<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Локальная уязвимость в сетевой подсистеме ядра Linux</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html</link>
    <description>В сетевой подсистеме ядра Linux выявлена  уязвимость (CVE-2023-42752), позволяющая через манипуляции с сетевыми сокетами в пространстве пользователя перезаписать содержимое памяти ядра, что потенциально может использоваться для организации выполнение непривилегированным пользователем своего кода на уровне ядра. Уязвимость является локальной и не может быть эксплуатирована удалённо по сети. Включение механизма защиты SMAP (Supervisor Mode Access Prevention) в ядре блокирует проблему...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59798&lt;br&gt;</description>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#134</link>
    <pubDate>Sat, 23 Sep 2023 20:01:04 GMT</pubDate>
    <description>&amp;gt; ... We believe Android&amp;#8217;s ongoing shift from memory-unsafe to memory-safe languages is a major factor... &quot;&lt;br&gt;&amp;gt; гуглу я доверяю в _этом_ вопросе гораздо больше, чем тебе, брат аноним.&lt;br&gt;&lt;br&gt;Ну, а на чём основано доверие им в *этом* вопросе? -&lt;br&gt;Может они просто обставляют ситуацию для перетягивания всего что можно в &quot;memory-safe languages&quot;?&lt;br&gt;&lt;br&gt;Кто-то писал (не могу найти кто) - что какой-то чудак (автор?) убедил гугел что разработка языка Gо решит какие-то вопросы с параллелизмом, а на самом деле - просто протащил финансирование своих идей. &lt;br&gt;Думаю что нужно смотреть  - &quot;кому выгодно&quot;. И исходя уже из этого знания (а не из *какогототамдоверия*) делать выводы.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Заноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#133</link>
    <pubDate>Sat, 23 Sep 2023 13:35:58 GMT</pubDate>
    <description>Первое утверждение верно и для рогаки и для любой другой палки где N-концов &amp;gt; 2. ж)&lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#132</link>
    <pubDate>Sat, 23 Sep 2023 12:45:22 GMT</pubDate>
    <description>Считаешь с 2.6.32 уже можно переходить?&lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Совершенно другой аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#131</link>
    <pubDate>Sat, 23 Sep 2023 11:41:26 GMT</pubDate>
    <description>&amp;gt; вот только ядро до сих пор на древнем С11 (и перешли они туда в 22м году!) &lt;br&gt;&lt;br&gt;ну, как-бы, после C11 был C17, в котором ничего нового не добавили, а просто поправили накопившиеся замечания. А в C11, по сравнению с C99, имхо, более-менее полезными были alignas/alignof и анонимные структуры и объединения (которые существовали в виде расширений уже довольно давноЮ по-моему ещё в древнем bcc 3.1 уже были)ю&lt;br&gt;&lt;br&gt;&amp;gt; причем не на стандартном ISO С, а на богомерзких гнутых расширениях gnu11 &lt;br&gt;&lt;br&gt;ну, как-бы builtin-ы, насколько я помню не зависят от версии языка, а -fwrapv существует уже очень давно, как минимум точно есть в gcc 4.8+.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#130</link>
    <pubDate>Sat, 23 Sep 2023 04:48:16 GMT</pubDate>
    <description>Не могут себе позволить апгрейд на железо хотя бы прошлого десятилетия &lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (29см)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#126</link>
    <pubDate>Fri, 22 Sep 2023 20:25:45 GMT</pubDate>
    <description>Вроде было про включенный по дефолту strict aliasing, с его запретом привычного type punning) &lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (коньюктивит)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#125</link>
    <pubDate>Fri, 22 Sep 2023 19:15:12 GMT</pubDate>
    <description>А я даже не знаю на каком я сижу ядре. Там в &quot;О системе&quot; наверняка написано, но что-то мне лениво туда заходить. Всё работает как всегда. Скучно.. :(&lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#124</link>
    <pubDate>Fri, 22 Sep 2023 18:26:46 GMT</pubDate>
    <description>Это про других же&lt;br&gt;</description>
</item>

<item>
    <title>Локальная уязвимость в сетевой подсистеме ядра Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/131582.html#121</link>
    <pubDate>Fri, 22 Sep 2023 17:48:14 GMT</pubDate>
    <description>гугл, собрав свою статистику по си/плюсовым проектам, заявляет, что использование разных техник программирования, всевозможных анализаторов и фаззинг-тестирования не очень помогает:&lt;br&gt;&lt;br&gt;&quot;...We continue to invest in tools to improve the safety of our C/C++. Over the past few releases we&amp;#8217;ve introduced the Scudo hardened allocator, HWASAN, GWP-ASAN, and KFENCE on production Android devices. We&amp;#8217;ve also increased our fuzzing coverage on our existing code base. Vulnerabilities found using these tools contributed both to prevention of vulnerabilities in new code as well as vulnerabilities found in old code that are included in the above evaluation. These are important tools, and critically important for our C/C++ code. However, these alone do not account for the large shift in vulnerabilities that we&amp;#8217;re seeing, and other projects that have deployed these technologies have not seen a major shift in their vulnerability composition. We believe Android&amp;#8217;s ongoing shift from memory-unsafe to memory-</description>
</item>

</channel>
</rss>
