The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость"  +/
Сообщение от opennews (?), 22-Май-26, 14:29 
Во FreeBSD устранено 7 уязвимостей, среди прочего позволяющих удалённо выполнить код с правами root или повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65497

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Anon2 (?), 22-Май-26, 14:29   +2 +/
Интересно это ИИ нашел :)
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от Аноним (2), 22-Май-26, 14:36   –2 +/
И куда теперь валить? На винду?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #17, #18, #39

3. Сообщение от Аноним (4), 22-Май-26, 14:37   –2 +/
>15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14

Бздуны, просветите, плиз, сколько их там всего и в чем отличия. Что лучше ставить/юзать и т.д.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #6, #7, #12, #29

4. Сообщение от Аноним (4), 22-Май-26, 14:38   +4 +/
Здесь их хоть устраняют, а там нет. Но решать, конечно же, тебе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #21

5. Сообщение от Аноним (5), 22-Май-26, 14:43   +/
Последнюю 15-ю:
https://www.freebsd.org/ru/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #23

6. Сообщение от Аноним (6), 22-Май-26, 14:43   +2 +/
Ставь последнюю. Времена когда X.0 сторонились давно прошли (во времена 5 ветки это было оправдано), в том числе потому что сейчас система уже не так активно развивается. А 14.x это просто легаси, суть старьё и порты под неё не тестируют.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #41

7. Сообщение от eugener (ok), 22-Май-26, 14:45   –1 +/
> Бздуны

Правильно писать "Уважаемые пользователи операционных систем семейства BSD".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #8, #15

8. Сообщение от Аноним (8), 22-Май-26, 14:53   +1 +/
>  Уважаемые

за что?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

9. Сообщение от изи катка (?), 22-Май-26, 14:53   +1 +/
А как же "код, написанный академиками"?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #16

12. Сообщение от ukuk (?), 22-Май-26, 14:55   +/
Сегодня дложны выложить релиз-кандидат 15.1
https://download.freebsd.org/releases/amd64/amd64/ISO-IMAGES.../
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

14. Сообщение от Аноним (14), 22-Май-26, 15:01   –1 +/
Но в лялексе такие же ошибки!
> отсутствовало экранирование спецсимволов
> use-after-free
> переполнение буфера в модуле fusefs

Т.е проблема не в том кто писал, аккадемики или студенты, а в чем-то другом.
Например... в овнокоде)

Если даже олимпийскому чемпиону дать кривую эскопету - то в яблочко он не попадет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

15. Сообщение от ДжекКурабье (?), 22-Май-26, 15:02   +/
И припадая на колено
Смотреть скромно в пол
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

16. Сообщение от Аноним (16), 22-Май-26, 15:02   +/
AcademeG уже давно не контрибьютит в BSD
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

17. Сообщение от Аноним (17), 22-Май-26, 15:03   +2 +/
Вы серьезно собираетесь менять ОС (а возможно и "железо") из-за этих 7 уязвимостей?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #26

18. Сообщение от name (??), 22-Май-26, 15:04    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #40

19. Сообщение от Антон Чебур ничего не замедлял (?), 22-Май-26, 15:05   +/
Зачем мне ваши идентификаторы. Мне теперь только глупые названия подавайте
Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от Аноним (21), 22-Май-26, 15:06   –1 +/
А ты на самом деле до сих пор сидишь на FreeBSD?

Или просто ляпнул для поддержания беседы?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #38

22. Сообщение от Аноним (22), 22-Май-26, 15:10   +/
>в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей

Очешуеть. Я когда-то пытался такое писать, но вместо этого пропихивал $переменные, а там у них самый настоящий шаблонизатор. Думал, что курю что-то страшное, а в BSD ещё страшнее смогли.

Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (5), 22-Май-26, 15:15   +/
Сайт кстати обновили.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

24. Сообщение от Анонисссм (?), 22-Май-26, 15:18   +/
шо-то я не понял, remote root назвали CVE-2026-45255 - вайфай с хитрым именем? опять хайпанули...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #33

26. Сообщение от Аноним (26), 22-Май-26, 15:33   +/
Да, это раньше обсуждалось какая уязвимость что делать, почему возникла. Теперь уязвисости считают оптом, по 7 штук в пучке.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

27. Сообщение от Аноним (27), 22-Май-26, 15:37   –2 +/
> отсутствовало экранирование спецсимволов в shell-скрипте

Это совсем не относится к категории обычных человеческих ошибок. Это - клинический диагноз. С таким диагнозом надо через суд запрещать подходить к вычислительной технике ближе, чем на 50 м.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31

28. Сообщение от нах. (?), 22-Май-26, 15:44   +/
итого из семи ужасов ужасных только три действительно чего-то стоят, ну хотя бы получаса проверки что они действительно exploitable не в уникальном сценарии требующем предварительно из под рута выяснить правильные смещения в твоем конкретном экземпляре системы до перезагрузки и только в ветке 15.

расходимся, не на что тут смотреть.

P.S. тем временем бабуинта исправила ноль из оставшихся четырех уязвимостей в своих релизах, а редхат превзошла ее и исправила целых три из пяти.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36, #37

29. Сообщение от Аноним (29), 22-Май-26, 15:54   +1 +/
Если 14.4 падает в бсод, попробуй 14.3. Но тогда файловая система может рассыпаться. Это реально единственное применение -- смотреть на бсоды и рассыпания.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #30

30. Сообщение от 1111 (??), 22-Май-26, 16:00   +1 +/
Какие руки у администрирующего - такая и система
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #44

31. Сообщение от Аноним83 (?), 22-Май-26, 16:01   +1 +/
Да ваще пофик, тот код никто и не юзает то кроме обзорщиков :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

33. Сообщение от Аноним83 (?), 22-Май-26, 16:05   +2 +/
Да. Лишь бы хайпануть.
Притом кому надо хакать пустую Ос на этапе инсталла, да ещё надо чтобы так повезло что там вафля есть и она заработает из коробки....
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

36. Сообщение от Аноним (36), 22-Май-26, 16:14   +/
Нет фич, нет пользователей, не и уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

37. Сообщение от Аноним83 (?), 22-Май-26, 16:16   +/
Да, щас опять будут рассказывать что на фрях запускают код любого сетевого мимокрокодила, потому всё пропало.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #43

38. Сообщение от ukuk (?), 22-Май-26, 16:22   –1 +/
> А ты на самом деле до сих пор сидишь на FreeBSD?

Завидовать надо молча. У чувака мозг есть, что бы Фрю установить и настроить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

39. Сообщение от ukuk (?), 22-Май-26, 16:26   +/
> И куда теперь валить?

Никуда валить не надо. Сейчас все крупные проекты прогонят через ИИ, устранят все уязвимости и наступит счастье.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

40. Сообщение от Аноним (40), 22-Май-26, 16:28   +/
Там всё ещё хуже, да к тому же ещё и не ищут дыры, потому что нигде вообще не используется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #42

41. Сообщение от Аноним (41), 22-Май-26, 16:34   +/
Ну можно и 15, только может повременить с pkgbase, если оно предлагать будет? А то там не все поди грабли собрали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

42. Сообщение от Аноним (42), 22-Май-26, 16:37   +/
https://www.opennet.me/opennews/art.shtml?num=65165

"была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

43. Сообщение от нах. (?), 22-Май-26, 16:41   +/
не, ну ставишь nginx, в ем дыра, запускаешь кот... т.е. теоретически проблема есть.
А практически почти наверняка окажется как обычно. Ладно, щас токены протухнут и я отправлю клаву ее исследовать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

44. Сообщение от Аноним (29), 22-Май-26, 16:46   +/
> Какие руки у администрирующего - такая и система

Спасибо, что почесал мне ЧСВ, но я всё ещё считаю не нормальными постоянные сегфолты и падения. Ну а потеря данных это дил брикер.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

45. Сообщение от Аноним (45), 22-Май-26, 16:48   +/
Я даже не сомневаюсь что скоро с помощью ИИ разворошат все такие тихие муравейники, которые считилась супер секурными.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру