The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Раскрыта техника эксплуатации уязвимости в tty-подсистеме ядра Linux

21.10.2021 08:38

Исследователи из команды Google Project Zero опубликовали метод эксплуатации уязвимости (CVE-2020-29661) в реализации ioctl-обработчика TIOCSPGRP из tty-подсистемы ядра Linux, а также детально рассмотрели механизмы защиты, которые могли бы блокировать подобные уязвимости.

Вызывающая проблему ошибка была устранена в ядре Linux ещё 3 декабря прошлого года. Проблема проявляется в ядрах до версии 5.9.13, но большинство дистрибутивов устранили проблему в обновлениях пакетов с ядром, предложенных ещё в прошлом году (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Похожая уязвимость (CVE-2020-29660) одновременно была найдена в реализации ioctl-вызова TIOCGSID, но она также уже повсеместно устранена.

Проблема вызвана ошибкой при установке блокировок, приводящей к состоянию гонки в коде drivers/tty/tty_jobctrl.c, которое удалось использовать для создания условий обращения к памяти после её освобождения (use-after-free), эксплуатируемых из пространства пользователя через манипуляции с ioct-вызовом TIOCSPGRP. Рабочий эксплоит продемонстрирован для повышения привилегий в Debian 10 с ядром 4.19.0-13-amd64.

При этом в опубликованной статье акцент ставится не столько на технике создания рабочего эксплоита, столько на том, какие инструменты в ядре существуют для защиты от подобных уязвимостей. Вывод делается неутешительный, методы типа сегментирования памяти в куче и контроля за обращением к памяти после её освобождения не применяются на практике, так как приводят к снижению производительности, а защита на основе CFI (Control Flow Integrity), блокирующая эксплоиты на поздних стадиях атаки, требует доработки.

При рассмотрении того, что могло бы изменить ситуацию в долгосрочной перспективе, выделяется применение продвинутых статических анализаторов или использование языков, обеспечивающих безопасную работу с памятью, таких как Rust и диалекты языка Си с расширенными аннотациями (например, Checked C), на этапе сборки проверяющих состояние блокировок, объектов и указателей. Из методов защиты также упоминается активация режима panic_on_oops, перевод структур ядра в режим только для чтения и ограничение доступа к системным вызовам при помощи таких механизмов, как seccomp.

  1. Главная ссылка к новости (https://googleprojectzero.blog...)
  2. OpenNews: Уязвимость в специфичном для CPU AMD коде KVM, позволяющая выполнить код вне гостевой системы
  3. OpenNews: Выпуск модуля LKRG 0.9.0 для защиты от эксплуатации уязвимостей в ядре Linux
  4. OpenNews: Уязвимость в модификациях ядра, сделанных Samsung для повышения безопасности Android
  5. OpenNews: Анализ использования фрагментов уязвимых библиотек в исполняемом коде
  6. OpenNews: Опубликован эксплоит для уязвимости в подсистеме vmacache ядра Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56004-kernel
Ключевые слова: kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (101) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, ET (?), 09:22, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    > или использование языков, обеспечивающих безопасную работу с памятью, таких как Rust

    гугл как бы невзначай, ненавязчиво продолжает продвигать раст в ядро

     
     
  • 2.9, Аноним (9), 09:57, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Так да, а то Андроид нормально залочить не получается: находят всякие уязвимости и получают рута на устройствах, где это не было разрешено.
     
     
  • 3.53, Аноним (53), 13:02, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Шо? Какие уязвимости? Официальная тулза для прошивки уязвимостью не является
     
  • 3.60, Анонимный селебрити (?), 13:36, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да ни у кого давно через дыры в ядре не снимают локи. У всех это цивилизованно через офф запрос
     
     
  • 4.73, john_erohin (?), 15:16, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а если на "офф запрос" придет "офф отказ" или даже "офф да пошел ты" - что тогда делать ?
     
  • 2.12, QwertyReg (ok), 10:04, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –29 +/
    Если Rust позволит избегать таких дыр, как в новости, то на Rust перейдут и староверов спрашивать никто не будет.
     
     
  • 3.19, Аноним (19), 10:18, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Сейчас много софта написано на сях. Много кода = много ошибок и уязвимостей. Когда вы переползёте на раст, то на расте тоже будет много кода и, как следствие, много ошибок и уязвимостей. Посмотрим, как вы тогда закукарекаете. Придумаете очередной новый ЯП? Что угодно будете делать, лишь бы не учиться программировать.
     
     
  • 4.23, Аноним (23), 10:36, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они свою ресдох написать не могут... А ещё в *никс мир лезут.
     
     
  • 5.37, Аноним (37), 11:24, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –10 +/
    они хотят сделать лучше, си никуда не годится, это просто абсолютно бесполезный артефакт, и это факт
     
     
  • 6.41, 1111 (??), 11:55, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > они хотят сделать лучше, си никуда не годится, это просто абсолютно бесполезный артефакт, и это факт

    именно поэтому на сях много полноценных ос, а на раст ниодно - только понты, наглость и навязчиваость
      

     
     
  • 7.45, Mike Lee (?), 12:04, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На сях много софта потому что сям 50 лет, а расту 10.
     
     
  • 8.49, животнае (?), 12:36, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Помимо все прочего у сей есть сертификация на использование определенного стан... текст свёрнут, показать
     
     
  • 9.68, Аноним (68), 14:58, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А кто будет знать что там раст С С паскаль или ваще С Если девайс сертифици... текст свёрнут, показать
     
     
  • 10.74, Совершенно другой аноним (?), 15:23, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Сертифицирует не больница, а вполне себе какая-нибудь организация возможно даже... текст свёрнут, показать
     
  • 10.83, Аноним (83), 16:58, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не будут знать пока комуто башку не оторвет, никто не хочет чтобы его причину в ... текст свёрнут, показать
     
  • 9.72, Анонн (?), 15:07, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Производитель не будет ибо бабло А пользователь Сильно помогла сертификация ... текст свёрнут, показать
     
  • 8.98, Аноним 80_уровня (ok), 21:07, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Си настолько суров, что для него сначала написали операционную систему, а потому... текст свёрнут, показать
     
  • 8.102, Аноним (102), 22:00, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На сях через 15 лет в 1985-м работал TCP IP и графика X11 может ещё X10 на то... текст свёрнут, показать
     
  • 7.54, Аноним (54), 13:09, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно, для кого-то будет открытием, но есть Redox (Unix-подобная операционная система), написанная на Rust: https://www.redox-os.org/.
     
     
  • 8.77, Аноним (-), 15:34, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поделие уровня gnu hurd или reactos, не работающее на реальном железе... текст свёрнут, показать
     
  • 3.28, Аноним (28), 10:58, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Внимание раскрытие секрета: Rust не помогает избегать дыр. Раскрытие секрета окончено. Избегать дыр помогает только программист.  

    Внимание раскрытие второго секрета: На Rust никто не перешел ровно потому что он не помогает избегать. Раскрытие второго секрета окончено. А компания, которая придумала Rust разогнала отдел, которые пишет на Rust, это самый эпичный провал конечно.

     
     
  • 4.33, Аноним (33), 11:09, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Избегать дыр помогает только программист.

    Внимание, раскрытие третьего секрета: программист не существует. Раскрытие третьего секрета окончено.

     
     
  • 5.39, ET (?), 11:28, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так же как и ложки?
     
     
  • 6.51, Anonymous XE (?), 12:42, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    И то, что ложками черпают.
     
  • 5.65, Аноним (65), 14:55, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так и знал что это заговор. Убедить нас в том что программисты существуют.
     
  • 4.43, Аноним (43), 12:01, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А компания, которая придумала Rust разогнала отдел, которые пишет на Rust, это самый эпичный провал конечно.

    Пруфцов пожалуйста накинь

     
  • 3.103, _kp (ok), 22:17, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если Rust так хорошь, ну форкнули бы ядро, и переписали желательно полностью на Rust, но можно по частям, лицензия позволяет.

    Так нет, надо в рабочую систему сырятину ташить, вместо того что б сделать, и гордо показать.

     
  • 2.85, Борода (??), 17:32, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кто нибудь адекватный может объяснить? По каким причинам применение раста является не целесообразным и даже вредным и в каких случаях.
     
     
  • 3.87, Аноним (65), 17:40, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что раст ничем не отличается от любого другого нового и не несет в себе никаких реальных преимуществ. А синтаксис настолько усложняет написано код, что это кода никто на расте и не пишет. И самый красивый пример что не смогли написать движек servo для которого язык и создавался.
     
  • 3.106, _kp (ok), 00:15, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Речь только о ядре 1 Неправильное решение проблем Вместо хорошего кода - вера... большой текст свёрнут, показать
     
  • 2.91, Онаним (?), 20:12, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В vty и так уже давно чёрт ногу сломит, а если это ещё под безумный синтаксис хруста переделать - оно станет полностью неподдерживаемым.
     
     
  • 3.104, Онаним (?), 23:15, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тьфу блин, в tty.
    Не надо клацать роутеры во время написания постов.
     

  • 1.2, макпыф (ok), 09:23, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Вызывающая проблему ошибка была устранена в ядре Linux ещё 3 декабря прошлого года

    Если бы все исследователи безопасности поступали также было бы очень хорошо. А то "найдена проблема - ее уже исправили но исправления пока в дистрибутивы не попало/ее скоро исправят - вот готовый эксплойт, пользуйтесь"

     
     
  • 2.3, Anonimous (?), 09:36, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Проблема была устранена почти год назад, если ее не исправили спустя это время, то это проблема майнтейнеров, а не пентестеров. Кто не исправил спустя столько времени - пускай расплачивается репутацией и теряет пользователей. По другому их не получится мотивировать делать то что они и так должны...
     
     
  • 3.4, anonymous (??), 09:41, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ага, одну дыру починили, 10 добавили.
     
     
  • 4.7, Аноним (7), 09:51, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В этом суть разработки ПО
     
     
  • 5.38, Аноним (38), 11:26, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да что ты знаешь о Сути™?
     
  • 3.42, макпыф (ok), 12:00, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я о том что инфа о дыре и готовые эксплойты часто публикуются сразу же после обнаружения, когда фикс еще не дошел до дистрибутивов
     

  • 1.5, Аноним (5), 09:45, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Не зря ухожу на BSD, ой не зря.
     
     
  • 2.8, Аноним (38), 09:52, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    дык в ней куча всего от пингвина, если уходить куда то это на стрекозу
     
     
  • 3.14, Аноним (5), 10:11, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И чего же? Нет там от пингвина. Если вы намекаете на драйверы, то, неожиданно, они даже в Linux под разрушительными лицензиями в основном.
     
     
  • 4.16, Аноним (5), 10:13, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Какой каламбур вышел. Под разрешительными имел в виду.
     
     
  • 5.48, Anonymous XE (?), 12:35, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё правильно написал. Занёс в словарик.
     
  • 2.13, ryoken (ok), 10:05, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ...которую из..?
     
     
  • 3.15, Аноним (5), 10:12, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Думаю аскетично посидеть на NetBSD, а там видно будет.
     
     
  • 4.17, Аноним (38), 10:14, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    также ASCIIтично посидеть в терминале без гуя)
     
     
  • 5.24, Аноним (5), 10:37, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    К чему этот бред?
     
     
  • 6.27, Аноним (27), 10:56, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот посиди на NetBSD, расскажи как там офигенно дела с UTF-8 и поддержкой железа. Чувак правду насчёт аскетичности сказал.
     
     
  • 7.32, Аноним (5), 11:05, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я как раз и есть "тот чувак". И бред – ответ на конкретный пост, а не всю ветку. И с Utf-8 проблем там нет.
     
  • 5.58, ryoken (ok), 13:30, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > также ASCIIтично посидеть в терминале без гуя)

    А что, там нет KMS & framebuffer без ускорения?

     
  • 2.26, Аноним (27), 10:54, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Не зря ухожу на BSD, ой не зря.

    Чтобы пользоваться линуксулятором, линуксовыми дровами войфая и видео через linux-kpi, и epoll-shim в пользовательском софте. Да ты молодец вообще!

     
     
  • 3.34, Аноним (5), 11:10, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Чтобы пользоваться линуксулятором

    Не пользоваться. Зачем? Проприетарщину давно для своих нужд не использую, а СПО собирается.
    >линуксовыми дровами войфая

    Они там собственные вообще-то.
    >видео через linux-kpi

    Это к FreeBSD вопросы.

     
  • 3.55, Аноним (-), 13:12, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Источник Бредни Пингвнияток о БЗДах и Wine - это другое рулон 8470 10050... большой текст свёрнут, показать
     
     
  • 4.59, ryoken (ok), 13:31, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > рулон №100501

    Свиток же, ну.. :). (Даже если он с ковёр 5х3 - всё равно свиток! :D )

     
  • 4.64, Аноним (64), 14:54, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очередная лалка думающая, что BSD sockets имеют отношение к FreeBSD. Не позорься, чучело.
     
     
  • 5.75, Аноним (-), 15:32, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Очередная лалка, вопящая что реализация BSD sockets интерфейс для юзерспейса в линуксе - "Это другое!"
     
  • 3.56, Ivan_83 (ok), 13:28, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я сижу на фре.
    Линуксятор не собран даже.
    Линуксовые дрова для вифи тоже не собраны, но есть OpenWRT в бихайве, и проблем он не доставляет.
    Видео - да, через линуксовую ядерную прокладку, но вполне свежие дрова.
    epoll-shim и inotifylib используются очень небольшим количеством софта, основная масса умеет kqueue пользоватся напрямую. А даже если и нет - то какая разница?
     
     
  • 4.61, Аноним (61), 13:44, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >есть OpenWRT в бихайве

    Автоматизировали как-то запуск при включении?

     
     
  • 5.108, Ivan_83 (ok), 03:58, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, из rc.conf стартует скрипт где магическая строчка запуска бихайва.
     
  • 4.66, Аноним (64), 14:57, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что люди ни делают, лишь бы линуксом не пользоваться! Даже линуксом пользуются. Самому не смешно? OpenWRT в бихайве. Ну, охренеть теперь. Что ж не винда в виртуалбоксе?
     
     
  • 5.78, Аноним (5), 15:54, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Другой аноним, но отвечу.
    А чего смешного-то? Представь себе, кому-то настолько удобна BSD и её подход, что не переходит на полноценное использование Linux из-за какого-то отсутствия дров на WiFi.
     
     
  • 6.81, Аноним (27), 16:33, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Представь себе, кому-то настолько удобна BSD и её подход

    Аж монитор зажыроточил.

     
     
  • 7.90, Аноним (-), 20:09, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Представь себе, кому-то настолько удобна BSD и её подход
    > Аж монитор зажыроточил.

    Т.е. как обычно - никакой конкретики не будет?
    Хотя бы "Очень неудобно - там нет системд и раста в ядре тоже нет и не предвидится!"

     
  • 5.92, Аноним (-), 20:14, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Самому не смешно? OpenWRT в бихайве. Ну, охренеть теперь.

    Да, охренительно тебя подорвало ...
    >> проброс вайфая-железа
    > Что ж не винда в виртуалбоксе?

    Эксперд, не пали свой уровень.

     
  • 5.109, Ivan_83 (ok), 04:12, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, мне норм Не линукс - скорее потому что я фрю лучше знаю и могу себе сделат... большой текст свёрнут, показать
     
  • 5.110, Ivan_83 (ok), 04:26, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Совсем забыл, у нас же во фре можно юзать вендовые ndis дрова.
    Или можно было, не уверен что ещё есть и что актуально.

    Так что нам доступны и плюшки линуха и плюшки винды :)
    Кстати удачи с портированием фрёвых kqueue() based приложений к себе на ущербный epoll(). ))

     

  • 1.6, Аноним (-), 09:45, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а есть где нибудь детальная актуальная документация для написания драйверов последней версии ядра с полным описанием quirks - лишь бы работало?
     
     
  • 2.11, Anonimous (?), 10:00, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.kernel.org/doc/html/v5.14/driver-api/index.html + примеры на базе других реализованных драйверов.
     
     
  • 3.94, Аноним (-), 20:27, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    безполезный документ, это все и из исходников и документации вместе с ядром видно. а вот неочевидные костыли нигде не документированы
     
     
  • 4.119, Sem (??), 16:08, 25/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Логично. Ведь если костыли задокументировать, они уже не будут неочевидными.
    PS. "бесполезный". режет глаз.
     

  • 1.10, Аноним (10), 09:58, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Да что ж за дела! Опять неправильный сишник прямо в ядро накоммитил и сразу дырень use-after-free с повышением привелегий!
    Как же так, как его туда вообще пустили! Куда смотрел ментейнер?! Почему опеннетовские кодеры не предотвратили сие непотребство!
     
     
  • 2.18, Аноним (38), 10:17, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Они либо неистово сра^W общались в каментах либо люто бешено хотели пойти на растоконфу в Нерезиновой, но так как в карманах сквозняки то желание так и осталось желанием.
     
     
  • 3.31, Аноним (28), 11:02, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно виноват тулинг. И то что код перед коммитом не освятил батюшка. А вот сходишь на конфу внесешь подаяние в церковь раста. Код сразу станет чистый и шелковистый. Наслушались уже тут такого.
     
     
  • 4.62, Аноним (68), 14:47, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Ну конечно виноват тулинг.

    луддита забыли спросить.
    Люди есть люди. Они могут и ошибаться и ошибаются. Для уменьшения ошибок и придумывают тулинг и разные техники программирования.

    И по поводу тулинга, а чё так горит? С у нас уже как святое писание? а с какой версии?
    Чем раст тебе не тулинг?

     
     
  • 5.67, Аноним (65), 14:58, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да логика для растофанатиков слишком сложно.

    >> Чем раст тебе не тулинг?

    Это и есть тулинг, и он никак тебе не поможет. Обвинять тулинг глупо. И если ты вместо сишки возьмешь раст, го, хаскель, кристал, ним. Это даст тебе ровно ничего. Обвинять в своих проблемах глупо.  

     
     
  • 6.71, Аноним (68), 15:04, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Это и есть тулинг, и он никак тебе не поможет.

    C - тулинг, Rust - тулинг.

    А вот если тулинг никак не помогает, с твоих слов, то чё ты в машкодах не фигачишь, а демагог доморощенный?

     
  • 2.117, Аноним (117), 11:56, 24/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А кто заплатил высокопрофессиональным экспертам с опеннет за поиски и исправление уязвимостей?
    Сначала деньги, потом исправления
     

  • 1.20, Аноним12345 (?), 10:27, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Сами нашли уязвимость и сами же нашли противоядие ?
    Вам это ничего не напоминает ?
     
     
  • 2.30, Аноним (28), 11:00, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дезинсекторы, которые выпускает на лестничных площадках тараканов, а потом вывешивают объявления: «Избавим от тараканов».
     
     
  • 3.116, Аноним (117), 11:55, 24/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что вообще ожидать от гугла? Сами выпустили тараканов (нашли уязвимость), сами начали травить (исправили)
    Ужасная корпорация которая пытается пропихнуть вонючий раст любими способами.
     

  • 1.21, Аноним (21), 10:29, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Новый рут-эксплоит для нерутуемых телефонов будет?
     
  • 1.25, opa (?), 10:51, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    E2k protected pointers?
    Алё, Маск!
     
     
  • 2.40, Аноним (40), 11:35, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну не выслали им еще халявных Эльбрусов.
     
  • 2.47, Аноним (47), 12:30, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Несусветная дурь, усложняющая до небес самые простые задачи.
     

  • 1.29, Аноним (28), 10:58, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо было переписать на Crystal!
     
     
  • 2.35, anonymous (??), 11:11, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Предложите это Линуса.
     
     
  • 3.36, anonymous (??), 11:12, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Линусу (пвтозамена)
     
  • 2.57, Аноним (54), 13:30, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше на Elm!
     

  • 1.46, Аноним (46), 12:24, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В ядре Rust не нужен. Пусть Гугл пишет своё ядро на Rust-е, и к нам не лезет.
     
     
  • 2.52, Аноним (52), 12:43, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вы - кто? Таблетки выпей - и вас не будет.
     
     
  • 3.69, Аноним (65), 14:59, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Привык решаешь свои проблемы таблетками? А дыры лечить растом? У тебя явные проблемы.
     
  • 2.82, Анонн (?), 16:46, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот только фигня в том, что ядро как раз пишет Гугол (и другие корпорасты), а анон с опенька в лучшем случае может "emerge @world" сделать может.
     
     
  • 3.111, Аноним (-), 07:45, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Вот только фигня в том, что ядро как раз пишет Гугол

    Толсто, потоньше надо. Вклад Гугла в ядро дерьмовый, от слова "совсем дерьмовый".

     
     
  • 4.115, Аноним (117), 11:52, 24/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ты больше написал?
     

  • 1.50, Аноним (50), 12:38, 21/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Новости
    199х - в системе Windows (найдены критические ошибки)
    200х - в ядре Windows (найдены критические ошибки)
    201x - в Linux , Chrome (найдены критические ошибки)
    202x - в ядре Linux (найдены критические ошибки)
    203x - в ядре Rust (найдены критические ошибки)

     
     
  • 2.80, Аноним (80), 16:02, 21/10/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.105, Онаним (?), 23:16, 21/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не уверен, что в 203x про хруст вообще будут часто вспоминать.
    Хотя - вон у рельсов ренессанс небольшой, хз.
     

  • 1.107, кек (?), 00:32, 22/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Из методов защиты также упоминается активация режима panic_on_oops

    Kernel panic для защиты, а почему не rm -rf / чтобы наверняка?)

     
     
  • 2.112, Аноним (112), 10:44, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эта фича не для дебага придумана разве? Было бы неприятно постоянно на рабочей системе ловить kernel panic от какого-то внезапного события
     
     
  • 3.114, кек (?), 12:44, 22/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообщем да, но нужно настроить.
     

  • 1.113, Аноним (112), 10:47, 22/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ещё нет тулзы которая чекает на состояния гонки код?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру