| 1.4, Аноним (4), 13:53, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Фикс для бубунты:
$ onano /etc/default/grub
> GRUB_CMDLINE_LINUX_DEFAULT="quiet splash loglevel=0 apparmor=0 mitigations=off"
$ update-grub
| | |
| |
| |
| |
| 4.73, Аноним (73), 17:18, 13/03/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Во, в нём архитектурно заложенных дверей куда больше будет, учитывая его родителя.
| | |
|
|
| 2.25, Аноним (25), 14:44, 13/03/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
> mitigations=off
Зачем отключать ещё и защиту от Meltdown и Spectre (спекулятивных CPU уязвимостей)?
| | |
| |
| 3.34, нах. (?), 14:59, 13/03/2026 [^] [^^] [^^^] [ответить]
| +6 +/– | |
затем что она примерно так же на#р не нужна как и апармор.
| | |
| 3.49, Аноним (49), 15:36, 13/03/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Он про домашние десктопы. Там оно не нужно. На серверах - дело твое уже (я бы не отключал).
| | |
| |
| 4.56, Аноним (25), 15:45, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
И из вкладки с мемами javascript пробивает защиту ОС насквозь. Хорошо, что для браузеров нету mitigations=off.
| | |
|
|
| |
| 3.95, Аноним (4), 19:11, 13/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вы наверно из тех, кто из соображений безопасности заколачивает в доме окна и заливает замочную скважину герметиком т.к. "ворота" открыты!!11
| | |
| |
| 4.97, q (ok), 19:57, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Неверная аналогия. Вот правильная: по умолчанию, дверной глазок закрыт шторкой. Это дефолт. Ты же эту шторку открыл, да еще скотчем прилепил, чтоб не закрывалась, преследуя хз какие цели. Отключение mitigations уже давно никак не ускоряет современные процы, челик. Либо ускоряет на ноль целых ноль ноль ноль ноль... процентов.
| | |
|
|
| 2.102, Имя (?), 04:36, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Как давно пользователи Ubuntu без sudo и не под рутом наловчились выполнять подобные команды?
| | |
|
| 1.7, Аноним (7), 14:15, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– | |
> Проблемы присутствуют в LSM-модуле AppArmor начиная с ядра Linux 4.11
Не зря люди на 3.* ядре сидят.
| | |
| |
| 2.65, Аноним (65), 16:33, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
>Может там СИшка другая?
>Или диды в те времена не овнокодили?
2017 Год - это не диды, это ты!
| | |
| |
| 3.124, Васян (?), 19:34, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Спраси у пидальнава парня Линуса... Ну он та точна уже знаит что там и для кого. Не? Он же ж дажи сибя там не ласково так называит - убл@дком, судя па пириводу на русский йызык. В инете можишь видосик найти. Можит спецом выкладывали отрывки из разговоров там их всяких...
| | |
|
|
| 1.14, Аноним (14), 14:22, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Исправление также включено в сегодняшние обновления пакетов с ядром для Ubuntu.
> В Debian обновление в процессе подготовки
Никогда такого не было и вот опять.
Дебианцам же торопиться некуда. Сегодня уже пятница, потом выходные, кто же на выходных патчи будет принимать.
| | |
| |
| |
| 3.19, Аноним (19), 14:34, 13/03/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Так на дебиане же по-умолчанию apparmor отключён )
Вы уверены? Может вы совсем недавно из криокамеры вышли?
AppArmor is available in Debian since Debian 7 "Wheezy".
If you are using Debian 10 "Buster" or newer, AppArmor is enabled by default
wiki.debian.org/AppArmor/HowToUse
| | |
|
| |
| |
| 4.125, Васян (?), 19:39, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не знаю как его, но думаю что 90 персентов спицов с ойпеннета, которые с этим жили и живут, и гаварят что могут любую даже ядерную дырку закрыть любым пальцем любой ноги, не смущает...
| | |
|
|
|
| 1.17, Аноним (17), 14:33, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– | |
> Суть метода в том, что при возникновении проблем утилита sudo отправляет администратору письмо, запуская /usr/sbin/sendmail. Блокировав сброс привилегий можно добиться запуска данного процесса с правами root, а выставив перед запуском sudo переменную окружения MAIL_CONFIG можно передать утилите sendmail другие настройки, в том числе указать свой обработчик postdrop, запускаемый при отправке почты.
Господи, здесь прекрасно абсолютно все: и sudo, шлющий эмейлы, и sendmail, запускающий черт знает что по указанию внешних переменных окружения.
Очередное бинго из гениального диловского дизайна. В этот раз еще приправленное приблудой AppArmor (естественно, написанной на топовых технологиях 70х с double free), которая вместо защиты наоборот дает рут. 😂
Сколько не говорят, что поверхность атаки нужно УМЕНЬШАТЬ, а не наоборот - все бестолку. Продолжаем наворачиват новые слои дырявых аппарморов и прочих файрджейлов - и потом делать удивленные глаза. 😧
| | |
| |
| 2.20, онанист (?), 14:35, 13/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Сколько не говорят, что поверхность атаки нужно УМЕНЬШАТЬ, а не наоборот - все бестолку
кто говорит? наоброт обязательно антивирус и тп
| | |
| 2.23, Аноним (-), 14:42, 13/03/2026 [^] [^^] [^^^] [ответить]
| –4 +/– | |
Ты просто ничего не понимаешь! Это же (xy)UNIХ-way!
Диды писали, диды старались, ты такой неблагодарный на них бочку гонишь...
А ну быстра извынысь!
| | |
| 2.26, Аноним (25), 14:45, 13/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Советую почитать классику UNIX HATERS HANDBOOK. Там и про sendmail есть!
| | |
| |
| 3.37, нах. (?), 15:00, 13/03/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
советую поставить наконец любимую винду и отвалить от юнисов.
Это не ваше. И не читайте всякое враньше неосиляторов.
Кстати, в ТОМ sendmail - этой уязвимости нет.
| | |
| |
| 4.47, Аноним (47), 15:31, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс.
У вас есть ваши либимые юниксы в виде макоси и бсд. Вот там и городите свои костыли.
| | |
| |
| 5.53, Аноним (53), 15:42, 13/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс.
А когда это линукс стал ГНУ?
Торвальдс сам говорил, что ни к ГНУ, ни к ФСФ, ни к бороде его проект отношения не имеет.
> У вас есть ваши либимые юниксы в виде макоси и бсд. Вот там и городите свои костыли.
Погоди.
Если в линуксе не нужно, то зачем пuнгвинятники тащат чужие изобретения к себе?
Часом не по причине скудоyмия и кpивых pук?
| | |
| |
| 6.55, Аноним (25), 15:43, 13/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils.
| | |
| |
| 7.59, Аноним (59), 15:52, 13/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils.
Кто стал))?
Что busybox уже пропал?
Linux это не GNU.
lkml.org/lkml/2006/9/25/161
"the fact that rms and the FSF has tried to paint Linux as a GNU project (going as far as trying to rename it "GNU/Linux" at every opportunity they get) is their confusion, not ours."
| | |
|
|
|
| 4.76, Аноним (76), 17:56, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Кстати, в ТОМ sendmail - этой уязвимости нет.
Этой нет, факт. Зато других -- вагон, каждая вычурнее предыдущей. Проблема не в том, что кто-то не осилил. Проблема в том, что UNIX и его потомки как были системой для локалхостов с одним пользователем, так и остались по сей день. И сколько ни лечи его неймспейсами и контейнеризацией, он таким всё равно останется на фундаментальном уровне. А Plan9 вы закопали даже не пытаясь понять. Ну вот и суйте каждую программу в отдельную VM, эту изоляцию вроде так-сяк скотчем примотали, авось не развалится.
| | |
|
|
| |
| 3.74, Аноним (25), 17:22, 13/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Тут не причём, но использует SUID и является возможной целью уязвимости повышения привилегий в будущем (или уже).
| | |
| |
| 4.90, Сладкая булочка (?), 18:57, 13/03/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
>>> прочих файрджейлов
>> Он использует механизмы ядра и тут причем?
> А ты не догадываешься? Ну, давай вместе посмотрим:
Ну уявзимости и уязвимости. Как это относится к теме с apparmor?
| | |
|
| |
| 4.121, Сладкая булочка (?), 16:07, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Есть Bubblejail, GUI для настольного использования bubblewrap.
Только bubblewrap не умеет многое, что умеет firejail, а чтобы он умел ему нужен sudo. Так мы приходим с того, с чего начали.
| | |
|
|
| 2.127, Аноним (127), 21:12, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Очередное бинго из гениального диловского дизайна.
Который таки решал проблемы. Пока опеннет-эксперты фантазировали о не[дп]остижимых идеалах.
> Сколько не говорят
А лучше б код писали. Хоть бы на четверть от сказанного.
> поверхность атаки нужно УМЕНЬШАТЬ
Только расстрелы атакующих спасут мировое софтостроение.
| | |
|
| |
| 2.27, Аноним (25), 14:46, 13/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Попутно в Ubuntu выпущены обновления пакетов sudo, sudo-ldap и **util-linux (в состав входит утилита su)**
| | |
| 2.30, Аноним (30), 14:52, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Если sudo на дебиане нет - получается уязвимость не сработает ?
А новость вы не пробовали читать?
"Успешные примеры повышения привилегий продемонстрированы в Ubuntu 24.04 и Debian 13"
Значит и без sudo работает.
| | |
| |
| |
| |
| 5.113, Аноним (113), 11:27, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Смотря как вы устанавливали Дебиан. Если во время установки не задать рут-пароль то судо устанавливается автоматически. И кажется некоторые ДЕ устанавливают судо в любом случае.
| | |
| |
| 6.118, Аноним (78), 12:39, 14/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Воспользуйтесь хотя бы переводчиком, что ль. Написано, что "даже если вы не устанавливали sudo, то команды для его запуска будут рутовыми". Другими словами - хоть ставьте пароль, хоть нет - запустить и выполнить рут команду получится в любом случае.
| | |
| |
| 7.122, RM (ok), 16:58, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
похоже переводчик какой-то плохой.
там так в оригинале не написано, написано как комментатор выше ответил
| | |
|
|
|
|
|
|
| |
| 2.45, Аноним (45), 15:25, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Но используется и отдельно.
Какой вывод может быть сделан?
1. аппармор оказался овнокодом
2. дырени типичные
3. создателю snapʼа нужно тщательнее выбирать, что использовать в проекте
| | |
|
| 1.43, Аноним (-), 15:19, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> Показано как получить права root при помощи уязвимостей, вызванных двойным выполнением функции free() и обращением к уже освобождённой области памяти (use‑after‑free)
"если использовать язык программирования, с которым не надо тщательно обдумывать каждую строку, то можно знатно нафакапить" (c)
Они использовали.
И нафаkапили.
| | |
| |
| 2.75, Аноним (75), 17:51, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Видимо, чтобы бедные мигранты из винды хоть зачем-то пытались хавать кактус бубунты, специально для них оставили кучу кнопок "сделать от рута". Безопасная система - это та, где нет бинарников с suid-битом.
| | |
| |
| 3.103, Аноним (103), 07:08, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Безопасная система - это та, где нет бинарников с suid-битом.
Ошибаешься, безопасная система - это выключенная из розетки, после чего окувалденная.
| | |
|
|
| 1.60, Аноним (58), 15:57, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– | apparmor давно превратился в сгнившее дерьмо В смысле что дока на него неполная... большой текст свёрнут, показать | | |
| 1.69, Сладкая булочка (?), 17:05, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> Проблемы вызваны наличием в AppArmor фундаментальной уязвимости класса "обманутый посредник" ("confused-deputy"), позволяющей непривилегированным пользователям загружать, заменять и удалять произвольные профили AppArmor.
Запретить непривилегированным пользователям это делать и все? В чем проблема?
| | |
| |
| |
| 3.77, Аноним (65), 17:57, 13/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания.
Ты уж не ленись добавлять, что не оправдали ТВОИ ожидания. Вот я даже не знаю, как нам теперь с этим жить.
| | |
| |
| |
| 5.88, Аноним (65), 18:53, 13/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Кому вам,любителям уязвимостей?
Какие то трудности с удержанием контекста? СДВГ? - Ты же сам писал про 1000 глаз!
| | |
|
|
|
| 2.105, Аноним (78), 07:53, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Кто должен это сделать? Те же люди, которые включили бэкдор в состав ядра?
| | |
|
| 1.89, Аноним (89), 18:54, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Как обычно пишут кто уязвимость обнаружил, но не пишут, кто ее внес. А ведь у этих людей есть имена.
| | |
| 1.91, Аноним (92), 18:58, 13/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
В новинку, что защитники "тоже люди"? В добавок, в построение и правилах AppArmor черт ногу сломит.
| | |
| |
| 2.112, User (??), 10:01, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну, всё равно на два порядка проще, чем голый selinux ковырять
| | |
|
| 1.104, Аноним (78), 07:52, 14/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Без сарказма, но как бэкдор мог оставаться незамеченным столько лет? Будут ли наказаны те, кто допустил включение небезопасного кода в ядро?
| | |
| |
| 2.126, Аноним (7), 20:48, 14/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> как бэкдор мог оставаться незамеченным столько лет?
Потому что его не хуавей делала, "этодpyгoe".
| | |
|
| 1.107, мяф (?), 08:56, 14/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
а я ж об этом писала когда-то .. вот кто-то удивится, когда вспомнит, что "ограниченный" процесс в состоянии себе политики менять(или коньноникол это тоже пофиксит ?)
молчу про рутовые, aa-disable и спать
| | |
| 1.109, Аноним (109), 09:03, 14/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> /sys/kernel/security/apparmor/.load, .replace и .remove
> .
очевидный бэкдор, специально с точкой файлы назвали, чтобы их не так заметно было среди всего остального хлама в /sys/kernel/security/apparmor/
| | |
|