The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость StackRot в ядре Linux, позволяющая повысить свои привилегии

05.07.2023 22:44

Выполненный в ядре Linux 6.1 перевод VMA (Virtual Memory Area) со структуры данных "red-black tree" на "maple tree" привёл к появлению уязвимости (CVE-2023-3269), позволяющей непривилегированному пользователю добиться выполнения своего кода с правами ядра. Уязвимость, которой присвоено кодовое имя StackRot, проявляется начиная с выпуска ядра 6.1 и устранена в обновлениях 6.4.1, 6.3.11 и 6.1.37.

Структура "maple tree" представляет собой вариант B-tree, поддерживающий индексацию по диапазонам значений и спроектированный для эффективного использования кэша современных процессоров. По сравнению с "red-black tree" применение "maple tree" позволяет добиться более высокой производительности. Уязвимость вызвана ошибкой в обработчике расширения стека - в структуре "maple tree", используемой при управлении областями виртуальной памяти в ядре, замена узла в дереве могла произойти без выставления блокировки на запись, что создавало условия для обращения к области памяти после её освобождения (use-after-free).

Эксплуатацию уязвимости усложняло то, что узлы в структуре "maple tree" освобождаются в отложенном режиме с использованием callback-вызовов с блокировками RCU (Read-copy-update). Тем не менее, исследователям удалось преодолеть возникшие трудности и подготовить рабочий эксплоит, который планируют опубликовать в конце июля, чтобы дать пользователям время обновить свои системы. Эксплуатация возможна почти во всех конфигурациях ядра и требует лишь минимальных привилегий.

Дополнение: Опубликован рабочий эксплоит и детальный разбор его создания.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимости в модуле ksmbd ядра Linux, позволяющие удалённо выполнить свой код
  3. OpenNews: 0-day уязвимость в IPv6-стеке Linux, позволяющая удалённо вызвать крах ядра
  4. OpenNews: Уязвимости в QoS-подсистеме ядра Linux, позволяющие поднять свои привилегии в системе
  5. OpenNews: Уязвимости в ядре Linux, удалённо эксплуатируемые через Bluetooth
  6. OpenNews: Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59385-linux
Ключевые слова: linux, kernel, vulnerability
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (72) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.6, Анонимусс (?), 23:04, 05/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > исследователям удалось преодолеть возникшие трудности и подготовить рабочий эксплоит

    молодцы, заодно заткнули всех кто начинал нудить про "теоретические" уязвимости

     
  • 1.7, Анонин (?), 23:06, 05/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > use-after-free

    Sh*t, here we go again!

    > применение "maple tree" позволяет добиться более высокой производительности.

    Оптимизировали, оптимизировали, а потом отстрелили себе ногу по самую ####. Молодцы, чо!

     
     
  • 2.42, n00by (ok), 09:14, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> use-after-free
    > Sh*t, here we go again!

    Да-да, опять вы тут.

    "замена узла в дереве могла произойти без выставления блокировки на запись"

    что такое блокировка - для экспертов остаётся загадкой.

     
     
  • 3.61, anonn (?), 13:00, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > что такое блокировка - для экспертов остаётся загадкой.

    думаю любому понятно, что речь идет про использование л̶о̶х̶о̶в̶ локов
    и если глянуть фикс то эта теория подтверждается
    - vma = find_vma(mm, address);
    + vma = lock_mm_and_find_vma(mm, address, regs);
    в общем ничего удивительного для "лучших разработчиков ядра"

     
     
  • 4.70, n00by (ok), 16:57, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> без выставления блокировки на запись
    >> что такое блокировка - для экспертов остаётся загадкой.
    > думаю любому понятно, что речь идет про использование л̶о̶х̶о̶в̶
    > локов

    Не угадали. Речь идёт о ***НЕ***использовании локов. Вот так прямо и написано: без. При однопоточном исполнении в коде нет ошибок.

    > и если глянуть фикс то эта теория подтверждается
    > - vma = find_vma(mm, address);
    > + vma = lock_mm_and_find_vma(mm, address, regs);
    > в общем ничего удивительного для "лучших разработчиков ядра"

    А это не сам фикс. Ничего удивительного, да.

     
     
  • 5.84, Аноним (-), 14:03, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Не угадали. Речь идёт о ***НЕ***использовании локов. Вот так прямо и написано:
    > без. При однопоточном исполнении в коде нет ошибок.

    Там довольно длинная и довольно забавная история кажись. Смысл которой сводится к "мы были слишком ленивы чтобы убрать грабли, пока они не долбанут нам в лоб". И вот этот момент наступил! :)

    Конкретнее коменты к 9471f1f2f50282b9e8f59198ec6bb738b4ccc009 кажись именно оно. При том гасить сие пришлось вообще Торвальдсу самолично, что забавно. Ну вот заодно и попрогал немного для разнообразия :)

     
     
  • 6.90, n00by (ok), 07:50, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да уж обхохочешься. Как только в рассылке мелькает подозрение на уязвимость, специально обученные люди принимаются наперегонки компилировать сплоет. Сейчас в частном случае войдхеты опередили чёрношляпников, и об этом стало известно. Систематическая ошибка выжившего. Вон в соседней теме  https://opennet.ru/59409-nftables с версии 3.13 всплыло.
     
     
  • 7.94, Аноним (-), 21:43, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а чо, здоровые дяди признались что знали о граблях, но дорогу в их обход давн... большой текст свёрнут, показать
     
  • 3.63, Анонин (?), 13:16, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Мимо. Проблема не в блокировке - она просто причина, точно так же можно было просто неправильно посчитать размер массива.
    А в том что после use-after-free ядро молча продолжает работать. И дает рут))
    Иначе баг бы заметили раньше и он не прожил бы столько версий ядра.
     
     
  • 4.68, n00by (ok), 16:52, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Проблема не в блокировке - она просто причина

    Вот уж действительно, причина проблемы не является проблемой. С этим не поспоришь. Она её порождает.

     

  • 1.8, Герострат (?), 23:09, 05/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Я смотрю, для программирования не нужны какие-то особые качества
     
     
  • 2.43, n00by (ok), 09:18, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Программировать вообще не нужно - для успешного замещения импортом достаточно git clone.
     
     
  • 3.67, anonymous (??), 15:33, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    так то оно вроде не так уж и плохо, но после многих итераций может выродиться в соломенные самолеты карго-культа, чего бы очень не хотелось. По любому надо в свое вплоть до автаркии.
     
     
  • 4.71, n00by (ok), 17:03, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже выродилось. Новое поколение полагает, что они разрабатывают операционную систему, программируя spec файлы путём копипасты из Центоси и Федоры. А #define в Си у них объявляет переменную.
     
     
  • 5.76, Аноним (76), 22:53, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Покажи на этой кукле где тебя новое поколение за спек-файл дефайном потрогало.
     
     
  • 6.80, n00by (ok), 08:11, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Повеяло свеженькими розами и автономной разработкой "российской ОС и аппликации".
     
  • 5.78, Дедобот (?), 01:45, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >кхе кхе раньше было лучше
     
     
  • 6.82, n00by (ok), 13:29, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    mikhailnov, залогинься.
     
  • 2.75, Аноним (76), 22:52, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ты догадливый! Программирование мало чем отличается от любой другой человеческой деятельности, поэтому любого, кто будет пытаться рассказывать сказки про особую элитарность программистов можешь гнать босиком на мороз. Обычные люди, делающие обычную работу, как дворники, водители троллейбусов, водопроводчики и тому подобное.
     
     
  • 3.86, Аноним (-), 18:44, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Программист при нужде скорее всего сэмулирует водопроводчика, хоть и паршивенько... большой текст свёрнут, показать
     

  • 1.10, Аноним (10), 23:26, 05/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня hidepid=2 больше не работает после обновления, кто виноват, ядро? Задрали регрессии пихать. Примонтировано в hidepid=invisible, но не выполняет запрошенное.
     
     
  • 2.27, Аноним (27), 02:48, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >У меня hidepid=2 больше не работает после обновления

    Это Ляликс, привыкай. Стабильность с ним только в мечтах.

     
  • 2.92, aname (?), 02:57, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Время написать потч
     

  • 1.12, Аноним (12), 23:42, 05/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Обожаю и ненавижу подобные уязвимости. Это значит, что в пачке Android мобил можно получить root без oem unlock и wipe user date, но это так же обозначает, что устройства без поддержки - ходячие бомбы, которые могут стать частью ботнетов, а их владельцы будут терять бабки, ибо их устройства поимели.
     
     
  • 2.14, Аноним (14), 23:52, 05/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Конкретно про эту уязвимость. А в каких смартах сейчас есть такие уязвимые ядра? У меня в пихель 7 13 ведро использует 5.10
     
  • 2.16, Аноним (16), 23:59, 05/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >можно получить root без oem unlock и wipe user date

    Это очень плохо. Лучше рут с анлоком, заливкой своих ключей, и релоком. А обновления прошивки потомтсамому подписывать. И чтобы доступ к user-controlled TEE не терялся.

     
     
  • 3.24, Аноним (12), 01:13, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Мне может кто-то объяснить почему oem unlock стирает user партицию?

    Я не вижу в этом никакого смысла вообще.

    При локе полезно.

     
     
  • 4.25, амоним (?), 01:35, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    потому что при анлоке, ты не должен получить доступ к данным. они могут содержать конфиденциальную инфу )
     
  • 4.64, _kp (ok), 14:14, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Партиция часто шифрованная от пользователя, и если способ разблокировки не получает ключ, или не распаковывает данные, то партиция и обнуляется. Далее она остаётся или не шифрованной или шифруется известным пользователю ключом.
     
  • 2.26, Аноним (26), 01:39, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Про Android Verified Boot Анон конечно не слышал, собственно и про сам oem unlock
     
     
  • 3.40, Аноним (40), 08:45, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    О, сэр для меня открыл dm-verity. Не, вообще ну в курсе.

    А что с ним? Как это влияет на получение рута? Ну persistence на уровне system партиции не получить, есть и другие способы.

    Лол.

     
  • 2.38, ryoken (ok), 07:46, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Покажите плз Android-девайс с 6-м ядром???
     

  • 1.15, Аноним (16), 23:57, 05/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >maple tree

    Возможно, что это всё специально. Но раз rust уже в ядре, то пусть сначала на rust весь новый код пишут, какой морут, а потом уже на си line-by-line переводят.

     
     
  • 2.77, мяя (?), 23:42, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Реализуй на расте без unsafe хоть тот же red-black tree, а мы посмеёмся. Ну можешь попытаться и maple tree, тоже смешно будет.
     
     
  • 3.87, Sem (??), 21:34, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://gist.github.com/tylergannon/b15d56121982415d5fd1f9987ae13f34
     
     
  • 4.88, мяя (?), 22:44, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > A Red-Black BST Implementation, using a Vec for storing the actual node data.

    Молодец. Теперь чтобы быть честным реализуй Vec без ансейфа (Vec в Rust написан на ансейфе).

     
     
  • 5.93, unsafe fn (?), 21:24, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/Lokathor/tinyvec

    rtfm

     
     
  • 6.95, Аноним (-), 21:46, 10/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.96, мяя (?), 02:15, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > https://github.com/Lokathor/tinyvec
    > rtfm

    Серьёзно? Сам код смотрел?

     

  • 1.17, Аноним (17), 00:00, 06/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    чего то развелось умников...
    каждый день чего то "дырявят", "дырявят", "дырявят", создается впечатление, что ни спать, ни есть не могут, только дай чего-нибудь дырявым обьявить, развалить, опошлить.
    как это их открытие помогает, в чем помогает, кем надо быть, чтоб допетрить как это использовать в качественных махинациях, непонятно, зато у широких масс "изжога", не безопасно ЁПРСТ.

    ну вы знаете как у нас любят все решать с лозунгами о безопасности, да?

    скоро легче будет любителей чего то эдакое объявить "дырявым" сразу сажать на кол, а лучше весь род супостата выжигать, чтоб широкие массы не страдали от "изжоги".

     
     
  • 2.39, Брат Анон (ok), 08:44, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ответ очень простой: если язык позволяет отстрелить себе ногу -- будут отстреляны обе ноги.
    Если никто не пишет тестов -- софт будет неизбежно содержать ошибки.
    Капитал хочет бабла, а не надёжности. Более того ,если код надёжный -- то не случится фейла, а это значит деньги клиентов не будут потеряны, а значит бизнес не сможет заработать.
    Поскольку бизнес не желает ничего знать о технологиях (он хочет знать только о бабле) всякие уроды успешно за очень недорого бизнесу продают дичь. Всё-равно за всё заплатят лохи. Лох не мамонт, лох не вымрет.
     
     
  • 3.44, n00by (ok), 09:24, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > если код надёжный -- то не случится фейла

    Unix: всё есть файл.
    GNU's Not Unix: всё есть фейл.

     
  • 3.50, YetAnotherOnanym (ok), 10:45, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > если язык позволяет отстрелить себе ногу
    > замена узла в дереве могла произойти без выставления блокировки на запись,

    Если язык предусматривает возможность выставления блокировки, а программист этого не сделал - это не проблемы языка.

     
     
  • 4.58, Даже я это застал (?), 12:23, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так нигде о плохом языке и не написано. Написано, что если позволяет, то малоквалифицированный сотрудник (потому что так дешевле), подгоняемый начальством (потому что ему плевать на качество, отчёты в количестве строк же), напишет любую дичь (ибо не понимает, а с него требуют)... И мы получим то, что получили.
     
     
  • 5.60, n00by (ok), 12:31, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А кто тут кого подгонял? Красно-чёрное дерево работало, но, гипотетически, не так быстро, как новое. Вы, кстати, в курсе, как можно сравнить производительность не в синтетических тестах, а в таком сценарии использования, как здесь? Тогда расскажите, пожалуйста.
     

  • 1.19, Аноним (16), 00:04, 06/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >maple tree

    Это тавтология, вам не кажется?

     
     
  • 2.21, Аноним (21), 00:16, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нет, не кажется, это не тавтология
     
     
  • 3.23, Аноним (16), 01:07, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Но клён - и так дерево?
     
     
  • 4.36, Аноним (36), 07:38, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это ты русскую грамматику применяешь на английский. В английском слова типа maple tree, oak tree, apple tree вполне правомочны - можешь просто загуглить.
     
  • 4.45, Аноним (45), 09:25, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В английском существительное "клён", и прилагательное "кленовый" никак визуально не различаются, и потому maple tree - допустимая форма, ведь еще есть maple syrup и maple sugar, не говоря уже о всяких там maple plank.
     
     
  • 5.49, Аноним (49), 10:42, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • –4 +/
    "кленовое дерево" - это тоже тавтология, потому что можно просто сказать "клён". А "кленовый сироп" - не тавтология.
     
     
  • 6.65, _kp (ok), 14:20, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Клён можно сказать и про кленовую доску, и про паркет и кленовый столик...
    Сократить можно, и нужно, если сам контекст фразы подразумевает о чем речь.
    А если нечто сферическое в ваккуме, то надо более четко описывать.
     
  • 5.73, _ (??), 18:56, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ни-ни-ни!
    Cedar plank!
    И + salmon
    :-P~~~
     
  • 4.55, Аноним (55), 12:08, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но клён - и так дерево?

    нет

    > Многие виды кленов растут как в форме дерева, так и в форме кустарника, поэтому вопрос что представляет собой клен: дерево или кустарник — не имеет однозначного ответа

     
  • 2.37, Аноним (37), 07:39, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет это травалогия)))
     
  • 2.57, n00by (ok), 12:19, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Оксюморон. Компьютерные деревья растут сверху вниз.
     
     
  • 3.74, _ (??), 18:59, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Потому то __твой__ визуализер так видит?
    Дык их таки есть других :)
     
     
  • 4.81, n00by (ok), 08:14, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    информатика - Почему деревья растут вниз?
    по соглашению, деревья рисуются растущими вниз. Из статьи Википедии о древовидных структурах данных. Настоящие деревья растут от корня вверх, к небу, но компьютерные деревья растут от корня вниз.

    Переведено с английского

     

  • 1.41, Аноним (41), 09:12, 06/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Главное постоянно обновляться. Ведь свежие апдейты всегда устраняют уязвимости
     
     
  • 2.47, 1 (??), 09:36, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На этом и построена ИТ индустрия, одну уязвимость устраняем, две внедряем.
     
  • 2.51, Капитан Очевидность (?), 11:02, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, главное обновляться
    А еще главное использовать при этом ветки с долгосрочной поддержкой, а в случае ядра использовать дистрибутивное и не любить себе мозги
    И, внезапно, эти уязвимости, в мэйнстримных дистрибах, тебя не коснутся, просто потому, что нет мэйнстрима с этими ядрами
     

  • 1.46, n00by (ok), 09:28, 06/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно, действительно ли было бутылочное горлышко для производительности, или поменяли в связи с требованиями замены blacklist на blocklist.
     
     
  • 2.48, 1 (??), 09:37, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    два чая этому господину ! :ржунемагу:
     
  • 2.53, Сарабонг (?), 11:50, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > поменяли в связи с требованиями замены blacklist на blocklist.

    Чуваки из FreeBSD поступили умнее, поменяв расшифровку аббревиатуры в man tree(3), т.к. в коде обычно пишут RB, а не название целиком: Rank-balanced (RB) trees are a framework for defining height-balanced binary search trees, including AVL and red-black trees. ¯\_ (ツ)_/¯

     
     
  • 3.59, n00by (ok), 12:23, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше сразу на trie переходить. Пока зелёные не поднялись на защиту деревьев.
     
  • 2.54, Пушок (?), 11:51, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Здорово ты их приложил) Очень тонко) Повесточка типа :-D Повесточку сейчас везду суют :-))
     
     
  • 3.66, Анониссимус (?), 14:48, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Двухуровневый сарказм поймёт далеко не всякий посетитель опеннета.
     
     
  • 4.72, Пушок (?), 18:30, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нуби поймёт. Он умный и далеко не "всякий", а своего рода уникум, самородок.
     

  • 1.52, Пряник (?), 11:30, 06/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Debian 12 как раз ставит ядро 6.1, лол.
     
     
  • 2.62, Анонин (?), 13:11, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так это стабильный, надежный и безбажный деб!
    Интересно, сколько ждать бекпорт придется
     
     
  • 3.69, Аноним (69), 16:54, 06/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаешь материал.

    > безбажный

    Этого никто не обешал.

    Обещали другое: баги известные, знакомые, известно как их подавлять и не активировать.

     
  • 2.79, Kuromi (ok), 03:55, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я чет другое не понял с " устранена в обновлениях 6.4.1, 6.3.11 и 6.1.37 " - а где ветка 6.2? Самая популярная текущая Убунта как раз на ней.
     
  • 2.85, Аноним (85), 14:06, 07/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Debian 12 как раз ставит ядро 6.1, лол.

    Да вообще-то эти ядра уже довольно много куда разъехались - так что апдейт качнуть все же придется...

     
  • 2.91, Аноним (91), 21:37, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да ладно!

    ах, я же не успел еще с 11 обновиться даже на десктопах...

    уф... :)))

     

  • 1.89, Аноним (89), 00:53, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    новые завезли, старые закрыли, внезапненько
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру