The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе"  +/
Сообщение от opennews (?), 19-Окт-22, 14:23 
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена уязвимость (CVE-2022-2602), позволяющая непривилегированному пользователю получить права root в системе. Наличие проблемы подтверждено в ветке...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57941

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  –2 +/
Сообщение от Онаним. (?), 19-Окт-22, 14:23 
Ответить | Правка | Наверх | Cообщить модератору

16. Скрыто модератором  +2 +/
Сообщение от Аноним (-), 19-Окт-22, 15:02 
Ответить | Правка | Наверх | Cообщить модератору

61. Скрыто модератором  +/
Сообщение от Онаним. (?), 19-Окт-22, 20:42 
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +7 +/
Сообщение от Full Master (?), 19-Окт-22, 14:25 
>Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free)

Обнуляйте указатели после освобождения и не забывайте проверять на NULL перед использованием.

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (3), 19-Окт-22, 14:29 
А если писать на Carbon?
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от carbon (?), 19-Окт-22, 14:57 
carbon
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от НяшМяш (ok), 19-Окт-22, 18:36 
А на нём уже можно? https://github.com/carbon-language/carbon-lang#project-status
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

51. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +5 +/
Сообщение от Варенье (?), 19-Окт-22, 19:32 
Отсутствие компилятора никогда не останавливало комментаторов опеннета. Тут каждый первый уже переписал ядро NT на Carbon
Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от microsoft (?), 21-Окт-22, 20:15 
Я переписал уже 4 раза, код не просите, не поделюсь.
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Michael Shigorinemail (ok), 21-Окт-22, 08:37 
Пишите.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –5 +/
Сообщение от Аноним (4), 19-Окт-22, 14:30 
Если ты такой умный, то где же твои деньги?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

6. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +6 +/
Сообщение от Ыыыыыы (?), 19-Окт-22, 14:34 
Ты слишком мало работаешь, раз задаёшь такие вопросы. Вперёд работать, миска риса сама не появится
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –3 +/
Сообщение от carbon (?), 19-Окт-22, 14:57 
Покажи как ты пишешь на языке carbon
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Ыыыыыыы (?), 19-Окт-22, 20:07 
Вжух и в продакшен
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от Ыыыыыы (?), 19-Окт-22, 14:32 
Они код под санитайзером не гоняют что ли?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

8. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +17 +/
Сообщение от Я (??), 19-Окт-22, 14:42 
нет ведь все си разработчики благославлены богом и им в отличие от растосмузеров всякие няньки не нужны чтобы код безопасным держать.
Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –4 +/
Сообщение от Michael Shigorinemail (ok), 21-Окт-22, 08:39 
Растосмузеров, похоже, будут выращивать на грядке, как и майдаунов вон (ну кто в здравом уме согласится стать сперва уличным мясом, а затем пушечным?).

Поскольку надо же для "новой архитектуры" всё-всё переписать на "новом языке".

Ну, если не рефлексировать, а распространять, роняя тапки.

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от Аноним (18), 19-Окт-22, 15:32 
Из личного опыта скажу, что многие Сишники вообще не знают что такое тестирование:( Они искренне верят в то, что раз они прочитали K&R, то они теперь мега гуру эксперты 🤦
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

32. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (4), 19-Окт-22, 16:33 
А что ещё надо прочитать?
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +6 +/
Сообщение от Sw00p aka Jerom (?), 19-Окт-22, 17:50 
ну хоть один раз свой код, после "написания" :)
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (18), 19-Окт-22, 20:02 
Лично я не знаю такую книгу где бы демонстрировался весь жизненный цикл разработки ПО на языке Си:( Я как и многие другие собирал свои знания по крупицам из очень многих источников!

ПС: Из новинок лично меня заинтересовала книга Fluent C: Principles, Practices, and Patterns (November 29, 2022). Бегло глянул в раннем доступе, - вроде норм; буду ждать релиза.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

66. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (66), 20-Окт-22, 00:44 
Наверняка там полно очещуительных советов навроде использовать calloc вместо malloc, да?
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от GOrilla (?), 20-Окт-22, 00:58 
Млять, есть один вызов - error, и ни каких Пьерро.
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –1 +/
Сообщение от anonymous (??), 20-Окт-22, 16:55 
трудоемко это, а если еще и коды ошибок проверять у каждого вызова то просто руки опускаются - просто нечитаемый код выйдет. А переполнение целочисленных, а не уверенность что int больше 16 разрядов (мало ли на какой экзотике запустят, может скоро свои процессоры будут все клепать как пироги, 24 разрядные?). В итоге или ничего не писать тогда и уязвимостей не будет или хоть чтото.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

97. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:06 
Из личного опыта скажу, что многие из пишущих подобные комментарии никогда не видели ни одного программиста, это просто тролли из вконтактика не имеющие отношения к ИТ.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

96. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:04 
Санитайзер не проверяет состояние гонки.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

10. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +4 +/
Сообщение от Шарп (ok), 19-Окт-22, 14:47 
>Обнуляйте указатели после освобождения и не забывайте проверять на NULL перед использованием.

Не поможет. Указатель может быть передан куда-то ещё, т.е. произойдёт копирование указателя. И заNULLение одного из них никак на остальные не повлияет и через них всё равно можно будет получить доступ к освобождённой памяти.

Это фундаментальный изъян сишки. Надежда только на ТЫСЯЧИ ГЛАЗ СМОТРЯЩИХ НА КОД. Только вот почему то не помогает.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

22. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Без аргументов (?), 19-Окт-22, 15:49 
> фундаментальный изъян сишки

а дорожки на плате из проца в ОЗУ тоже изъян? Вы шизоидно утверждаете, что ножом можно порезаться и должны быть только тупые столовые ножи, подаваемые с вилкой, даже у поваров и мясников.

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от анон (?), 19-Окт-22, 16:09 
какие ещё ножи, ты и есть тот самый шиз с аналогиями не в тему?

Есть проблемы с безопасностью программ на c, регулярно находятся уязвимости в критических компонентах. Это не так?

Давай,поспорь с этим утверждением и аналогий ещё дебильных отсыпь.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Без аргументов (?), 19-Окт-22, 19:56 
Было бы чё отсыпать, я бы щаз тут не холиварил, а говорил "пацаны ваще ребята".
Если критические компоненты написаны на Си, то откуда ж взяться багам на других языках?
Я указал на то, что свобода работы с указателями это фича, а не баг. Но я не исключаю, что для мощных компьютеров можно взять фреймворк и побезопаснее, а Си оставить микроконтроллерам и там, где не разгуляешься улучшалками.
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Без аргументов (?), 19-Окт-22, 20:01 
Лично я в своей жизни каких только ошибок не делал, как на Си, так и на PL/SQL в тяжелом проде, так и на Go. Но они были не с указателями связаны (указатели обычно сразу при запуске видно, а проверки-длины-правильность парамов это всегда в уме), а банальной невнимательностью -- скобку не там, приоритет операций, больше и меньше путал, но о переполнении я всегда помню и даже тестирую.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

41. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от fyyjy (?), 19-Окт-22, 18:57 
Да, у кожанных мешков есть фундаментальная уязвимость в системе i/o и регулярные ошибки при управлении транспортными средствами на высоких скоростях.
Поэтому в цивилизованных странах ввели ограничения на максимальную разрешенную скорость.
Конечно находятся долбодятлы которые считают что "с ними такое не случится" и "ну я же профи в отличии от этих..." которые регулярно устраивают креши.

Надеюсь аналогия понятна даже СИшнику

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

99. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:13 
Кстати машины с мигалками могут не соблюдать максимальную разрешенную скорость.

Надеюсь аналогия понятна даже не СИшнику.

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +2 +/
Сообщение от YetAnotherOnanym (ok), 19-Окт-22, 19:05 
Не совсем верная аналогия. Скорее так - ножом можно порезаться, поэтому должен быть роботизированный резак, закрытый кожухом, с блокировкой привода при открытой дверце и механизмом автоматического увода лезвия в специальную нишу при нештатной ситуации.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

47. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от Аноним (47), 19-Окт-22, 19:08 
...но всегда найдется умник который засунет в одну из кнопок гильотины зубочистку и полезет поправлять пакет листов. С другой стороны - ссзб.
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –2 +/
Сообщение от Аноним (83), 20-Окт-22, 19:55 
На одного такого тысяча порезавшихся небезопасным ножом. Давай теперь безопасные ножи обсирать, ведь кто-то может туда зубочистку запихнуть?
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –1 +/
Сообщение от Без аргументов (?), 19-Окт-22, 20:03 
И со всем этим за грибами погулять (отсылка к микроконтроллерам).
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

48. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +5 +/
Сообщение от annonimus (?), 19-Окт-22, 19:15 
если бы ты хоть раз видел работу профессионального мясника, то заметил что они пользуются кольчужными перчатками
именно для того чтобы не отрезать себе палец острым ножем
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

58. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (47), 19-Окт-22, 20:11 
И не только они. У хирургов тоже популярны. Потому что шанс порезаться очень мал, зато цена контакта с зараженной кровью крайне высока.
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (36), 19-Окт-22, 17:47 
Ну надо же какой изъян, да еще и фундаментальный.
По такой логике любые переменные переданные по значению должны все сразу свои значения сбросить, если где-то хоть одну ее копию поменяли.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

71. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –1 +/
Сообщение от Аноним (71), 20-Окт-22, 09:08 
Если еще немного развить эту мысль, то Вы внезапно для себя изобретете борроу-чекер
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:11 
> Только вот почему то не помогает.

Ты же пишешь этот комментарий под новостью где помогает.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

20. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (18), 19-Окт-22, 15:44 
>>> Обнуляйте указатели <<<

Ну, если вам от этого как-то на душе спокойнее:) то можете сделать такой хак:
#include <stdlib.h>
#define free(p) ((free)(p), (void)((p) = 0))

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

59. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Шарп (ok), 19-Окт-22, 20:15 
> #define free(p) ((free)(p), (void)((p) = 0))

Оооооо, пошли советы от прожжённых сишников. Передефайнить функцию и даже не назвать её КАПСОМ. Удачной отладки, сосунки. Поубивал бы за такое.


Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +2 +/
Сообщение от n00by (ok), 19-Окт-22, 21:10 
Как раз от 2-й строки в ядре ничего страшного не случится. :)
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (18), 19-Окт-22, 21:10 
>>> Поубивал бы за такое. <<<

Ну что тут скажешь, - олдскульщики любят макросы:)
ПС: В своё время когда ковырял сорцы gcc, видел ёще и не такие чудеса:)

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

65. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от n00by (ok), 19-Окт-22, 21:12 
Поковыряйте тогда и ядро на предмет stdlib.h :)
Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:14 
> советы от прожжённых сишников

С чего ты взял что этот человек написал хотя бы пару строк на С?

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

28. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +2 +/
Сообщение от Аноним (-), 19-Окт-22, 16:17 
Ты новость-то читал? Сборщик мусора счёл, что объект не нужен и сделал free на него. А кто-то там подленько сохранил указатель. Чтобы этого не было, нужен полноценный сборщик мусора, который будет обходить все активные указатели и не удалять объекты до которых можно дотянутся от них.

Если б сборщик мусора знал, что остаётся живой указатель на объект, он бы не удалял объект.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

105. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Андрей (??), 22-Окт-22, 23:19 
На высоких уровнях оптимизации компилятор отбросит обнуление как операцию, которая ни на что не влияет. Обратите внимание, сколько сил на обход этой проблемы потрачено в качественных криптобиблиотеках.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

7. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от Школьниккун (?), 19-Окт-22, 14:36 
Хорошие программисты на C не делают таких ошибок, у них просто плохие программисты.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (73), 20-Окт-22, 10:49 
Плохие программисты из числа прожжённых гуру.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –1 +/
Сообщение от Шарп (ok), 19-Окт-22, 14:44 
>Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free)

rust

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –1 +/
Сообщение от carbon (?), 19-Окт-22, 14:56 
carbon
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от InuYasha (??), 19-Окт-22, 15:52 
zig
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (30), 19-Окт-22, 16:19 
haskell
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от Аноним (34), 19-Окт-22, 17:16 
Pituhon
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +2 +/
Сообщение от funny.falcon (?), 19-Окт-22, 17:26 
Oberon
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

42. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от fyyjy (?), 19-Окт-22, 18:58 
... for good!
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Без аргументов (?), 19-Окт-22, 20:03 
Go
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

70. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (70), 20-Окт-22, 08:45 
V
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (47), 20-Окт-22, 09:08 
NO
Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (73), 20-Окт-22, 10:50 
Собери из букв нужное слово.
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:19 
В rust нет сборщика мусора, следовательно при его реализации -- будет такая же ошибка.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

12. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –1 +/
Сообщение от анон (?), 19-Окт-22, 14:57 
надо же, опять враги плохой код подсунули, эх вот в пердатые времена такова бы не было...
Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:20 
Код тут не при чём, тут гонка между потоками выполнения.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (-), 19-Окт-22, 15:18 
я щитаю, нужно это всё обернуть в виртуальные контейнеры, так безопаснее будет. и переписать на безопасном расте
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (30), 19-Окт-22, 16:19 
На безопасном нельзя работать с ядром. На небезопасном расте можно с unsafe.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +7 +/
Сообщение от Аноним (19), 19-Окт-22, 15:39 
Опять ненастоящие сишники в ядро прокрались и CVE напрогали, пока настоящие спали. Им бы туда в ядро пару ребят с опеннета, показать как правило делать надо. Но нет, все заняты комментированием новостей про раст.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Michael Shigorinemail (ok), 21-Окт-22, 08:47 
Там и так есть пара ребят с опеннета.

А про то, зачем растаманов выращивают, _похоже_ -- птичка в клювике принесла, выше написал.

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (97), 21-Окт-22, 22:26 
Такая ошибка может быть на любом языке, никакой язык не защитит от конкурентного удаления используемого объекта другим модулем (возможно написанном на другом языке).

Вопрос в том --- какие последствия будут при таком удалении объекта и боюсь что код на любом языке в таком случае разнесёт не слабо :-)

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

23. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (23), 19-Окт-22, 15:50 
Я прямо заколебался раз в неделю обновлять и пересобирать ядро.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +2 +/
Сообщение от Аноним (68), 20-Окт-22, 02:05 
> Уязвимость ... начиная с выпуска 5.1

делаем "раз!":

$ uname -a
Linux 3.13.0-170-generic ...

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от НяшМяш (ok), 20-Окт-22, 13:39 
> $ uname -a
> Linux 3.13.0-170-generic ...

Это же сколько эксплойтов можно набрать, аж глаза разбегаются...

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (68), 21-Окт-22, 05:50 
> Уязвимость ... начиная с выпуска 5.1

И так во всём.

Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (68), 21-Окт-22, 05:51 
> сколько эксплойтов можно набрать

Покажи хоть немного, попробую скомпилировать и установить, если получится...

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

77. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от НяшМяш (ok), 20-Окт-22, 13:38 
> Я прямо заколебался раз в неделю обновлять и пересобирать ядро.

На 5950Х и используя ccache новая версия собирается примерно за 5-6 минут используя стандартный арч конфиг

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

25. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +2 +/
Сообщение от Аноним (-), 19-Окт-22, 15:52 
когда умираеш - перестаеш быть уязвимым
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +8 +/
Сообщение от fyyjy (?), 19-Окт-22, 19:03 
но потом товй труп пытаются выкопать и сделать use-after-free :D
Ответить | Правка | Наверх | Cообщить модератору

31. Скрыто модератором  +/
Сообщение от n00by (ok), 19-Окт-22, 16:28 
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от birdie (ok), 19-Окт-22, 16:33 
Отличная дыра для получения root в свежих Android.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Дворник (??), 19-Окт-22, 18:07 
> сборщик мусора

В ядре. И никого это уже не удивляет.

Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от n00by (ok), 19-Окт-22, 20:49 
>> сборщик мусора
> В ядре. И никого это уже не удивляет.

Уже?

      /*
       * NET3:    Garbage Collector For AF_UNIX sockets
       *
       * Garbage Collector:
       *    Copyright (C) Barak A. Pearlmutter.
       *    Released under the GPL version 2 or later.
       *
       * Chopped about by Alan Cox 22/3/96 to make it fit the AF_UNIX socket problem.
       * If it doesn't work blame me, it worked when Barak sent it.

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Аноним (47), 19-Окт-22, 18:51 
О, что-то кучно уязвимости пошли. Видать к дождю.
mac80211, LibKSBA, git, nginx и еще и эта.
И всех их объединяет два момента...
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Аноним (68), 20-Окт-22, 02:09 
> И всех их объединяет два момента...

Произошло два цикла выпуска новых обезьян из вузов? Одни - сговнякали, другие - начали сопровождать...

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +3 +/
Сообщение от Аноним (68), 19-Окт-22, 19:26 
> начиная с выпуска 5.1

Почему раньше криворуких было меньше?

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  –2 +/
Сообщение от Аноним (50), 19-Окт-22, 19:26 
Язык хороший, это программисты плохие!
Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 21-Окт-22, 09:07 
А у меня теперь новое развлечение -- вот, скажем, корреляция между неумением соображать и AS откуда-нить из Тбилиси не так давно не наблюдалась, а теперь наблюдаться начала.  И сдаётся мне, дело здесь не в грузинах, они-то как раз резко умнеть начали (или перестали стесняться этого)...
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."  +/
Сообщение от Чадарemail (ok), 20-Окт-22, 14:43 
У меня в Debian stable после вчерашнего обновления ядра и  перезагрузки системы - черный экран и не запускается система. Стер ядро Х64 - Linux 4.19.0-19 и вернулся на предшествующее ядро - Linux 4.19.0-18 все идет как масло - все загружается нормально! У кого - нибудь такое получилось?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру