| 1.1, Аноним (1), 15:42, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>В Ubuntu исправление доступно во вчерашнем обновлении пакета snapd. В snapd проблема устранена в обновлении 2.75.
Думаю это надо как-то выделять, не все читают дальше заголовка.
| | |
| |
| 2.83, Аноним (83), 18:14, 18/03/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
Да со snap'ом то давно всё понятно, к нему уже вопросов никаких не осталось.
| | |
| |
| 3.97, Аноним (97), 18:57, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можно сократить новость до: "Уязвимости в Rust Сoreutils, позволяющие получить root-привилегии".
| | |
|
|
| 1.2, Аноним (-), 15:44, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
> написанном на языке Rust. Уязвимость позволяет
> непривилегированному пользователю получить права root в системе
Улучшение безопасности системы прощло успешно. Достойное дополнение к этому их visuedit'у и что там еще.
| | |
| |
| 2.6, Жироватт (ok), 15:48, 18/03/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ну, перед инвесторами отчитались о внедрении очередной хайп-утилс, а дальше - хоть трава не расти.
Типичные best prctices
| | |
| |
| 3.23, Аноним (23), 16:36, 18/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
А сколько ещё открытий чудных... Сколько ещё предстоит найти.
| | |
| |
| 4.88, Аноним (88), 18:27, 18/03/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Много. Но _значительно_ меньше, чем если бы еще вдобавок с памятью по сишному игрались.
| | |
|
| 3.46, 12yoexpert (ok), 17:11, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
втихую, чтобы майкрософт по попе не надавал. слова нет, а уязвимости есть, как так?
| | |
| 3.101, Аноним (101), 19:44, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
дак все проблемы со временем находят, в том числе и в сишном коде.
| | |
|
|
| 1.4, Аноним83 (?), 15:46, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Чего раст то так облажался и не выдал тонну мата на пограмиста, допустил такое безобразие!!!
Теперь получается програмист во всём виноват, а не плохой язык или железо или сосед.
| | |
| |
| 2.8, Аноним (8), 15:51, 18/03/2026 [^] [^^] [^^^] [ответить]
| +8 +/– | |
> Теперь получается програмист во всём виноват, а не плохой язык или железо или сосед.
Именно так!
В коде была логическая ошибка, на отсутствие которых раст гарантий не дает.
Хорошо, что даже вы это понимаете))
| | |
| |
| 3.11, Аноним (11), 15:58, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Маленький секрет: _до_ проверки во время выполнения никаких гарантий быть не может.
| | |
| 3.12, VVVVVV (?), 15:58, 18/03/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Для сишников логическая ошибка и ошибка в работе с памятью это одно и тоже. Сишники раз за разом показывают свою профнепригодность
| | |
| |
| 4.14, Аноним (14), 16:01, 18/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Учитывая кол-во ошибок в коде у дыpявых это скорее норма.
Т.е для кодинга на СИ надо уметь овнокодить.
И если вспомнить историю с unix4, где дырень написали в функции из 50 строк, то наверное при приеме на работу спрашивают "чем отличается логическая ошибка от ...?"
И при правильном ответе сразу прощаются)
| | |
| 4.43, Аноним (-), 17:08, 18/03/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Для сишников логическая ошибка и ошибка в работе с памятью это одно и тоже.
> Сишники раз за разом показывают свою профнепригодность
Если вы дали васяну рут - кого волнуют ваши долбаные микродетали? Вы облажались по полной программе. Профпригодные, тоже мне. Только что умеете других даунплеить - и обделываться с брызгами в "заменах". Да-да, и "фреймворк от клаудфлари" тоже - с двумя жирными вулнами получился. Позволяющими атакующему полностью перехватить сайт. Если у меня сайт взломают от и до - какая мне разница, через доступ к памяти это или просто логическая ошибка? На результат это не влияет.
| | |
| |
| 5.52, Аноним (52), 17:15, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Если вы дали васяну рут - кого волнуют ваши долбаные микродетали?
Всех адекватных людей, внезапно!
У тебя есть проблемы, которые научились решать, и есть те, которые еще не научились.
И что сделает любой разумный человек - будет пользоваться инструментом, который умеет решать хотя бы часть проблем.
У вас же подход - сгорел сарай, гори и хата.
> с двумя жирными вулнами получился.
Всего с двумя. Сравни сколько вулнов было в nginx и сколько в фреймворке от клаудфлари.
Вот то-то и оно.
| | |
| |
| 6.66, Аноним83 (?), 17:34, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
А кому этот ваш фреймворк от клаудвари вообще нужен?
Вот нгинх в любой бочке - вебсервер, куда ни плюнь.
| | |
|
|
| 4.65, Аноним83 (?), 17:33, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это такую непригодность что все ОС в этом мире, все базовые либы с криптой, кодеками, сжатием написы на С?
Может в вашей картине мира что то не так?
| | |
| |
| 5.75, Аноним (75), 17:45, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Это такую непригодность что все ОС в этом мире, все базовые либы с криптой, кодеками, сжатием написы на С?
Ну.. раньше все дома лепились из овна и палок.
Ка(к)чество дидовых поделок соответствовало технологиям прошлого тысячелетия.
CVE-2025-15467: OpenSSL Buffer Overflow Vulnerability - CVSS 9.8
Heartbleed (CVE-2014-0160)
Перечислять можно бесконечно)
> Может в вашей картине мира что то не так?
Или в вашей.
Вангую "и так сойдет" и "вас что взломали"))
| | |
| |
| 6.79, Аноним83 (?), 18:06, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Так и щас не лучше, раст ничего кардинально не изменил.
Вы всё никак не поймёте что безопасность это комплексный процесс, включающий в себя разные уровни, от предотвращения и минимизации рисков, разными путями, до компенсации последствий.
Раст-нираст - вообще пофиг для безопасности системы.
Помимо раста, если вам реально нужна безопасность, нужны другие уровни защиты, тот же selinux/MAC/capsicum и тп. Минимизация прав в системе. Отдельные виртуалки/сервера под разные роли. Бэкапы. Тренированный персонал на восстановление из бэкапов. Страховка на бабло в обычной страховой компании. И ещё всякое разное, включая хорошую дверь, вахтёра и сигнализацию в ментовку.
Heartbleed (CVE-2014-0160) - стоил мне рублей 50, во столько я оцениваю свои работу для самого себя по замене самоподписного сертификата на моём домашнем сервере. Хотя нет, я тогда забил, у меня ничего ценного через TLS не ходило вообще.
CVE-2025-15467: OpenSSL Buffer Overflow Vulnerability - CVSS 9.8 - хз, ну оверфлоу и оверфлоу - дальше что? nginx взбунтуется и под своим www юзером прочитает из темпа что то?)
Учитывая что у меня не попсовая ОС то риск поймать эксплоит под убунту/цент - 0, для таргетированной атаки я никому не интересен чтобы на меня время тратить.
И там дальше если поговорить за деньги - то выяснится что на раст уходит сильно больше денег в целом: медленная разработка, жручая электрочество и тормозящая сборка - чем было бы писать на пхп и каждую неделю выпускать фиксы для цве9.999.
Основные по ущербу атаки были таргетированными, и далеко не всегда узким местом был код - часто это люди.
Другой класс дорогих атак - это когда удалось автоматизировать атаку, такое проканывает только с максимально однотипными системами - вендой. Линукса сильно разные, под них трудно автоматизировать и получить широкий охват. Иногда это удаётся, типа log4j но тут "логическая ошибка" а не "дыряшка".
В общем не там вы ищите спокойствия душевного, ширее надо мыслить.
| | |
| |
| 7.84, Аноним (84), 18:15, 18/03/2026 [^] [^^] [^^^] [ответить] | +/– | А вы в этом разбираетесь Я как раз это прекрасно понимаю У вас не получится по... большой текст свёрнут, показать | | |
|
| 6.103, Аноним (103), 20:01, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Если для тебя Си - это овно и палки, то где же тогда твой компилятор? Есть подозрение, что если тебе дать 2 недели и сколько хочешь денег на переписывание баша на Rust, максимум что ты сможешь сделать - это запихнуть исходники в кланкера и получить на выходе нечто с десятью новыми уязвимостями, просто потому что ни ты, ни кланкер не умеют разбираться в том, как работает _система_ под которую ты пишешь код.
| | |
|
|
| 4.87, Аноним (87), 18:26, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Для сишников логическая ошибка и ошибка в работе с памятью это одно и тоже.
Не так разве?
| | |
|
| 3.15, Аноним (15), 16:02, 18/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Зато дает гарантии в более замусоренном коде, который количество этих ошибок и увеличивает.
| | |
| |
| 4.69, Аноним83 (?), 17:38, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Так иногда пишут чтобы хоть как то работало и вываливают, а потом оказывается что это всем надо. Но желающих и способных сделать лучше не находится. Так и живём.
Я вот знаю=пользуюсь двумя проектами на крестах. Как же плохо, даже ужасно они оба написаны... но сил/времени/желания их переписывать у меня нет, приходится страдать. Аналоги на мой вкус или хуже или менее мне нравятся.
| | |
|
| 3.29, Аноним (29), 16:49, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну ок, логическая ошибка в расте. А почему фикс то - это замена rm из uutils на сишную rm из gnu? Типа, мы тут все на безопасном языке переписываем... ой, тут пока небезопасно - пользуйтесь rm из cioreutils.
| | |
|
| 2.13, Аноним (13), 16:00, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
О, Иван83!
Ой, т.е. Аноним83, простите.
Рад что у вас все хорошо, а то что-то не видно вас было в недавних темах про "Уязвимости в AppArmor" и "10 уязвимостей в GStreamer". Подумал, не случилось ли у вас часом чего.
Ведь вы пропустили такие прекрасные обсуждения.
| | |
| |
| 3.63, Аноним83 (?), 17:30, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
У меня много всего случилось.
Для меня коментирование уязвимостей и сами уязвимости не являются чем то значимым в жизни.
| | |
| |
| 4.71, Аноним (-), 17:39, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> У меня много всего случилось.
И еще больше случится :)
> Для меня коментирование уязвимостей и сами уязвимости не
> являются чем то значимым в жизни.
А сюда решили заглянуть.
Будем считать это совпадением, не так ли.
| | |
| |
| 5.109, Аноним (-), 21:01, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Будем считать это совпадением, не так ли.
Нет, это точно заговор злых дидов, чтобы бедных растеров лишний раз задеть.
| | |
|
|
|
| 2.111, Васян Айтишник (?), 21:34, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Причём тут Раст? Вы про Раст хоть читали или видели или хоть как-то изучили в чём его фишка? Похоже что нет. НУ идите дальше гостевые книжки пишите на РНР и не отсвечивайте :)
| | |
|
| 1.16, Аноним (14), 16:03, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Как любят говорить СИшники "ну нашли и исправили! чего бухтеть" 🤣
Сейчас поисправляют ошибки, которые не мог найти компилятор.
Допишут тестов.
Всё равно гнутые поделки возвращать не будут.
| | |
| |
| 2.20, Ананоним (?), 16:27, 18/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Судя по моей практике компиляния пакетов для этого нашего Линукса, подавляющее большинство компилятся с огромной кучей предупреждений, которые вообще никто даже не пытается читать и исправлять. Похоже разработчики так рады от щасця что это их г... продукт вообще компилится, что забывают о предупреждениях компилера.
| | |
| |
| 3.76, Аноним83 (?), 17:46, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это прям больная тема.
У нас тут продукт... в общем он компеляется только на отдельной билдмашине, и разрабы естессно лог компеляции не читают, типа собралось значит ок.
Короче мне это надоело и я добавил -Werror :)
Если брать большие проекты типа той же FreeBSD или просто огромные всякие типа OpenToonz то там много и долго компеляется, даже при сборке у себя скролить лог то ещё удовольствие.
Плюс всякие внешние компоненты, которые разрабатывают в других местах другие люди...
| | |
| |
| 4.86, Ананоним (?), 18:22, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Про логи и их строл... Как же прекрасны те системы сборки, которые дают чистый лог только с именами файлов (+путь к ним). А не вот это всё с килобайтом аргументов для каждого вызова компилера для единицы трансляции.
| | |
| |
| 5.89, Tty4 (?), 18:32, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Мне объясняли, на проекте в ~5К файлов, что с предупреждениями, что без них, все равно мозг взрывается. 2 недели, пара десятков серьезных проблем косков исправлено и терпеть собирается без предупреждений. Но так же неинтересно!
| | |
|
|
|
| 2.28, Аноним (28), 16:47, 18/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Допишут тестов.
Вот это делать не надо. Допишут тестов и опять uutils не поддерживают четверть функционала coreutils.
| | |
| |
| 3.34, Аноним (34), 16:55, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> uutils не поддерживают четверть функционала coreutils.
И?
Если это какие-то древние функции, которые не нужны в убунте, то убунте пофиг.
Если кому-то надо - садитесь и дописывайте.
| | |
| |
| 4.37, Аноним (28), 17:01, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Если кому-то надо - садитесь и дописывайте.
Можно, а зачем? В coreutils все нужные функции есть.
| | |
| 4.51, 12yoexpert (ok), 17:15, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
типичная отмазка фанатиков раста: если в расте чего-то принципиально нельзя сделать, значит, тебе это не нужно
| | |
| |
| 5.56, Аноним (52), 17:17, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> если в расте чего-то принципиально нельзя сделать, значит, тебе это не нужно
А где их "принципиально сделать нельзя"?
Вам предлагают - берите и делайте. Вам же нужны эти утилиты.
Но вы ̶л̶е̶н̶и̶в̶ы̶е̶ ̶м̶у̶д̶и̶л̶ы̶ хотите чтобы кто-то сделал за вас.
| | |
| |
| 6.59, 12yoexpert (ok), 17:19, 18/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
нам нужны - мы используем. без вендорлока, проприетари, тормозов и корпораций
| | |
| |
| 7.61, Аноним (52), 17:25, 18/03/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> нам нужны - мы используем. без вендорлока, проприетари, тормозов и корпораций
Ахаха! Без корпораций вы cоcете столлмановский хурд))
Но не буду вас осуждать, мы терпимо относимся к таким девиантам.
Но раз вы без корпораций, что же вы к ubuntu лезете? Стокгольмский синдром такой?
| | |
|
|
|
|
|
| 2.32, Аноним (29), 16:52, 18/03/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> поставку /usr/bin/gnurm вместо uutils rm
Разве? устранена обходным путём до релиза Ubuntu 25.10 через поставку /usr/bin/gnurm вместо uutils rm
| | |
| 2.74, Аноним (74), 17:42, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
>Как любят говорить СИшники "ну нашли и исправили! чего бухтеть" 🤣
>Всё равно гнутые поделки возвращать не будут.
Как то вы не очень внимательно новость читаете:
Проблема выявлена в процессе рецензирования изменений в Ubuntu 25.10 и устранена обходным путём до релиза Ubuntu 25.10 через поставку /usr/bin/gnurm вместо uutils rm.
| | |
|
| |
| 2.104, Аноним (103), 20:10, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– |
Бубунтувский докер-образ очень часто берут за базу для клепания своих пакетов для запуска какого-нибудь недосервера на руби. Наверное отсюда интерес и спонсоры.
| | |
|
| 1.25, Аноним (28), 16:40, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
Красота, это в очередной раз доказывает, что Rust небезопасен, как бы не пытались утверждать обратное.
>Проблема вызвана состоянием гонки
Но разве Rust не создавался в том числе для решения проблем работы с потоками?
| | |
| |
| 2.27, Аноним (27), 16:44, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Но разве Rust не создавался в том числе для решения проблем работы с потоками?
Так это и не проблема с потоками.
Это проблема изменения файлов на символическую ссылку внешним приложением.
| | |
| |
| |
| 4.36, Аноним (27), 16:59, 18/03/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Т.е. еще проще, чем состояние гонок в потоках.
Нет, кто сказал что проще?
Состояние гонок в потоках только в твоем кода. Тут есть внешний фактор.
| | |
| |
| 5.39, Аноним (29), 17:04, 18/03/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
ну хз, рукопопы-сишники и CVE-меркеры из GNU как-то сделали, а ты профессионалы да еще и на безопасносном расте в симлинках запутались.
| | |
| |
| |
| 7.53, Аноним (29), 17:15, 18/03/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> рукоопые-сишники из GNU
> не осилили sort (дважды) и split.
Тоже юзеру рута подарили?
| | |
| |
| 8.62, Аноним (-), 17:29, 18/03/2026 [^] [^^] [^^^] [ответить] | +/– | allows local users to modify the ownership of arbitrary files by leveraging a r... текст свёрнут, показать | | |
| |
| 9.85, Аноним (29), 18:21, 18/03/2026 [^] [^^] [^^^] [ответить] | +/– | Ну допустим это так видимо и правда так Но им то простительно, они ведь инвал... текст свёрнут, показать | | |
|
|
|
|
|
|
|
|
| 1.70, Аноним (70), 17:38, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> Несмотря на то, что права изменены внутри sandbox-окружения, файл с изменёнными правами доступен и в основной системе
Гы...
| | |
| 1.108, Аноним (97), 20:52, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Программисты разучились обходить каталоги. Чувствительные данные пишутся в общедоступное место. Системные настройки легко меняются на пользовательские. Современные тенденции.
| | |
|