|
| 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>>> работающий во всех актуальных дистрибутивах Linux
Под андроидом пашет?
| | |
| 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– | |
кто-нибудь догадается предупредить л-ов что данная команда (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?
| | |
| |
| 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
| | |
| |
| 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
| | |
| 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.
| | |
| |
| 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!
| | |
|
| 3.27, Аноним (27), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>а так это ещё один повод перейти на семейтво bsd
А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.
| | |
|
| 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
| | |
|
| |
| |
| 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
| | |
| |
| 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
| | |
|
|
|
| 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)
ЧЯДНТ?
| | |
| |
| 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
| | |
|
| 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.
Я думаю, тут можно было смело написать:
"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"
Ну или просто продаст его "заинтересованным лицам" :-)))))
| | |
| 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.
Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)
| | |
| |
| 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> В очердной раз человеки решили что скорость важнее чем безопасность
там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)
| | |
|
| 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
| | |
| |
| 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?
конечно не было бы, какие могут быть уязвимости в README.md ?
Главное - начать переписывать!
| | |
| |
| 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
| | |
| |
| 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Срочно выкинь свой андроид!
э... ну... как бы это...
> Он уже поржавел, как несколько лет.
не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.
А внутри все то же линуксное ведро и те же проблемы что и были.
Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!
| | |
|
|
| 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> а с rust такого бы не было?
Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.
| | |
|
| 1.30, Аноним (28), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
| | |
| |
| 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Вы же не думаете, что самые честные и бескорыстные
Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".
| | |
| |
| 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> Вы же не думаете, что самые честные и бескорыстные
> Тот, кто курирует ядро, сам признался, кто он такой. Странно от него
в смысле? Он тебе книжку написал - Just for fucks... или как там оно...
> что-то ожидать "честного и бескорыстного".
миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!
| | |
| |
| 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса | | |
|
|
|
| 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.
Как интересно читать про такие новости: "С такой-то даты создали уязвимость".
| | |
| 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Забавно вот что:
8 мая 2026 г. в 8:07 UTC Justin Forbes написал:
> Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами. Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу. А пока, если вы не используете s390, загрузите исправления из Koji.
>
> Justin
Бардачок.
| | |
| |
| 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> содержит только половину исправлений, в нём отсутствует исправление rxrpc
интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?
| | |
| 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
Даже затруднительно сказать, кто тут саботажник.
| | |
|
|