Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux" | +/– | |
| Сообщение от opennews (??), 19-Май-26, 00:13 | ||
В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 19-Май-26, 00:13 | +/– | |
> их находка дублирует другой отчёт об уже исправленной уязвимости. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #11, #12 | ||
| 2. Сообщение от Аноним (2), 19-Май-26, 00:14 | –1 +/– | |
>CONFIG_RXGK | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #4, #7 | ||
| 3. Сообщение от Аноним (-), 19-Май-26, 00:19 | +/– | |
> Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #28, #31 | ||
| 4. Сообщение от Аноним (4), 19-Май-26, 00:22 | +/– | |
Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 5. Сообщение от Аноним (5), 19-Май-26, 00:23 | +1 +/– | |
>в основной состав будущих выпусков ядра Linux | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #38 | ||
| 6. Сообщение от Aller2TeaM (ok), 19-Май-26, 00:25 | +2 +/– | |
Чё-то кучно пошли | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #9 | ||
| 7. Сообщение от Аноним (-), 19-Май-26, 00:31 | –1 +/– | |
> Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 8. Сообщение от Олег Бартунов (?), 19-Май-26, 00:35 | +7 +/– | |
Пощады! Я устал ребутить! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #10 | ||
| 9. Сообщение от Аноним (11), 19-Май-26, 00:40 | +/– | |
> Чё-то кучно пошли | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 | ||
| 10. Сообщение от Аноним (11), 19-Май-26, 00:40 | –1 +/– | |
> Чё-то кучно пошли | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #15, #32 | ||
| 11. Сообщение от Аноним (11), 19-Май-26, 00:43 | +2 +/– | |
> Нашли уязвимость которой нет? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 12. Сообщение от Аноним (12), 19-Май-26, 00:51 | +1 +/– | |
Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 13. Сообщение от Аноним (13), 19-Май-26, 00:56 | +1 +/– | |
> Проблема проявляется начиная с ядра 6.16. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 14. Сообщение от Аноним (14), 19-Май-26, 01:06 | +1 +/– | |
> позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #16, #18 | ||
| 15. Сообщение от Аноним (5), 19-Май-26, 01:17 | +1 +/– | |
>Live Update | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #21 | ||
| 16. Сообщение от Аноним (16), 19-Май-26, 01:18 | +/– | |
Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #17, #22 | ||
| 17. Сообщение от Аноним (13), 19-Май-26, 01:42 | –2 +/– | |
А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #37 | ||
| 18. Сообщение от Аноним (13), 19-Май-26, 01:45 | +/– | |
> пусть все читают с диска! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #19 | ||
| 19. Сообщение от Аноним (19), 19-Май-26, 02:19 | +3 +/– | |
Читать будет вслух специальный сотрудник, приставленный к компьютеру. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 | ||
| 20. Сообщение от Syndrome (ok), 19-Май-26, 02:53 | +/– | |
Для тех кто хочет избавиться от уязвимых сокетов: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. Сообщение от Аноним (-), 19-Май-26, 03:09 | +/– | |
>>Live Update | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #23 | ||
| 22. Сообщение от Аноним (-), 19-Май-26, 03:12 | +/– | |
> Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 | ||
| 23. Сообщение от онанист (?), 19-Май-26, 05:40 | +1 +/– | |
дает до 6 лет спокойной жизни на LTS | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 26. Сообщение от localhostadmin (ok), 19-Май-26, 06:36 | +/– | |
> вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #27, #34 | ||
| 27. Сообщение от Аноним (27), 19-Май-26, 07:15 | +/– | |
Проблема проявляется начиная с ядра 6.16. Может никто этим протоколом и не воспользовался ещё. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 | ||
| 28. Сообщение от Аноним (28), 19-Май-26, 07:19 | +1 +/– | |
Есть такая штука как автозагрузка модулей, модуль сам загрузится при попытке использования RxRPC. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 29. Сообщение от Аноним (29), 19-Май-26, 07:33 | +/– | |
> Проблема проявляется начиная с ядра 6.16. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #30 | ||
| 30. Сообщение от Аноним (29), 19-Май-26, 07:35 | +/– | |
в смысле использую 6.12.xx, пришлось обновится. два часа собиралось на FX 4300 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 Ответы: #33 | ||
| 31. Сообщение от нах. (?), 19-Май-26, 07:47 | +/– | |
уровень... этогосайта. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 32. Сообщение от нах. (?), 19-Май-26, 07:50 | +/– | |
Убунта такая с Live Update: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 33. Сообщение от Аноним (27), 19-Май-26, 07:51 | +1 +/– | |
Зачем обновлялся, если твоя версия не подвержена атаке? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #30 Ответы: #35, #39 | ||
| 34. Сообщение от нах. (?), 19-Май-26, 07:53 | +/– | |
> У меня вопрос к тому, как это вообще в ядро пропустили. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 | ||
| 35. Сообщение от нах. (?), 19-Май-26, 07:54 | +/– | |
чтоб быть в ногу со временем. Чтоб как у всех! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 | ||
| 36. Сообщение от Аноним (36), 19-Май-26, 08:42 | +/– | |
Funnish bucket | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. Сообщение от Аноним (37), 19-Май-26, 08:45 | +/– | |
Конечно нет! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 38. Сообщение от Аноним (38), 19-Май-26, 08:53 | +/– | |
Да, начиная с 7.0.4 от 7 мая 2026 года. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 39. Сообщение от Аноним (38), 19-Май-26, 08:55 | +/– | |
Вполне может быть, что бэкпортировали. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |