26, 09:12 | ||
ожидается потеря темпа. | ||
| Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору | ||
| 8. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +10 +/– | |
| Сообщение от Олег Бартунов (?), 19-Май-26, 00:35 | ||
Пощады! Я устал ребутить! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +2 +/– | |
| Сообщение от Аноним (11), 19-Май-26, 00:40 | ||
> Чё-то кучно пошли | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 15. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от Аноним (5), 19-Май-26, 01:17 | ||
>Live Update | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (-), 19-Май-26, 03:09 | ||
>>Live Update | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 23. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от онанист (?), 19-Май-26, 05:40 | ||
дает до 6 лет спокойной жизни на LTS | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 53. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Colorado_House_of_Representatives (?), 19-Май-26, 11:04 | ||
Вы видимо не в курсе что такое обновление ядра без перезагрузки. При чём здесь tumbleweed? | ||
| Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору | ||
| 81. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от gaskldj (?), 19-Май-26, 14:55 | ||
Вы видимо не в курсе, что перезагружать таки надо время от времени, иначе дифф к перехватываемому коду растет | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 102. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (-), 20-Май-26, 18:19 | ||
> Вы видимо не в курсе, что перезагружать таки надо время от времени, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 32. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от нах. (?), 19-Май-26, 07:50 | ||
Убунта такая с Live Update: | ||
| Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору | ||
| 13. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +3 +/– | |
| Сообщение от Аноним (55), 19-Май-26, 00:56 | ||
> Проблема проявляется начиная с ядра 6.16. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 45. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (45), 19-Май-26, 09:44 | ||
Сижу на 6.12 и не знаю проблем. Зачем обновлять, пока это ядро актуальное. А там и следующий SLTS. На слаке у мну вообще 5.15. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 69. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (69), 19-Май-26, 13:02 | ||
Сижу на 6.1.x, в них эту серию уязвимостей исправляют. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 98. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (98), 20-Май-26, 09:32 | ||
https://www.phoronix.com/review/linux-66-linux-71 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 99. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (98), 20-Май-26, 09:41 | ||
6.6 .. 6.18 прирост ~15% | ||
| Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору | ||
| 48. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от edo (ok), 19-Май-26, 10:32 | ||
удивительно, да, что уязвимости находят только в текущей версии ядра? | ||
| Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору | ||
| 70. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (69), 19-Май-26, 13:06 | ||
Ага, советы "старому железу - старые ядра" в действии. | ||
| Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору | ||
| 14. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (14), 19-Май-26, 01:06 | ||
> позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –3 +/– | |
| Сообщение от Аноним (16), 19-Май-26, 01:18 | ||
Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 17. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от Аноним (55), 19-Май-26, 01:42 | ||
А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (37), 19-Май-26, 08:45 | ||
Конечно нет! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 80. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от runoverheads (ok), 19-Май-26, 14:47 | ||
давно предлагают раздельный страничный кеш. но не для каждого процесса, а для user namespaces. так и оптимизации ядра zero copy можно оставить безопасно, и память сильно не расходуется. | ||
| Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору | ||
| 22. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (-), 19-Май-26, 03:12 | ||
> Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже | ||
| Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору | ||
| 49. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от edo (ok), 19-Май-26, 10:34 | ||
лол. доступ к nand flash — десятки микросекунд, доступ к dram — десятки наносекунд | ||
| Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору | ||
| 18. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (55), 19-Май-26, 01:45 | ||
> пусть все читают с диска! | ||
| Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору | ||
| 19. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +8 +/– | |
| Сообщение от Аноним (19), 19-Май-26, 02:19 | ||
Читать будет вслух специальный сотрудник, приставленный к компьютеру. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 20. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Syndrome (ok), 19-Май-26, 02:53 | ||
Для тех кто хочет избавиться от уязвимых сокетов: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 41. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (41), 19-Май-26, 09:12 | ||
> Минипрограмма на Си | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 47. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +2 +/– | |
| Сообщение от Syndrome (ok), 19-Май-26, 10:31 | ||
Достаточно написать в консоли «gcc start.c -o start». | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 50. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (50), 19-Май-26, 10:35 | ||
#!/bin/bash | ||
| Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору | ||
| 51. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (50), 19-Май-26, 10:37 | ||
done в конце ещё забыл | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 82. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от gaskldj (?), 19-Май-26, 15:01 | ||
и шебанг не тот и не так | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 95. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (95), 19-Май-26, 20:51 | ||
А в чём прикол так своеобразно питон в баш заворачивать? Или это к нейронке вопрос? | ||
| Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору | ||
| 54. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Syndrome (ok), 19-Май-26, 11:04 | ||
Моя минипрограмма пропускала несколько доступных сокетов. | ||
| Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору | ||
| 75. "-" | +3 +/– | |
| Сообщение от Аноним (95), 19-Май-26, 13:48 | ||
Добавил свистелок и перделок, не благодари: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 87. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (2), 19-Май-26, 16:01 | ||
По-моему бесплатный gpt5mini лучше справился, правда, пришлось 21 секунду ждать. Я просто написал, что хочу перебрать и вывести название при доступности.import socket | ||
| Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору | ||
| 96. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Syndrome (ok), 20-Май-26, 03:18 | ||
В массиве «afs = {v: k for k, v in socket.__dict__.items() if k.startswith("AF_")}» не хватает элементов. Например нет AF_RXRPC который взломали в этой новости. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 97. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (2), 20-Май-26, 08:38 | ||
Логично. Есть только то, что в питоне добавили и даже лишнее, что нужно комбинировать. Но как видно из вывода по типам сокетов тоже не всё однозначно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 103. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (104), 20-Май-26, 18:24 | ||
> https://pastebin.com/25FA48Ri (Си) | ||
| Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору | ||
| 77. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (74), 19-Май-26, 13:56 | ||
af_vsock нужен только для виртуалок, af_key - только для ipsec и другой внутриядерной шифровалки (которые все могут иметь такие же уязвимости). | ||
| Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору | ||
| 79. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Syndrome (ok), 19-Май-26, 14:27 | ||
Можно не опасаться уязвимостей в сокете AF_KEY так как он доступен только Root'y. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 26. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +2 +/– | |
| Сообщение от localhostadmin (ok), 19-Май-26, 06:36 | ||
> вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 27. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +3 +/– | |
| Сообщение от Аноним (50), 19-Май-26, 07:15 | ||
Проблема проявляется начиная с ядра 6.16. Может никто этим протоколом и не воспользовался ещё. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 56. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (55), 19-Май-26, 11:49 | ||
Это указывает на квалификацию Линуса. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 86. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (86), 19-Май-26, 15:39 | ||
это указывает на нужность этого протокола | ||
| Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору | ||
| 34. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –2 +/– | |
| Сообщение от нах. (?), 19-Май-26, 07:53 | ||
> У меня вопрос к тому, как это вообще в ядро пропустили. | ||
| Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору | ||
| 43. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | –1 +/– | |
| Сообщение от Жироватт (ok), 19-Май-26, 09:22 | ||
Копры намонстрячили себе фичу и выложили в паблик. | ||
| Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору | ||
| 73. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (73), 19-Май-26, 13:30 | ||
> Копры намонстрячили себе фичу и выложили в паблик. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 94. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (74), 19-Май-26, 20:30 | ||
> Ну так опенсорс | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 101. Скрыто модератором | +/– | |
| Сообщение от Аноним (101), 20-Май-26, 09:44 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 83. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от gaskldj (?), 19-Май-26, 15:03 | ||
> понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА | ||
| Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору | ||
| 29. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (29), 19-Май-26, 07:33 | ||
> Проблема проявляется начиная с ядра 6.16. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (29), 19-Май-26, 07:35 | ||
в смысле использую 6.12.xx, пришлось обновится. два часа собиралось на FX 4300 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 33. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (50), 19-Май-26, 07:51 | ||
Зачем обновлялся, если твоя версия не подвержена атаке? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 35. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от нах. (?), 19-Май-26, 07:54 | ||
чтоб быть в ногу со временем. Чтоб как у всех! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 39. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (38), 19-Май-26, 08:55 | ||
Вполне может быть, что бэкпортировали. | ||
| Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору | ||
| 100. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (38), 20-Май-26, 09:42 | ||
В смысле код с уязвимостью бэкпортировали | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 78. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +/– | |
| Сообщение от Аноним (78), 19-Май-26, 14:00 | ||
наш девиз - "Ни дня без нового эксплойта!" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 84. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (55), 19-Май-26, 15:23 | ||
Странно, что с Линусом не делают так же, как с Хуавей. Хотя в случае с последней никаких доказательств не было. А тут есть. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 89. "DirtyDecrypt - очередная уязвимость класса Copy Fail, предос..." | +1 +/– | |
| Сообщение от Аноним (89), 19-Май-26, 17:38 | ||
да, два дня без нового ядра... скучно... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |