The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"  +/
Сообщение от opennews (??), 15-Май-26, 08:42 
В ядре Linux выявлена четвёртая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.  Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key, а  chage_pwn - прочитать содержимое файла /etc/shadow с хэшами паролей пользователей...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65452

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 15-Май-26, 08:42   +1 +/
ну вот, всю контору спалили, теперь придёться искать новые эксплойты, о которых никто не знает
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6

2. Сообщение от Аноним (2), 15-Май-26, 08:44   –5 +/
Новый виток уязвимостей из за ИИ. 100500 глаз не могли найти то, что ИИ нашел за пару недель. Другое дело, что может наступить момент, когда ИИ от контор на кормушки у пентагона начнут эти уязвимости скрывать, чтобы у них всегда были бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #4, #49

3. Сообщение от Аноним (3), 15-Май-26, 08:52   +/
Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

4. Сообщение от Tron is Whistling (?), 15-Май-26, 08:56   +12 +/
В смысле "может наступить". Вы реально считаете, что сейчас всё найденное публикуется?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #18

5. Сообщение от аврварвар (?), 15-Май-26, 09:05   –2 +/
И куда бежать с линуха? Нужна простая как молоток и надёжная ОС. Только чтобы там браузер был, опеннет почитать.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #13, #14, #36, #37, #41, #46, #72, #73, #74

6. Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 09:10   –2 +/
> теперь придёться искать новые эксплойты, о которых никто не знает

А что их искать? С помющью нейросетей поиск уязвимостей поставлен на промышленный конвеер. Там еще много осталось

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #39

7. Сообщение от Аноним (8), 15-Май-26, 09:14   +2 +/
>В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена.

https://www.kernel.org
Вот это кучно пошло!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #40, #62

8. Сообщение от Аноним (8), 15-Май-26, 09:15   +2 +/
https://opennet.ru/64358-freebsd
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #9, #10, #20, #33, #68

9. Сообщение от Alexeyemail (??), 15-Май-26, 09:17   +/
Поддержу. Тем более что там уже и 16 на подходе. :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #11

10. Сообщение от Сладкая булочка (?), 15-Май-26, 09:19   +1 +/
https://www.opennet.me/opennews/art.shtml?num=64550
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

11. Сообщение от Аноним (11), 15-Май-26, 09:23   +1 +/
Но сначала пусть туда затащат Sway и доцкер
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #88

12. Сообщение от Аноним (11), 15-Май-26, 09:25   –2 +/
Лол, интересно, у бубунтовцев, которые и так никуда не спешат, как быстро треснет всё это бэкпортить из действительно LTS-ных веток ядер в свои огрызки используемые в "LTS релизах"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #17, #23

13. Сообщение от Tron is Whistling (?), 15-Май-26, 09:27   –1 +/
Windows 11?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #34

14. Сообщение от Пыщь (?), 15-Май-26, 09:28   +/
Ну так ДОСя ж! doslynx-ом опеннет открываться должен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

15. Сообщение от Tron is Whistling (?), 15-Май-26, 09:29   +/
Как только регрессионное тестирование пройдёт - так и сразу.
Это не быстро.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #16, #26

16. Сообщение от Аноним (11), 15-Май-26, 09:31   +/
пссс, версии ядра РАЗНЫЕ. Регрессить нечего, если ещё ничего не перенесли
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #24

17. Сообщение от Аноним (8), 15-Май-26, 09:32   +/
А куда они денутся ?
https://ubuntu.com/support
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #43

18. Сообщение от chnfg (?), 15-Май-26, 09:35   +/
> Вы реально считаете, что сейчас всё найденное публикуется?

Зачем вы сталкиваете людей с жестокой реальностью?
Пусть живут в волшебном мире розовых пони.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

19. Сообщение от anonymous (??), 15-Май-26, 09:38   +3 +/
Наконец-то тысячи глаз стали работать как задумано. Теперь иправления эксплойтов уже не спрячешь.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58

20. Сообщение от andreyche (?), 15-Май-26, 09:39   +1 +/
Ну пока фря - неуловимый джо, то может и сработает, а если достигнет хотя бы половины популярности линукса на серверах, то там начнется тоже самое.
Уязвимость не найдена/не опубликована - это не равно, что их там нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #32

21. Сообщение от Аноним (85), 15-Май-26, 09:42   +2 +/
Теперь всем очевидно, насколько они некомпетентны. А когда out-of-tree модули ломали в лтс, чувствовали себя на коне.
Ответить | Правка | Наверх | Cообщить модератору

22. Сообщение от Соль земли2 (?), 15-Май-26, 09:48   –1 +/
Линукс писали хакеры. Они рискованные люди, assert для слабаков.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #30

23. Сообщение от пох. (?), 15-Май-26, 09:51   +1 +/
дело не в том что не спешат, а в том что их кернельный майнтейнер - оно на палочке.
(always has been)
Почему они его просто не уволят при помощи ноги и не наймут нормального - загадка века.

Апдейты к nginx выпущены в тот же день что опубликована уязвимость. Причем разом ко всему зоопарку в том числе пятилетней древности.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #25

24. Сообщение от Tron is Whistling (?), 15-Май-26, 09:51   +/
Всё дело в бэкпортах. Там куча адаптаций по бэкпортам, и помимо адаптации собственно затычки обязательно надо смотреть, не разобьётся ли что-то ей попутно, потому что да, версии ядра сильно разные.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

25. Сообщение от Tron is Whistling (?), 15-Май-26, 09:52   +/
Сравнили блин копеечный прокси и монструозное ведро.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #28, #81

26. Сообщение от пох. (?), 15-Май-26, 09:52   +/
dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже и не пробовали его запускать, ляп-ляп- и в продакшн.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

27. Сообщение от Tron is Whistling (?), 15-Май-26, 09:52   +1 +/
assert в ядре? Напихай для прико... то есть примеру - а мы посмеёмся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #29, #31

28. Сообщение от пох. (?), 15-Май-26, 09:55   +/
размеры патчей там скорее всего одинаковы, число изменений вряд ли тоже сильно отличается.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #51

29. Сообщение от пох. (?), 15-Май-26, 09:56    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

30. Сообщение от Пыщь (?), 15-Май-26, 09:58   +/
> Линукс писали хакеры. Они рискованные люди, assert для слабаков.

Слабаки на пыхе и ассерт обокакать могутЪ:

assert($_GET['code']);

Ну нет серебряной пули, чтобы "пыщь-пыщь" и без ошибок, коли невежа во главе.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

31. Сообщение от Пыщь (?), 15-Май-26, 10:00   +/
> assert в ядре? Напихай для прико... то есть примеру - а мы
> посмеёмся.

Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие, виндовс на всякий случай выпал в осадок и просит нажать три кнопки чтобы окончательно перезагрузиться"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #50

32. Сообщение от chnfg (?), 15-Май-26, 10:01   +/
> Ну пока фря - неуловимый джо

В эпоху нейросетей нет никаких неуловимых Джо.
Натравить нейросеть на код фряхи и пусть ищет уязвимости. Цена вопроса не высока.
Это тот самый тысячегласс, который смотрит 24/7

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #75

33. Сообщение от Alladin (?), 15-Май-26, 10:03   +/
это та в которой недавно нашлм уязвимость?, во ты и советчик..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

34. Сообщение от Аноним (8), 15-Май-26, 10:05    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

36. Сообщение от Аноним (36), 15-Май-26, 10:18   +/
Ты хочешь, чтобы у тебя был браузер, запускающий код из интернета, и быть в безопасности? Так не получится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

37. Сообщение от Аноним (37), 15-Май-26, 10:24   +/
GNU/Linux имеет огромнейший потенциал для повышения безопасности и закрытию множества векторов атаки, включая стандартные атаки из-за ошибок работы с памятью.

https://www.opennet.me/openforum/vsluhforumID3/129886.html#309

Бежать надо в сторону Hardened GNU/Linux. В стандартных дистрибутивах безопасность слабенькая.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

38. Сообщение от Аноним (38), 15-Май-26, 10:25   +/
> В ядре Linux выявлена пятая
> обходные пути блокирования уязвимости, такие как выставление sysctl

«Огласите весь список, пожалуйста!»

Ответить | Правка | Наверх | Cообщить модератору

39. Сообщение от Аноним (39), 15-Май-26, 10:35   –1 +/
> Там еще много осталось

Вот именно. Все разработчики ИИ сотрудничают с кем надо, их модели будут находить только позволенное.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #45, #86

40. Сообщение от Пыщь (?), 15-Май-26, 10:36    Скрыто ботом-модератором–1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

41. Сообщение от Аноним (41), 15-Май-26, 10:37   +/
https://winworldpc.com/product/qnx/144mb-demo
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

42. Сообщение от Аноним (42), 15-Май-26, 10:38   +/
Если пятая, то почему в списке только три?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #44, #59

43. Сообщение от Аноним (43), 15-Май-26, 10:40   –1 +/
На три буквы отправят. Например, nginx в бубунте сидит в universe - а потому исправления вчерашне-позавчерашней RCE ждать там можно до усрачки, его занесут только когда самим понадобится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #56

44. Сообщение от Аноним (43), 15-Май-26, 10:41   +/
В списке три публикации. Уязвимостей - четыре, Dirty Frag состоит из двух отдельных CVE.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #48

45. Сообщение от Аноним (45), 15-Май-26, 10:43   +/
Да. Они у Билла с Элвисом в ежовых руковицах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

46. Сообщение от Аноним (45), 15-Май-26, 10:46   +/
Беги, Форест, беги!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

47. Сообщение от Аноним (58), 15-Май-26, 10:50   +/
Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу, цена бэкдоров на черном рынке кратно возрастет, может это и есть цель.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #67

48. Сообщение от Аноним (58), 15-Май-26, 10:55   –1 +/
что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут 5 погоды не сделают уже
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #66

49. Сообщение от Совершенно другой аноним (?), 15-Май-26, 10:59   +/
А где в этой новости Вы увидели ИИ?

Кроме того, судя по новости одному из исследователей безопасности, было совсем нечего делать, и он мониторил присылаемые патчи, т.е. ошибку УЖЕ обнаружили те самые 100500 глаз и даже прислали патч для исправления, а исследователь применив рекурсивную логику догадался, в чём было дело и быстро побежал в интернеты хвалиться какой он умный.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

50. Сообщение от пох. (?), 15-Май-26, 11:02   +/
> Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие,
> виндовс на всякий случай выпал в осадок и просит нажать три
> кнопки чтобы окончательно перезагрузиться"

у нас это называется kernel panic. Теперь еще и с qr кодом.
А вы все кул стори про вендупоганую пересказываете.


А еще бывают BUG! и Oops!
Что гораздо интереснее.

Выросло блин поколение...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

51. Сообщение от Аноним (43), 15-Май-26, 11:04   +/
Вот только время сборки изрядно отличается. Особенно если брать в расчет весь древний зоопарк под шляпой Ubuntu Pro.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #60

52. Сообщение от pashev.ru (?), 15-Май-26, 11:10   +/
> chage

Это новая фенечка, связанная с возрастом пользователя?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53, #69

53. Сообщение от Аноним (36), 15-Май-26, 11:15   –1 +/
Это другое, но тоже ненужное:

> The chage command changes the number of days between password changes and the date of the last password change. This information is used by the system to determine when a user must change their password.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #70

54. Сообщение от openssh_user (ok), 15-Май-26, 11:16   –1 +/
Новый день - новая уязвимость

Пытался воспроизвести. Не получается. Оказывается у меня установлен параметр kernel.yama.ptrace_scope=3 по рекомендации из Arch Linux Wiki - Security

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #78

55. Сообщение от Аноним (55), 15-Май-26, 11:22   +/
> В ядре Linux выявлена пятая (1, 2, 3)

А где четвертая?
Или как в анекдоте про свинок "написали новости про 1, 2, 3 и 5. Пусть юзеры сами исчут четвертую!" ))

Надеюсь это покажет необходимость регулярных провероя критических частей ядра.

Ответить | Правка | Наверх | Cообщить модератору

56. Сообщение от пох. (?), 15-Май-26, 11:23   +/
внезапно, исправление вчерашней rce выпустили - вчера.

Просто потому что в universe - волонтеры, для которых ВАЖНО как работает ИХ система.

А в main - дол... на зарплате от цапопика. Над ним не капает. План работ на год подписан топ-менеджером, можно идти в бар на викэнд.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #61

57. Сообщение от Soltek (?), 15-Май-26, 11:24   +/
Rust+монолит = комбо багов
Ответить | Правка | Наверх | Cообщить модератору

58. Сообщение от Аноним (58), 15-Май-26, 11:25    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

59. Сообщение от Аноним (58), 15-Май-26, 11:27   +1 +/
- раз эксплоит, два эксплит...
- а я четвертую нашел!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

60. Сообщение от пох. (?), 15-Май-26, 11:27   +/
ты чего, у себя на локалхосте собирать собрался?
Не знаю, конечно, как там у убунтов - с них станется именно так и делать, технологии - это не про этих ребят.

А у нормальных время сборки - несколько минут. Да и те где-то на билдферме. И весь древний зоопарк параллельно. (впрочем, при критичных проблемах логично первым делом попатчить то что патчится легко, и выкатить хотя бы такой апдейт, а не пытаться успеть все и сразу. Впрочем, nginx'овод-то вон успел. С 22 по 26 со всеми остановками - при том что там разумеется тоже разные версии в каждой из них.)

Просто над ними не капает - их-то макбуки в безопастности, понимать надоть!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #63

61. Сообщение от Аноним (43), 15-Май-26, 11:32    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #76

62. Сообщение от Аноним (62), 15-Май-26, 11:32    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

63. Сообщение от Аноним (43), 15-Май-26, 11:33   +/
Успел он потому что nginx даже на локалхосте собирается со свистом, и просто изумительно обложен тестами со всех сторон. А с ядром такой номер не прокатит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #65

64. Сообщение от Аноним (64), 15-Май-26, 11:36   –1 +/
Ого! Кучно пошли!

> В ядре Linux выявлена пятая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.

Самое время вспомнить цитаты великих [1]
In fact, all the boring normal bugs are _way_ more important, just because there's a lot more of them.

I think the OpenBSD crowd is a bunch of masturbating monkeys, in
that they make such a big deal about concentrating on security to the
point where they pretty much admit that nothing else matters to them.

Что с лицом Линус?

ps. можно еще заглянуть в lists.openwall.net/linux-cve-announce/
там веселуха

[1] https://yarchive.net/comp/linux/security_bugs.html

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #71, #83

65. Сообщение от пох. (?), 15-Май-26, 11:38   +/
ну, кстати, нифига. довольно небыстро он собирается.

тем более там тех нжинксов как конь этосамое (в убунте удивительным образом несколько конкурирующих пакетов собранных с разными степенями извращений)

Да, с ядром, да еще универсальным со всем мильярдом модулей, не сравнить, но на локалхосте ты тоже не захочешь.
Ну есть же у них автосборка, есть же ж?! Б....

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

66. Сообщение от пох. (?), 15-Май-26, 11:40   +/
> что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут

сфигали? Новых моделей пока не подвозят.

А все low hanging fruits они уже сейчас обдирают наперегонки. Лично я планирую себе отпуск на июнь. И хрен вы меня найдете!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

67. Сообщение от пох. (?), 15-Май-26, 11:40   +/
> Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу,
> цена бэкдоров на черном рынке кратно возрастет,

схренали? Упадет - каждый васян может себе сам понаделать эксплойтов.
И они этим займутся, имей в виду.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

68. Сообщение от Аноним (68), 15-Май-26, 11:41   +/
Вредный совет. В ней находят глупые уязвимости типа дыры в ping, например. Тогда уж OpenBSD или NetBSD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #77

69. Сообщение от пох. (?), 15-Май-26, 11:42   +/
>> chage
> Это новая фенечка, связанная с возрастом пользователя?

нет, это древний как оно мамонта компаньон chsh
выбран автором эксплойта специально чтобы было легко заткнуть этот конкретный PoC не устраняя саму уязвимость.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

70. Сообщение от пох. (?), 15-Май-26, 11:42   –1 +/
> Это другое, но тоже ненужное:

тру девляпсы свои пароли не меняют!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

71. Сообщение от openssh_user (ok), 15-Май-26, 11:45   +/
Смеётся тот, кто смеётся последний
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #79

72. Сообщение от freehck (ok), 15-Май-26, 11:53   –1 +/
> И куда бежать с линуха? Нужна простая как молоток и надёжная ОС.
> Только чтобы там браузер был, опеннет почитать.

Если тебе нужен только браузер, то можно с линуха и не бежать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

73. Сообщение от cve (?), 15-Май-26, 11:58   +/
В деревню.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

74. Сообщение от localhostadmin (ok), 15-Май-26, 11:59   +/
У опёнка с этим вроде всё впорядке
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

75. Сообщение от Аноним (75), 15-Май-26, 12:00   +/
Ну так натрави, или только бздеть умеешь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #85

76. Сообщение от пох. (?), 15-Май-26, 12:02   +/

> готовы). Их развернули - мол, никто вам не обещал что мы
> что-то будем обновлять посреди LTS. В итоге пакет уязвимый в репах

ну потому что это действительно дурная идея - у тебя может вообще система в изолированной сети и тебя ЭТОТ rce не колышет, а тебе прилетит апдейт молча бампнутой версии - которая тебе что-то поломает, современные разработчики по другому и не умеют давно.

поэтому и нужны нероллинг дистры, поэтому мы и возимся с бэкпортами.

Но там, насколько я помню, бэкпорт тоже делать оказалось некому, живите с rce.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

77. Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 12:04   +/
> Тогда уж OpenBSD или NetBSD.

А в OpenBSD код святостью чтоли помечен? Программисты там ошибки не могут делать?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68 Ответы: #80

78. Сообщение от пох. (?), 15-Май-26, 12:05   +/
> Новый день - новая уязвимость
> Пытался воспроизвести. Не получается. Оказывается у меня установлен параметр kernel.yama.ptrace_scope=3

главное чтоб не оказалось как с user_ns - что какой-нибудь угль его использовал и все сломалось.

(3 еще и нельзя отменить без ребута. Впрочем, рачеводам пофиг.)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

79. Сообщение от пох. (?), 15-Май-26, 12:05   +/
> Смеётся тот, кто смеётся последний

нет, бесплатных токенов к mythos openbsdшникам не обломится.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #84

80. Сообщение от Аноним (68), 15-Май-26, 12:07   +/
> А в OpenBSD код святостью чтоли помечен?

Да. Вспомните последнюю уязвимость, позволяющую получить удалённый доступ или повысить привилегии? И OpenBSD гораздо проще и минималистичнее FreeBSD. Неподдерживаемый код беспощадно выкидывают. И настройки по умолчанию делают в сторону безопасности. Там даже smt из коробки отключен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

81. Сообщение от Аноним (11), 15-Май-26, 12:09   +/
Монструозное ведро пришлось бы меньше перелопачивать, если бы они юзали поддерживаемый всеми LTS и, соответственно, заносили свои улучшения в него, а не пытались прикинуться самыми хитросделанными в своей песочнице
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

82. Сообщение от runoverheads (ok), 15-Май-26, 12:11   +/
> уязвимость вызвана состоянием гонки, приводящим к возможности непривилегированного доступа к файловому дескриптору pidfd после обращения к файлу из suid root процесса.

когда root даётся на время, очевидно что он будет уязвим к гонкам.
сколько проверок не делай. сколько уже этих "гонок" или подмен дескрипторов было найдено и ещё будет.

А в Ubuntu диссиденты запрещает usernamespace.. решение проблемы root, которое нужно развивать. Ещё бы в ядре страничный кеш отдельный сделали, раз уж есть отдельный файловый и сетевой неймспейс.

Ответить | Правка | Наверх | Cообщить модератору

83. Сообщение от Аноним (39), 15-Май-26, 12:12   +/
> Что с лицом Линус?

Он же "Фёкла Инна Наташа Нина"! (с)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

84. Сообщение от openssh_user (ok), 15-Май-26, 12:27   +/
ждём с нетерпением
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

85. Сообщение от Аноним (85), 15-Май-26, 12:31   +/
Там не дают доступ всем подряд, как он натравит? Ну и токены сжирать на очевидно ошибочные измышления нейронки умеют замечательно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

86. Сообщение от Аноним (86), 15-Май-26, 12:38   +/
Ну сначала для заманухи и успокоения таки честно ищут нейросетки. А как народ привыкнет на ИИ надеяться, так и обучат только дозволеное находить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

87. Сообщение от жявамэн (ok), 15-Май-26, 12:39   +/
финская свинья попущена в очередной раз
Ответить | Правка | Наверх | Cообщить модератору

88. Сообщение от Аноним (86), 15-Май-26, 12:40   +/
Зачем? Человеку только браузер надо-ть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

89. Сообщение от Аноним (89), 15-Май-26, 12:42   +/
Ниипет.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру