The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd

27.03.2024 11:14

В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным освобождением памяти (double-free) в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита.

Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.

Проблема связана с ошибкой в функции nft_verdict_init(), которая допускает использования положительных значений в качестве кода ошибки отбрасывания пакетов (DROP) в hook-ах, что может быть использовано для вызова в функции nf_hook_slow() повторной операции освобождения памяти для буфера, для которого уже была вызвана функция free(). Проблема возникает, когда операция NF_DROP формируется с ошибкой и ядро вначале интерпретирует NF_DROP, но затем освобождает буфер и возвращает статус NF_ACCEPT. Данная ситуация приводит к тому, что несмотря на освобождение связанного с пакетом буфера, его обработка не прекращается, а передаётся в другой обработчик, который в свою очередь второй раз вызывает функцию освобождения памяти.

Уязвимость проявляется начиная с версии ядра Linux 3.15, но эксплоит работает с ядрами начиная с версии 5.14. Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1 и в конце февраля перенесено в стабильные ветки 5.15.149, 6.1.76 и 6.6.15. В дистрибутивах проследить за исправлением уязвимости можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.


Дополнительно можно отметить серию уязвимостей в модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB: Уязвимость CVE-2024-26592 позволяет удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра на системах с активированным модулем ksmbd. Проблема вызвана состоянием гонки в коде обработки TCP-соединения, которое возникает из-за отсутствия выставления должных блокировок при работе с объектом.

Уязвимость CVE-2023-52440 также позволяет удалённо добиться выполнения своего кода с правами ядра, но вызвана переполнением буфера при обработке некорректных сессионных ключей из-за отсутствия должной проверки размера данных, полученных от пользователя, перед их копированием в буфер фиксированного размера.

Уязвимости (1, 2, 3) CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 в ksmbd дают возможность удалённо без прохождения аутентификации определить содержимое памяти ядра. Уязвимость CVE-2024-26594 вызвана некорректной проверкой данных при обработке поступивших токенов SMB2 Mech, что приводит к возвращению данных из области за границей буфера. Уязвимость CVE-2023-52442 вызвана отсутствием должной проверки входных данных при обработке связанных в цепочку (chained) запросов. Уязвимость CVE-2023-52441 вызвана отсутствием необходимой проверки входных данных при обработке запросов согласования соединения SMB2.

Уязвимости CVE-2024-26594 и CVE-2024-26592 устранены в ядре 6.8 и корректирующих обновлениях прошлых стабильных веток 6.1.75, 6.6.14, 6.7.2. Остальные уязвимости устранены в ядре 6.5 и обновлениях 5.15.145, 6.1.53, 6.4.16.


В заключение можно упомянуть активацию работы новой команды разработчиков ядра Linux, созданной для анализа наличия уязвимостей и оценки связи вносимых в ядре исправлений с проблемами безопасности. В феврале разработчиками ядра была создана собственная служба CNA (CVE Numbering Authority), которая получила полномочия самостоятельного присвоения CVE-идентификаторов уязвимостям. До этого присвоение CVE и анализ связи исправлений с возможными уязвимостями ложился на плечи разработчиков дистрибутивов, а в ядре потенциальные уязвимости не оставались выделены и фигурировали наравне с обычными исправлениями. Результаты работы новой службы превзошли все ожидания - ежедневно в ядре помечается до нескольких десятков новых уязвимостей, которые ранее не были помечены как проблемы с безопасностью. Например, 26 марта новые CVE-идентификаторы присвоены 14 уязвимостям, которые ранее не рассматривались как проблемы с безопасностью, а 25 марта - 41 уязвимости.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Локальная уязвимость в ядре Linux, эксплуатируемая через nftables
  3. OpenNews: Уязвимости в ядре Linux, затрагивающие nftables и модуль tcindex
  4. OpenNews: Уязвимости в Netfilter и io_uring, позволяющие повысить свои привилегии в системе
  5. OpenNews: Под видом эксплоита к уязвимости в rkvdec распространялся вредоносный код
  6. OpenNews: Выпуск пакетного фильтра nftables 1.0.8
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60860-netfilter
Ключевые слова: netfilter, nf_tables
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (171) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:38, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    >Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu

    Потому что там нет SELinux.

     
     
  • 2.2, Аноним (2), 11:47, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +14 +/
    И как SELinux поможет от дыры в _ядре_?
     
     
  • 3.38, Аноним (-), 12:42, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скачайте эксплойт и убедитесь сами.
     
     
  • 4.96, Аноним (2), 16:29, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Скачайте эксплойт и убедитесь сами.

    И как SELinux защитит модуль ksmbd в ядре от запуска удалённо атакующего эксплоита, скаченного и запущенного на моей системе, если после эксплуатации дыры он выполнит код на уровне ядра и получает полный контроль на уровне ядра, т.е. при желании может вообще отключить этот SELinux и загрузить своё ядро?

     
     
  • 5.105, Аноним (-), 16:40, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В нормальных дистрибутивах отключение SELinux во время работы невозможно. Повторю совет попробовать эксплойт на Fedora и не выдумывать.
     
     
  • 6.120, Аноним (2), 17:34, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В нормальных дистрибутивах отключение SELinux во время работы невозможно. Повторю совет попробовать эксплойт на Fedora и не выдумывать.

    Эксплоита для ksmbd ещё нет, пробовать нечего. В эксплоите к netfilter достаточно ограничить доступ к netfilter, но не о нём речь.

     
     
  • 7.126, Аноним (-), 18:02, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Когда появится, тогда и проверяйте.
     
  • 6.162, Аноним (162), 10:11, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В нормальных дистрибутивах отключение SELinux

    Пример такого дистрибутива в студию с пруфами о неотключаемости selinux

    Так же в студию требуются пруфы о том, что selinux может в перехват сетевых пакетов, прилетающих извне

     
     
  • 7.164, pavlinux (ok), 12:13, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так уж и быть, опущу очередного васяна анонима static struct security_hook_list... большой текст свёрнут, показать
     
     
  • 8.168, Аноним (162), 13:50, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты случайно гну линуксом не пользуешься Слишком уж дегенеративные набросы от те... текст свёрнут, показать
     
  • 3.49, Аноним (-), 13:07, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > И как SELinux поможет от дыры в _ядре_?

    Ну, как, атакующему придется аж отметериться - и взять стандартный эксплойт с отключкой этой пакости. Потратит аж на 2 минуты больше.

     
     
  • 4.56, Аноним (-), 13:30, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    В Fedora нельзя отключить SELinux.
     
     
  • 5.98, Аноним (2), 16:30, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В Fedora нельзя отключить SELinux.

    Добившись выполнения кода на уровне ядра можно отключить что угодно.

     
     
  • 6.101, Аноним (-), 16:35, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Но с SELinux не получится добиться выполнения кода на уровне ядра.
     
     
  • 7.104, Аноним (2), 16:38, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Но с SELinux не получится добиться выполнения кода на уровне ядра.

    Почему? SELinux защищает исключительно user space, а ksmbd  работает в ядре, т.е. SELinux никак не помешает отправить ему пакет и добиться переполнения буфера в ядре.

     
     
  • 8.107, Аноним (-), 16:44, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если я расскажу, вы не поверите Установите в Boxes Fedora и убедитесь ... текст свёрнут, показать
     
     
  • 9.119, Аноним (2), 17:26, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Похоже вы не понимайте, что добившись выполнения кода на уровне ядра, в полность... текст свёрнут, показать
     
     
  • 10.127, Аноним (-), 18:03, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы уже проверили ... текст свёрнут, показать
     
  • 6.130, n00by (ok), 18:52, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> В Fedora нельзя отключить SELinux.
    > Добившись выполнения кода на уровне ядра можно отключить что угодно.

    Не всё так просто, как кажется. Из этого тезиса прямо следует, что легитимный код ядра может отключить что угодно, включая посторонних.

    https://ru.wikipedia.org/wiki/Бой_в_памяти

    В ядре Windows эти бои шли годами с переменным успехом. Неуловимый Джо спокойно курил в сторонке, пока администраторы превентивно падали, подняв лапки, и учили тому остальных.

     
  • 3.129, n00by (ok), 18:43, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > И как SELinux поможет от дыры в _ядре_?

    В общем случае, при проектировании подобных систем ставится целью свести к нулю возможности исполняющегося в системе вредоносного кода.

    Из этого вопроса следует сделать какой вывод?
    1. SELinux не справляется с задачей.
    2. Эксперт не понимает назначение.
    3. ?

     
  • 2.13, myster (ok), 12:04, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    То что уже работает на сервере и разрешено правилами SELinux, тоже может отправить определенным образом пакет, чтобы заэкспойтить подобную уязвимость.
    Взламывают, как правило, ПО торчащее наружу, которому ты уже дал карт-бланш почти на любые действия в рамках его функционала.
     
  • 2.141, Аноним (141), 21:13, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    apparmor есть
     
     
  • 3.146, Аноним (-), 21:51, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Ubuntu он как раз и есть, но не защитил.
     

  • 1.3, ryoken (ok), 11:48, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >>>До этого присовение CVE

    мдя...

    Вот нутром чуял, что таскание вендотехнологий в ядро - зло.

    Ну и чтоб 2 раза не вставать...
    "РЕШЕТО!!!" :D

     
     
  • 2.15, iPony129412 (?), 12:06, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    99.9% уязвимостей ядра - покерфейс
    тут Samsung криво-косо в режиме сро/аки горят реализовал протоколы MS - "вендотехнологий - зло"
     
     
  • 3.52, Аноним (-), 13:12, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > тут Samsung криво-косо в режиме сро/аки горят реализовал протоколы MS - "вендотехнологий - зло"

    Конечно безопасная реалиазция smb без вулнов - это еще поискать, но перегруженый замордованый кодер с самсунговской галеры - таки насажал багов везде где мог. И даже не потому что плохой програмер или злодей. А потому что с 4 здоровыми проектами на 1 тушке без особой помощи от других так кто угодно зашьется.

    А в ядро это приняли чтобы совместынми усилиями, вот, разгрести за ними, ибо фича то нужная. Ну вот и разгребают.

     
     
  • 4.80, User (??), 14:59, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Никто, кроме microsoft'а и, немного, samsung'а не виноват - а "технологическое отверстие"(ТМ) тысячаглаз за тысячулет многаждыуспешно заполняет - или я что-то не так перевел?
     
  • 4.89, Аноним (-), 16:18, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так это вопрос не к самсунгу и не к кодеру.
    А сообществу которое жадничает скинуться деньгами на зарплаты программерам.
    Хотя... у нас же ГКУ во все поля, а при коммунизме прогрмаммист денег должне получать немного, если вообще сможет выпросить в виде пожертвований.
     
  • 4.115, glad_valakas (-), 17:12, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 4.159, Sw00p aka Jerom (?), 08:56, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >кодер с самсунговской

    самсунг вообще-то на багах зарабатывает, это его источник дохода. И предзаказы принимает :)

     

  • 1.4, 12yoexpert (ok), 11:48, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    с тех пор, как мелкомягкие популяризовали линукс (а до них - космонавт), случился наплыв непрофпригодных домохозяек, которые теперь засирают своими якобы CVE всё на свете
     
     
  • 2.7, iPony129412 (?), 11:56, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ты хотел написать про RedHat? так-то был линукс на локалхосте у студента - и никаких CVE
     
  • 2.12, Аноним (-), 12:03, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну так пошел бы и показал как нужно писать код.
    А то ты только языком треплешь на форуме.

    > засирают своими якобы CVE всё на свете

    Тебе уже готовый эксплойт принесли, но ты все равно не доволен

     
  • 2.17, Аноним (-), 12:06, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > с тех пор, как мелкомягкие популяризовали линукс (а до них - космонавт)

    Да ладно тебе!
    Диды овнокодили в ядро еще 20 лет назад!
    И это периодически выгребают до сих пор.

     
     
  • 3.21, iPony129412 (?), 12:09, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Надо найти первую уязвимость в ядре и огласить виноватого
    Вот весь линукс испортил
     
     
  • 4.142, Аноним (142), 21:27, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уверен, что это оказался бы Линус Наш Торвальдс. Просто в первых версиях ядра баги не искали. Искали, что на нем может запуститься.
     
  • 2.25, Мухорчатый (?), 12:31, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А в жизни линуксойда случается хоть что-то, в чем не мелкомягкие виноваты?..
     
     
  • 3.117, Аноним (-), 17:13, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А в жизни линуксойда случается хоть что-то, в чем не мелкомягкие виноваты?..

    Конечно!
    В системД виноват космонавт!
    В веланде шапка!
    А в 4% - бсдшники!

     
     
  • 4.151, Аноним (151), 07:21, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Systemd виноват Поцтерринг... Э, снова Шапка и Мелкомягкие.
     
  • 2.118, Слава Линуксу (?), 17:14, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно! Надо отправить этот Линукс обратно в прошлое, когда им пользовались полтора человека и тогда заживём!
     
     
  • 3.138, нах. (?), 20:09, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я - за!

    (можно не в прошлое, а на марс куда-нибудь)

     
  • 3.152, Аноним (151), 07:26, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А обратно-обратно выбрать ему другую мировую линию развития, без systemd, Wayland, "и всё в /usr".
     

  • 1.5, Аноним (5), 11:51, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита, применимый к ядрам Linux начиная с выпуска 3.15 и заканчивая 6.8-rc1.

    Появятся новые рутуемые и перешиваемые устройства?

     
     
  • 2.18, Аноним (-), 12:08, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Тут главное чтобы рутовал ты, а не тебя)
    А то понапишут дыр в ядре, потом 100500 роутеров превращаются в ботнет.
     
     
  • 3.23, Аноним (23), 12:24, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так сначала рутануть, а потом — перешить/брикнуть (в зависимости от разблокируемости загрузчика, не знаю, как с этим) через dd.
     
  • 3.153, Аноним (151), 07:29, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чаще таки ботнеты из роутеров появляются от банального admin:admin, оставленного по умолчанию.
     

  • 1.6, Аноним (-), 11:53, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Проблема вызвана двойным освобождением памяти (double-free)

    И как обычно дыряшечные проблемы!

    > в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6

    Linux 5.14 - 30 авг. 2021 г
    Т.е. свои три+ года бекдор отработал))

    > Уязвимость проявляется начиная с версии ядра Linux 3.15

    Релиз - 8 June 2014.
    А они умеют играть в долгую. Бекдоры начали делать двухкомпонентными.
    И чск ни один из тыщщи глаз не заметил бажину за целых 10 лет!

     
     
  • 2.14, сщта (?), 12:04, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    10 лет назад носились с pie,чтоб рандомно было в памяти. Теперь это вот модно.
     
     
  • 3.121, Аноним (121), 17:39, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Модно то, что безопасно: https://www.opennet.me/openforum/vsluhforumID3/129886.html#309
     
  • 2.20, Аноним (20), 12:08, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Бэкдоры надо полагать были заложены сознательными инженерами с совестью, наш респект борцам.
     
     
  • 3.45, Аноним (-), 13:01, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > наш респект борцам

    Борцам за зарплату от АНБ?
    Не, ну ребята конечно молодцы, но достойно ли это наших респектов?..

    Хотя если бы АНБ приходилось платить за каждую дыру, сделанную си погромистом, то они бы давно уже разорились бы.

     
     
  • 4.51, Аноним (20), 13:11, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    За откаты АНБ работают индусы Майкрософт и Эпл, там никакой борьбы нет и всё на потоке. Тут борцы сражаются с корпорациями и их желанием всех посадить в клетку, к тому же, в отличие от уязвимостей проприетари, не эксплуатируется удалённо, так что совесть чиста. Всю историю его существования овнили линукс через netfilter, поэтому все, кому надо, найдут.
     
  • 3.78, Пряник (?), 14:38, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это всё из-за тебя! Ты должен был коммиты проверять!
     
  • 2.32, Аноним (32), 12:37, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    10 лет - это ничего вообще-то.
     
     
  • 3.39, Аноним (39), 12:43, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И за 10 лет никто ей не воспользовался.
     
     
  • 4.46, вася (??), 13:01, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пользовались в течении 10 лет, просто никому не говорили. А сейчас внедрили новый бэкдор и старый оказался не нужен, вот его и "обнаружили"
     
     
  • 5.50, Аноним (32), 13:09, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так ты не пользуешься ОС, написанной исключительно тобой, ты пользуешься чужим продуктом - ядром линукс нахаляву, какие могут быть претензии с твоей стороны?
     
  • 5.61, Аноним (39), 13:48, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.9, сщта (?), 11:57, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    cifs хоть в самом ядре больше нет,а также зря с айпитэбл слез на этот прогрессив.) Не сиделось чухану как олдам на том что норм работает...
     
  • 1.10, Аноним (10), 11:58, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Снова nftables
     
  • 1.16, Аноним (20), 12:06, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    netfilter bridge replace physindev with physinif in nf_bridge_info net... большой текст свёрнут, показать
     
  • 1.19, Аноним (19), 12:08, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    как хорошо, что на моем диване ведро 5.10
     
     
  • 2.35, Аноним (32), 12:39, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.me/opennews/art.shtml?num=50434
    смешно
     
     
  • 3.66, Аноним (66), 14:11, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну не у всех же всё хорошо с чувством юмора как у тебя
     
     
  • 4.67, Аноним (32), 14:15, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.22, Аноним (-), 12:21, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    1. CVE-2024-1086 - double-free и поднять свои привилегии в системе.
    2. CVE-2024-26592 - выполнения своего кода с правами ядра; вызвана состоянием гонки
    3. CVE-2023-52440 - переполнение буфера из-за отсутствия должной проверки размера данных
    4,5,6. CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 возвращение данных из области за границей буфера, отсутствие проверки входных данных, отсутствие необходимой проверки входных данных при обработке запросов SMB2.

    Из всей кучи дыр, можно только 2 отнести к логическим (и то если дать скидку на качество кода ядра).
    Остальные это "просто какой-то позор".
    Тебе пришли данные, ну проверь их размеры /_-

     
     
  • 2.29, Аноним (39), 12:35, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя комплексы или что? Какая разница что там за уязвимости? Если надо тебя всё равно взломают.
     
     
  • 3.47, Аноним (-), 13:03, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "У тебя комплексы или что? Какая разница что там за замки? Если надо тебя всё равно взломают."

    Поэтому просто выкинь все замки и защелки с дверей, окна тоже можно не закрывать.
    Всем расскажи какой у тебя номер банковской карты, пин и циферки на обороте!
    Ключи от тачки можно хранить прямо в бардачке, а еще лучше вешать на зеркало заднего вида.

    Откуда в такие вообще беретесь /_-

     
     
  • 4.60, Аноним (39), 13:46, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не очевидно что твоя замена понятий эквивалента. Попробуй ещё раз.

    В твоих замках тоже уязвимостей выше крыши и даже в окне. Поплач что твоё окно небезопасно. При том что даже к переписанной на р_ст двери отмычка подбирается за минуту. Ор с тебя выше гор.

     
     
  • 5.83, Аноним (-), 15:50, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Не очевидно что твоя замена понятий эквивалента. Попробуй ещё раз.

    Зато очевидно, что ты не очень умный.
    Советую почитать побольше книжек.

    Ты сам пишешь
    > Какая разница что там за уязвимости? Если надо тебя всё равно взломают.

    Так что теперь их не фиксить? Или не обновлять ядро на новое?
    Или просто продолжать овнокодить, не добавлять проверок входных данных и лезть за границы буфера?
    Фигли, все равно взломают!
    Ты это имеешь в виду?

    > При том что даже к переписанной на р_ст двери отмычка подбирается за минуту.

    Пруфы, Билли! Тут нужны пруфы.
    А без них это просто пердеж в лужу.

    > Ор с тебя выше гор.

    Не удивительно, что такой недалекий как ты, все сводит к ору)
    А лучше бы почитал "как писать на дыряшке и не делать тупых ошибок"

     
  • 2.79, Карлос Сношайтилис (ok), 14:46, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не понимаешь.
    Если на С писать правильно и со всеми проверками, он станет медленнее раста, в котором эти проверки вшиты и хорошо оптимизируются компилятором.
    А скорость сишки это последний бастион, за который цепляются деды.
     
     
  • 3.150, Аноним (150), 06:20, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Если на С писать правильно и со всеми проверками, он станет медленнее раста, в котором эти проверки вшиты и хорошо оптимизируются компилятором.

    ага, проверит размер поступивших токенов SMB2 Mech прям во время компиляции, и другие о%y№тельные истории от растаманов, о которых невозможно молчать. А если проверяет это в рантайме прям во время компиляции, лол, то зачем эти проверки кроме того что вшиты еще и оптимизируются компилятором? :-D

     
     
  • 4.178, Карлос Сношайтилис (ok), 23:32, 29/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > проверит размер токенов SMB2 Mech

    Вот тут ты прав, токены не проверит, а вот надо бы!
    Сишникам надо под каждую CVE новую версию компилятора выпускать, а то у них с первого раза не получается фиксить.
    А уж про всякие буферы и освобождение и говорить не приходится - для матёрого сишника это как насморк - лечить не надо, само пройдет.

    > в рантайме ... во время компиляции

    Непонятно, то ли ты только школу закончил, то ли на старости лет таблетки забыл выпить.

    > эти проверки кроме того что вшиты еще и оптимизируются компилятором?

    Даже не знаю что тебе посоветовать в такой тяжёлой ситуации. Ну почитай что-нибудь базовое, "компиляторы для домохозяек" например. Там не сложно, даже для школьников!

     
     
  • 5.181, Аноним (150), 03:19, 30/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    тогда придётся подождать пока сиплюсплюсники запилят вам AILLVM столько слов ни... большой текст свёрнут, показать
     

  • 1.24, Аноним (24), 12:24, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вопрос к экспертам русского языка. Вот это:

    > Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd

    для меня звучит как уязвимости, которым нужно/задействуют _одновременно _ "nf_tables и ksmbd".

    Будет ли более правильным написать:

    "Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables или ksmbd"

    ?

     
     
  • 2.26, Аноним (19), 12:31, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    лучше
    "по желанию поднять"
    Например, мне лень и я не буду поднимать, а кому-то может не лень...
     
  • 2.28, Аноним (20), 12:34, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Нет, "и" вполне корректно, "или" выдаёт неносителя.
     
     
  • 3.43, Аноним (24), 13:00, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Родился русским, у русских родителей, живу в России всю жизнь, но хочется написать "или".
     
     
  • 4.113, Аноним (-), 16:57, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, страна большая, куча национальностей и местного колорита.
    Меня например забавляло как акают москвичи, а их как говорил мой коллега с кубани.
    А ведь есть еще кавказ, и восток, республика саха и тд.
    Ну и солевые со своими поребриками, гречей и парадным))

    На язык стандарт вроде есть, но на него все забивают...
    Что-то мне это напоминает :D

     
  • 2.34, Аноним (39), 12:38, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почему или, а не "а так же ksmbd". Но даже с "и" смысл понятен.
     
  • 2.132, n00by (ok), 19:12, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "Уязвимости в модулях ядра nf_tables и ksmbd позволяют получить неограниченные права."

    Одновременно оба надо эксплуатировать или раздельно - не важно; кому это действительно надо, тот сам разберётся.

     

  • 1.27, Аноним (27), 12:33, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1

    Это когда дерево упало и отключило электричество у Линуса и релиз 6.8-rc1 задержался. Т.е. они тихой цаплей думали как исправить дыры?

    Вот интересно, с прошлого релиза в linux-stable прошло 2 недели. Сейчас разом выкатили по всем веткам. Но 502 мешает затянуть изменения. Что в этот раз?

     
     
  • 2.36, ryoken (ok), 12:39, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>тихой цаплей

    Хорошее выражение :).

     

  • 1.30, Аноним (32), 12:36, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Не понимаю недовольства. Можно подумать, опеннетные эксперты в состоянии написать аналогичное ПО без уязвимостей.
     
     
  • 2.37, Аноним (39), 12:41, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет софта, нет уязвимостей. Так языком можно самое безопасное ПО делать. Только будет готово оно в следующем квартале. И так каждый квартал.
     
     
  • 3.44, Аноним (44), 13:01, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Надо только подождать, затяните пояса.
     
  • 3.161, Sw00p aka Jerom (?), 09:48, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Так языком можно самое безопасное ПО делать.

    перед тем как даже языком делать, надо еще умом пошевелить немного, или вы сторонник "сначала сделаем, потом подумаем"? Если у вас нет механизмов верификации, о чем речь? Промолчу про, где эталон.

     
  • 2.160, Sw00p aka Jerom (?), 09:44, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    экспертные системы ничего не исполняют и тем более не реализуют, они дают оценки исполнителям и реализациям!
     

  • 1.40, Аноним (40), 12:51, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    https://www.opennet.me/opennews/art.shtml?num=60436
    double-free : Умные указатели помогли бы.
     
     
  • 2.57, ProfessorNavigator (ok), 13:39, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чем дольше живу, тем более странным мне кажется отказ от использования С++ в ядре. Я не знаю, что там было, когда всё это начиналось. Вполне возможно, что существовали веские причины. Но сейчас, по крайней мере с технической точки зрения, всё это выглядит, мягко говоря, глупо. С++ позволяет многое делать в разы проще (для программиста). При этом, там где нужно написать что-то в условном С стиле - никаких проблем. Опять же есть ассемблерные вставки. Но вместо С++ зачем-то начали пихать Rust. Который якобы позволяет избегать ошибок с памятью. Хотя С++ позволяет делать ровно тоже самое, при правильном использовании. Одновременно оставляя возможность работать на более "низком уровне". Причём, с Rust ещё и лицензионные заморочки могу возникнуть, насколько я понимаю.
     
     
  • 3.59, Аноним (-), 13:45, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Я не знаю, что там было, когда всё это начиналось. Вполне возможно, что существовали веские причины.

    А поискал бы лучше. Там был убогий "си с классами".
    Который никаких плюсов (бадумтц) не давал, но добавлял нехилый оверхед в те темные времена первопней.

    > Хотя С++ позволяет делать ровно тоже самое, ...

    Нет, нельзя. С++ лучше по memory management чем си, но до раста ему топать и топать.
    В плюсах то что раст рассчитывает во время компиляции переносится в рантайм, а то что раст проверяет в рантайме в плюсах и так там живет.

    > ... при правильном использовании.

    А это вторая (или может быть даже первая?) проблема.
    Ты можешь использовать плюсы неправильно... и тебе за это ничего не будет.
    Ну может ворнинг вылезет.

     
     
  • 4.64, ProfessorNavigator (ok), 14:09, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому и написал - я не знаю Да и какая, по большому счёту разница, что там был... большой текст свёрнут, показать
     
     
  • 5.72, Аноним (-), 14:27, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А сегодня мы имеем монстроспеку на 2к страниц И жрет лишние время проца и опе... большой текст свёрнут, показать
     
     
  • 6.82, ProfessorNavigator (ok), 15:21, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И что Если хотите, чтобы всё было просто - добро пожаловать в каменный век От ... большой текст свёрнут, показать
     
     
  • 7.88, Аноним (-), 16:17, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не передергивайте Мы сравниваем потенциальные плюсы и минусы замены сишки на од... большой текст свёрнут, показать
     
     
  • 8.116, ProfessorNavigator (ok), 17:13, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так не я передёргиваю, а вы Речь шла о том, что в С большой объём документаци... большой текст свёрнут, показать
     
     
  • 9.123, Аноним (-), 17:47, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Стандарт Плюс он написан так, что часть вещей просто UB, часть отдана на откуп ... большой текст свёрнут, показать
     
     
  • 10.133, ProfessorNavigator (ok), 19:18, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А это бывает как-то по-другому Оно UB не просто так, а потому что где-то напр... большой текст свёрнут, показать
     
     
  • 11.148, Аноним (-), 23:59, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ворвусь как я в тред, если никто не против Можно ли считать, что согласно стан... большой текст свёрнут, показать
     
     
  • 12.158, n00by (ok), 08:04, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тут не считать, а понимать надо, от чего именно так сделано Понимать, что такое... большой текст свёрнут, показать
     
     
  • 13.165, Аноним (-), 12:43, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А вот и нет Всё звучит логично если бы не маааленький нюанс Eval order в станд... текст свёрнут, показать
     
     
  • 14.169, n00by (ok), 14:03, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Где стандартизировали и что Мне по этой ссылке самому надо искать The initial... большой текст свёрнут, показать
     
  • 13.166, Аноним (-), 12:53, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Понимание мне никак не поможет в случае а в этом компиляторе разработчики захот... большой текст свёрнут, показать
     
     
  • 14.170, n00by (ok), 14:26, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вообще доку хорошо бы иногда читать Но в данном случае это зачем Полагаться... большой текст свёрнут, показать
     
  • 12.167, ProfessorNavigator (ok), 13:46, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Площадка публичная, почему кто-то должен быть против Стандарт такой, какой он... большой текст свёрнут, показать
     
  • 6.108, C00l_ni66a (ok), 16:47, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.124, Аноним (-), 17:54, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 8.131, C00l_ni66a (ok), 19:10, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 9.134, Аноним (-), 19:22, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 10.139, C00l_ni66a (ok), 20:25, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 11.143, Аноним (-), 21:30, 27/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 12.173, C00l_ni66a (ok), 15:04, 29/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 13.175, Аноним (-), 15:59, 29/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 14.176, C00l_ni66a (ok), 18:07, 29/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 15.177, Аноним (-), 18:56, 29/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 16.185, C00l_ni66a (ok), 16:07, 30/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.70, Аноним (40), 14:22, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что значит неправильно использовать? Использовать так, как уместно в конкретном случае. Да, это вам не растофашизм.
     
     
  • 5.74, Аноним (-), 14:30, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Использовать так, как уместно в конкретном случае.

    Вот погромист из этой новости посчитал, что вполне уместно в том конкретном случае очистить память дважды.
    Почему? А потому что ему так захотелось.

    И в с++ можно сделать тоже самое.
    Никто же не запретит. Это вам не растофашизм))

     
     
  • 6.95, Аноним (39), 16:29, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Раст ему никак не помешает сделать таких же unsafe глупостей. Без unsafe растовикр писать пока что не научились.
     
     
  • 7.100, Аноним (-), 16:32, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    За unsafe тебя спросят на первом же кодревью.
    Ты можешь пройтись поиском и легко найти все места где есть unsafe.
    Это тебе сократит область поиска в десятки раз.

    > Без unsafe растовикр писать пока что не научились.

    Есть целая категория либ unsafe forbidden, где его вообще запрещено использовать.
    Как же интересно они их написали?

     
     
  • 8.111, C00l_ni66a (ok), 16:53, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Либы это, конечно, замечательно, а софт есть Ну, то есть, тот, где меньше дву... текст свёрнут, показать
     
     
  • 9.144, Аноним (142), 21:50, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Андроид В нем уже дофига раст-кода в системных компонентах... текст свёрнут, показать
     
     
  • 10.174, C00l_ni66a (ok), 15:08, 29/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А конкретнее Что это за системные компоненты Тебя про это уже вроде спрашива... текст свёрнут, показать
     
  • 4.92, Аноним (92), 16:25, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > но до раста ему топать и топать

    Почему вы все тогда компиляете свой расто-код компилятором, написанным на C++?

     
     
  • 5.112, C00l_ni66a (ok), 16:55, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там даже не просто "написанным", сама хрустяшка дёргает именно ПЛЮСОВЫЙ фронтенд ллвм апи. Что как бы намекает.
     
  • 3.68, Пряник (?), 14:16, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не всегда мудрость приходит с возрастом.
     
  • 3.69, Аноним (32), 14:20, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Плюсы сложнее сишки во всём, с чего это они должны быть в ядре? Лучше уж сишка, хоть и старьё.
     
     
  • 4.75, ProfessorNavigator (ok), 14:30, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Плюсы сложнее сишки во всём, с чего это они должны быть в
    > ядре? Лучше уж сишка, хоть и старьё.

    Вы мыслите какими-то странными категориями. "Сложнее/проще", "легче/тяжелее", "лучше/хуже" - это всё относительные понятия. Т.е. при их употреблении нужно сразу уточнять - для кого? Иными словами, всё это вообще никакой роли не играет, поскольку - сугубо индивидуально. Возраст языка программирования тоже не играет вообще никакой роли. Имеют значения лишь его технические особенности.

     
     
  • 5.85, Аноним (-), 16:03, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Именно Не думал что скажу это, но согласен Напрмер Раст - он проще для тех к... большой текст свёрнут, показать
     
     
  • 6.91, ProfessorNavigator (ok), 16:23, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Извините, но чушь Не валите всё в одну кучу Зарабатывание денег можно обсудить... большой текст свёрнут, показать
     
     
  • 7.110, Аноним (-), 16:53, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ладно, давайте отложим тему денег, предположим что у нас есть заадча написать к... большой текст свёрнут, показать
     
     
  • 8.122, ProfessorNavigator (ok), 17:47, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    С В силу его гибкости прежде всего, а также поддержки компиляторами большинст... большой текст свёрнут, показать
     
  • 5.86, Аноним (86), 16:04, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Технические особенности плюсов таковы, что язык не востребован за пределами геймдева. И дальше дискуссию можно не продолжать.
     
     
  • 6.87, ProfessorNavigator (ok), 16:13, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Технические особенности плюсов таковы, что язык не востребован за пределами геймдева. И
    > дальше дискуссию можно не продолжать.

    Да что вы говорите)) Настолько не востребован, что на нём аж компилятор gсс написан. Которым С программы собирают)) Это я уже молчу про кучу разного прикладного.


     
  • 6.90, Аноним (-), 16:21, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Технические особенности сишки таковы, что на ней:
    - или тянут древние проекты вроде ядра линукса, которым десятилетия.
    - или используют для лютой ембедщины.

    Потому что плюс для прикладного программирования лучше сишки во всем.
    Особенно последние редакции от с++17 и выше.
    А сишка вообще остановилась в развитии.

     
  • 6.103, Аноним (-), 16:38, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хмм.. а на чем там у соседей написан оффтопик?
    Удивительно, но их графическая система написана таки на с++.

    Самый популярный в мире браузер (и по совместительству самое популятное DE для ядра линукс) - chromium тоже написан на плюсах.

    Я могу еще вспомнить фотошоп, но тк тут форум любителей полуфа/bрикатов, то скажу что гимп частично написан на плюсах.
    А еще есть Open/LibreOffice, WxWidgets, 7-Zip и даже Haiku.
    Тысячи их!

     
  • 6.136, n00by (ok), 19:23, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Технические особенности плюсов таковы, что в неправильной ОС, где нужен "антивирус", большинство драйверов тех самых HIPS написано на плюсах. И некоторые из них помешали бы исполняться аналогу героя сегодняшней новости.
     
  • 3.179, Карлос Сношайтилис (ok), 23:41, 29/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > С++ позволяет многое делать в разы проще

    С[++] также позволяет и НЕ делать.

    > Но вместо С++ зачем-то начали
    > пихать Rust.

    Если чего-то не понимаешь, то есть два варианта: попытаться разобраться или свалить на масонов.

    > С++ позволяет ... при правильном использовании

    Ну вот видишь, ты сам и разобрался в чём причина. Согласись, было просто.

     
     
  • 4.180, ProfessorNavigator (ok), 00:08, 30/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > С[++] также позволяет и НЕ делать.

    Да. И?

    > Если чего-то не понимаешь, то есть два варианта: попытаться разобраться или свалить
    > на масонов.

    А при чём здесь масоны?))

    > Ну вот видишь, ты сам и разобрался в чём причина. Согласись, было
    > просто.

    Сказать то чего хотели, уважаемый?


     
     
  • 5.183, Карлос Сношайтилис (ok), 14:12, 30/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Сказать то чего хотели, уважаемый?

    Ты задал вопрос, сам же на него ответил. Я тебе на это указал.
    Или надо расжевать?

    Мне не сложно, давай.

    Можно ли на расте писать безопасный код? Можно.
    Можно ли на плюсах писать безопасный код? Можно.
    Можно ли на расте писать небезопасный код? Можно.
    Можно ли на плюсах писать небезопасный код? Можно.

    Почему при этом когда выбирают Раст, аппелируют к безопасности?
    Ты на этот вопрос ответил.

    Теперь вопрос к тебе - зачем ты задаёшь вопрос, ответ на который тебе известен?

     
     
  • 6.184, ProfessorNavigator (ok), 14:53, 30/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > Или надо расжевать?
    > Мне не сложно, давай.
    > Можно ли на расте писать безопасный код? Можно.
    > Можно ли на плюсах писать безопасный код? Можно.
    > Можно ли на расте писать небезопасный код? Можно.
    > Можно ли на плюсах писать небезопасный код? Можно.
    > Почему при этом когда выбирают Раст, аппелируют к безопасности?
    > Ты на этот вопрос ответил.
    > Теперь вопрос к тебе - зачем ты задаёшь вопрос, ответ на который
    > тебе известен?

    Да, так стало немного яснее, но не до конца. Зачем вы пишите комментарий? Я так полагаю, чтобы выразить свою позицию и высказать мнение. И из ваших высказываний мне пока что непонятно - что конкретно вы пытаетесь до меня донести. Нужен/не нужен С++ в ядре? Нужен/не нужен Rust в ядре? Почему? Знаете ли вы конкретные причины, по которым C++ не используется в ядре, а Rust там появился? Может быть вы видели какие-то конкретные высказывания от самих участников проекта? Или быть может вы согласны с моей позицией по данному вопросу? Тогда не проще ли было так и написать? Чтобы не вызывать лишние вопросы.


     
  • 2.71, Пряник (?), 14:25, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно при освобождении присваивать указателю NULL и проверять его на NULL.
     

     ....большая нить свёрнута, показать (53)

  • 1.41, Аноним (41), 12:53, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    C ksmbd даже не удивлен. По дырам там поле не паханое.
     
  • 1.42, Аноним (-), 12:57, 27/03/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.48, вася (??), 13:04, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сколько придется ждать, когда это исправление появится в моём xiaomi redmi 8?
     
     
  • 2.53, Аноним (32), 13:12, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Логично предположить, ответить на этот вопрос может исключительно производитель xiaomi redmi 8...
     
  • 2.54, сщта (?), 13:15, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это с распродажи который приехал? Сам теперь пили или тут поплач с полгодика.(иногда помогает)
     
  • 2.55, Аноним (-), 13:20, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дольше, чем для PinePhone.
     
  • 2.58, Аноним (-), 13:39, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Сколько придется ждать, когда это исправление появится в моём xiaomi redmi 8?

    На redmi 8 ставится Lineage OS 21 (Android 14). Используется ядро 4.19.
    Получается как только бекпортнут фикс в 4.19 и линейка обновится.
    Не такой уж плохой расклад.

     
  • 2.77, Аноним (40), 14:33, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Авось, повезёт когда-либо и твой Xiaomi Redmi 8 появится в PostmarketOS. Вот тогда и будет исправление.
     

  • 1.62, bOOster (ok), 14:02, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Шикарно, оголтелые вчера рвали пер..ки в теме про FreeBSD а сегодня огребли проблем на порядок больше с уязвимостью.
     
     
  • 2.63, Аноним (44), 14:09, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    важно рвать и тут и там
     
  • 2.65, Tron is Whistling (?), 14:10, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что с уязвимостями ksmbd в бздящей? Нет ksmbd - нет уязвимостей?
    Ну вот и примерно со всем остальным так же.
     
  • 2.172, Аноним (172), 02:36, 29/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Точно. Главное, чтобы в Линуксе было хуже, чем в БСД. Остальное неважно.
     

  • 1.76, Аноним (76), 14:31, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Проблема кроется в ахитектуре команд процессора. Изначально никто не думал о многопользовательской системе.
     
     
  • 2.97, Аноним (39), 16:29, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Всё подумали что это будет очень медленно и это так и есть.
     
  • 2.99, Аноним (-), 16:31, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Надо на RISC-V переходить.
     
     
  • 3.114, Аноним (44), 17:06, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    слишком большой риск, практически пятикратный
     
  • 3.157, Аноним (151), 07:47, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В общем-то поможет, если код nftables вырезать из ядра и крутить в отдельной аппаратной виртуалке. Но... приходим к гибридной архитектуре ядра тогда, как минимум.
     
  • 2.154, Аноним (151), 07:36, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В 80386 уже всё было для многопользованности. Проблема в том, что nftables тоже выполняется в кольце с максимальными привилегиями.
     

  • 1.81, аНОНИМ (?), 15:11, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Привет всем агитаторам за переход на nftables
     
     
  • 2.155, Аноним (151), 07:38, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чем он принципиально отличается от iptables в плане безопасности? Ничем. И то, и то исполняется в ядре.
     

  • 1.84, Аноним (86), 16:01, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-нибудь вообще nftables начал использовать?
     
     
  • 2.128, penetrator (?), 18:33, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    выбора особо нет, шапка восьмая и девятая вроде имеют бекендом нфтейблс, т.е. надо от шапки отказываться, что бред
     
  • 2.135, Аноним (135), 19:23, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, полет хорош. Особенно радует возможность юзать iif в postrouting.
     

  • 1.106, Syndrome (ok), 16:43, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Для эксплуатации уязвимости nftables нужен игрушечный root (user namespace). Думаю стоило указать это в новости.
     
  • 1.137, Аноним (135), 19:28, 27/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Да, SMB и в винде себя хорошо показал на примере eternalblue, и того, что конфикер юзал.
     
     
  • 2.149, iPony129412 (?), 03:34, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так Microsoft предупреждал, что древний и перегруженный SMBv1 надо бы отключать, но...
    всем же надо на древних технологиях сидеть.

    Это тебе не Linux с «Stable Api is nonsense»

     
     
  • 3.156, Аноним (151), 07:43, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скажи, умник, как XP, которая в промышленной эксплуатации в составе программно-аппаратного комплекса, переключить на SMBv2?
     
     
  • 4.163, нах. (?), 11:42, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А зачем она ВООБЩЕ у тебя подключена к сети, да еще не изолированной, и почему в ней нахрен не отключен при этом SMB целиком, даже если предположить что предыдущие два пункта зачем-то ну ооооочень нужны?

     
  • 4.171, Аноним (171), 15:33, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    отключить smb от операционки совсем. собрать самбу под винду, с реализацией нужной версии протокола
     
     
  • 5.186, iPony129412 (?), 08:19, 01/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > отключить smb от операционки совсем. собрать самбу под винду, с реализацией нужной
    > версии протокола

    Безопасность по системе Джо
    Но на практике бывает работает, если самого баги не задолбают

    Тем более сборка для Windows не поддерживается.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру