The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Root-уязвимость в ядре Linux и отказ в обслуживании в systemd"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Root-уязвимость в ядре Linux и отказ в обслуживании в systemd"  +/
Сообщение от opennews (??), 21-Июл-21, 10:24 
Исследователи безопасности из компании Qualys раскрыли детали двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. Уязвимость в ядре (CVE-2021-33909) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55528

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –37 +/
Сообщение от Аноним (1), 21-Июл-21, 10:24 
Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.
Ответить | Правка | Наверх | Cообщить модератору

7. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +35 +/
Сообщение от хацкер (??), 21-Июл-21, 10:32 
хорошо что ты тролль
Ответить | Правка | Наверх | Cообщить модератору

34. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +7 +/
Сообщение от hhh (?), 21-Июл-21, 11:17 
Два чаю

Утро начинается не с кофе, а с: sudo dnf clean all && sudo dnf update && flatpak update

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

36. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от псевдонимус (?), 21-Июл-21, 11:21 
3аdrotство 80-го лэвэла!

Думал только арчевлды так в присядку.

Ответить | Правка | Наверх | Cообщить модератору

253. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (-), 25-Июл-21, 18:36 
Он в крон не сумел. Как и в man systemd.timers.
Ответить | Правка | Наверх | Cообщить модератору

292. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (292), 26-Июл-21, 16:22 
Спасибо, я тоже про них не знал. Пригодится
Ответить | Правка | Наверх | Cообщить модератору

41. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +8 +/
Сообщение от unravel22 (?), 21-Июл-21, 11:29 
sudo dnf erase flatpak
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

107. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от Михрютка (ok), 21-Июл-21, 15:27 
curl | sudo bash
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

147. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от Wladmis (ok), 21-Июл-21, 19:20 
Освойте крон наконец-таки!
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

165. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от kissmyass (?), 21-Июл-21, 22:05 
расскажи мне как мне получать на емейл каждый час письма только о новых обновлениях? чтобы письмо не приходило повторно через час, если новых обновлений не было
Ответить | Правка | Наверх | Cообщить модератору

172. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от Megabit (ok), 21-Июл-21, 23:07 
Ах да! Ну конечно! Это же так необходимо! Тебе ВСЕГДА расскажут на ЫМЫЛ о очередных героических латаний дыр и добавления новых - но так и не расскажут, что тебя уже сейчас возможно имеют без вазелина в ущерб безопасности... Ибо мы уже так расслаблены, что даже и не пытаемся контролировать: А ЧТО ЖЕ ТАМ НА@#$@Р НАМ ПЫТАЮТСЯ ТАКИ ВПАРИТЬ ПОД ВИДОМ ОБНОВЛЕНИЙ - ВЕДЬ СЫСТЭМДЫ И ТАК УСЁ ЗА ТЕБЯ СДЕЛАЕТ... Таки запасайтесь вазелином - он возможно облегчит ваши страданья в будущем...
Ответить | Правка | Наверх | Cообщить модератору

173. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (173), 21-Июл-21, 23:21 
Эээ? Проверяйте содержимое вывода команды, что ли, и если ничего, то выход без отправки сообщений.
Ответить | Правка | К родителю #165 | Наверх | Cообщить модератору

197. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от kissmyass (?), 22-Июл-21, 04:32 
> Эээ? Проверяйте содержимое вывода команды, что ли, и если ничего, то выход
> без отправки сообщений.

а с чего вдруг ничего?
обновления не установлены, список обновлений тот же самый что и час назад
да и как это поможет для того же yum-cron, обмазаться баш-портянками вокруг yum (+ обычный cron)?
парсить вывод, сохранять предыдущий вывод в файл, сравнивать результат...
тогда уж лучше форкнуть yum-cron, вот только в апстрим заебешься пропихивать

Ответить | Правка | Наверх | Cообщить модератору

207. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от PnD (??), 22-Июл-21, 11:37 
Не тупи. Сохраняй состояние в файл и дальше сравнивай изменилось-нет.
Ответить | Правка | Наверх | Cообщить модератору

213. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (213), 22-Июл-21, 13:31 
ты либо тролль, либо тупой, либо все сразу
Ответить | Правка | К родителю #165 | Наверх | Cообщить модератору

226. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от kissmyass (?), 22-Июл-21, 20:11 
> ты либо тролль, либо тупой, либо все сразу

а может ты просто токсичный долбаеб, который не понимает о чем речь в принципе?

Ответить | Правка | Наверх | Cообщить модератору

254. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:19 
Научиться немного скриптить и понять в чем суть юниксвэя?
Ответить | Правка | К родителю #165 | Наверх | Cообщить модератору

44. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от Гражданин (?), 21-Июл-21, 11:44 
Мне нечего скрывать!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

46. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +14 +/
Сообщение от Брат Анон (ok), 21-Июл-21, 12:00 
Расскажи как снять деньги с твоей зарплатной карты? Друг спрашивает.
Ответить | Правка | Наверх | Cообщить модератору

65. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (65), 21-Июл-21, 13:00 
1. Вставить карту в банкомат, набрать PIN и сумму для снятия.
2. Зайти в интернет-банк, приложить ЭЦП к NFC, оформить перевод, опять приложить ЭЦП к NFC.
Других способов не знаю. CVC уничтожен сразу после получения карты. Не сохранен.
Ответить | Правка | Наверх | Cообщить модератору

86. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +3 +/
Сообщение от Аноним (86), 21-Июл-21, 14:00 
А можно PIN пожалуйста сюда раз тебе нечего скрывать?
Ответить | Правка | Наверх | Cообщить модератору

89. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от СеменСеменыч777 (?), 21-Июл-21, 14:17 
просите фото карты с обоих сторон без цензурных изъятий.
пин-код не особо нужен без дампа.
Ответить | Правка | Наверх | Cообщить модератору

104. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Коля Токарь (?), 21-Июл-21, 15:24 
тогда еще дамп дайте.
ссылку на скачивание жду по эти коментом
Ответить | Правка | Наверх | Cообщить модератору

211. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 22-Июл-21, 12:20 
> тогда еще дамп дайте.
> ссылку на скачивание жду по эти коментом

А может сразу и поесть за тебя?


Ответить | Правка | Наверх | Cообщить модератору

248. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от СеменСеменыч777 (?), 23-Июл-21, 22:50 
дамп ему снять не на чем.
да и вообще ничего он не пришлет.
звездобол потому что.
Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

157. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от ызус (?), 21-Июл-21, 20:19 
На pastebin все пины выложили давно
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

215. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (215), 22-Июл-21, 14:24 
https://www.drive2.ru/b/2265472/
вот тут он есть
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

229. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от pashev.me (?), 22-Июл-21, 23:38 
Могу хоть все 10000 выложить.
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

255. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:21 
Да хрен с ним с пином, пусть скажет циферки на карте с обоих сторон.
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

110. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (110), 21-Июл-21, 15:31 
Где взять ссылку на фашу биометрию?
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

203. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от жабоквак (?), 22-Июл-21, 10:46 
Я из деревни, мы тут биометрию у помидорчиков меряем: https://www.researchgate.net/publication/338996130
Ответить | Правка | Наверх | Cообщить модератору

256. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:22 
> Мне нечего скрывать!

Ну тогда скан паспорта выложи, чтоли?

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

66. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +9 +/
Сообщение от Аноним (66), 21-Июл-21, 13:02 
>Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo.

Да, хорошая защита от уязвимости. Not a bug!

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

126. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от qualsys (?), 21-Июл-21, 16:25 
Защита надежная - мы с 2018го никак не можем работающий эксплойт написать - вечно фейлится из-за непредвиденных нами багов в другом месте этой блоатвари.

Ответить | Правка | Наверх | Cообщить модератору

257. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:23 
А, вот зачем с такой скоростью новые версии выпускают, достойный ответ кернелу.
Ответить | Правка | Наверх | Cообщить модератору

196. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от yurikoles (ok), 22-Июл-21, 04:32 
Помню лет 10 назад ядро чинили, потому что на нём не работал кроссплатформенный вирус, вот это была реально хохма. Везде работал кроме Линукса.

Вирус банально помог найти реальную ошибку из-за которой могли не работать и другие аппы.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

234. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от uis (ok), 23-Июл-21, 01:44 
Линк?
Ответить | Правка | Наверх | Cообщить модератору

245. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от yurikoles (ok), 23-Июл-21, 14:20 
> Линк?

Ошибся, это было 15 лет назад: https://www.linux.com/news/torvalds-creates-patch-cross-plat.../

Ответить | Правка | Наверх | Cообщить модератору

158. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 20:20 
> Хорошо, что я обновляюсь каждый день и уже имею 248-ую версию системд на борту. Пользуюсь Fedora 34.

На кокой руке уже мазоли натёр д....ть на systemd?

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

230. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от adolfus (ok), 22-Июл-21, 23:58 
Всем хороша федора, вот только с Qt не дружит. Установленное из этого дистра Qt из коробки не работает -- требует руками доустанавливать qtchooser и ln -s из его каталогов в /usr/bin делать.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +9 +/
Сообщение от КО (?), 21-Июл-21, 10:28 
Такую жесть только с попкорном и смо..читать
Ответить | Правка | Наверх | Cообщить модератору

106. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Коля Токарь (?), 21-Июл-21, 15:26 
Хочу гикпорн по теме начинающийся со слов "...я медленно начинаю создавать каталог за каталогом..."
Ответить | Правка | Наверх | Cообщить модератору

3. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +13 +/
Сообщение от макпыф (ok), 21-Июл-21, 10:30 
опять ebpf
Ответить | Правка | Наверх | Cообщить модератору

19. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +7 +/
Сообщение от Онаним (?), 21-Июл-21, 10:46 
Я бы его с учётом назначения в ёbpf переименовал.
Ответить | Правка | Наверх | Cообщить модератору

25. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от anonymous (??), 21-Июл-21, 10:53 
Аналогично раньше в ptrace находили множество уязвимостей.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

49. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от ананим.orig (?), 21-Июл-21, 12:08 
серьезно?
> загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.

а ведь это не уязвимость.
т.е. будет всегда.
.. видимо именно поэтому никто в заголовок ebpf и не вынес. и никого не смущает.
штатная пескалка эксплоитов.

Ответить | Правка | Наверх | Cообщить модератору

50. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 21-Июл-21, 12:14 
Вот да.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

225. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от yet another anonymous (?), 22-Июл-21, 19:35 
Интерпретатор внутри ядра --- это удовольствие надолго... Кстати, а кто его проталкивал?
Ответить | Правка | Наверх | Cообщить модератору

296. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от известнокто (?), 27-Июл-21, 16:23 
чьи уши там торчат?

так это-ж лучший друг опенсорса: ни мелкомягкий, ни некрософт, а, как маркетологи извернулись и затратили кучу денег на отмывание бренда, - "майки" :)

https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/

Ответить | Правка | Наверх | Cообщить модератору

90. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от Crazy Alex (ok), 21-Июл-21, 14:22 
Потому, что, блин, огораживать код из непонятного источника песочницами, но всё же запускать - это искать себе на жопу приключения. Хоть это php, хоть sql injection какой, хоть джаваскрипт в браузере, хоть ebpf. Хочешь запустить что-то в ядре - делай это от рута. Хочешь запустить код на компе - устанавливай и запускай приложение явно, а там уж на твоей совести - используешь ты проверенной из репозиториев или скрипт от левого Васи. И так далее.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

191. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (191), 22-Июл-21, 04:18 
Ну потому что уязвимость всегда может быть в реализации песочницы. Это для любой песочницы справедливо.

Тем не менее, это разумный компромисс: количество уязвимостей в песочнице конечно, в отличие от произвольного кода.

Ответить | Правка | Наверх | Cообщить модератору

247. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноньимъ (ok), 23-Июл-21, 22:48 
Ну да, песочница в песочнице в песочнице. Чтобы можно было запускать небезопасный код в небезопасным коде на недоверенной платформе.

А ведь могли бы использовать лисп машины и этого ада не знать.

Ответить | Правка | Наверх | Cообщить модератору

258. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:25 
> но всё же запускать - это искать себе на жопу приключения.

Тогда по идее и деление на пользователей и всякие там права доступа - ни к чему. Win95 хватит всем?

> Хочешь запустить что-то в ядре - делай это от рута.

Как раз в недавних ядрах и есть запрет нерутовым пользователям грузить BPF. Во избежание.

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

5. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (5), 21-Июл-21, 10:32 
eBPF strong!
Ответить | Правка | Наверх | Cообщить модератору

8. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (8), 21-Июл-21, 10:33 
> размер пути более 1 ГБ

256 символов хватит всем!

Ответить | Правка | Наверх | Cообщить модератору

39. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (39), 21-Июл-21, 11:22 
260.
Ответить | Правка | Наверх | Cообщить модератору

70. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (66), 21-Июл-21, 13:10 
256 для одного имени, а тут путь со множеством имён.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

259. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (-), 25-Июл-21, 19:27 
PATH_MAX же был. Но, похоже, если постараться то на него можно забить. И это проблема. Сколько вообще программ готовы к тому что им дадут путь на гигабайт? А если пару сотен таких файлов создать, вы их даже стереть не сможете.
Ответить | Правка | Наверх | Cообщить модератору

80. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (80), 21-Июл-21, 13:35 
Мне не хватает.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

81. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (81), 21-Июл-21, 13:36 
255
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

11. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –22 +/
Сообщение от Аноним (11), 21-Июл-21, 10:36 
писали бы на раст, и не было таких уязвимостей :-(

Ответить | Правка | Наверх | Cообщить модератору

13. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Плохой Танцор (?), 21-Июл-21, 10:42 
Ну да, это и ежу понятно
Ответить | Правка | Наверх | Cообщить модератору

16. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (-), 21-Июл-21, 10:45 
мешают?
Ответить | Правка | Наверх | Cообщить модератору

17. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от Аноним (17), 21-Июл-21, 10:45 
Раст запрещает использовать стек?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

26. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от anonymous (??), 21-Июл-21, 10:54 
Весьма вероятно, что rust запрещает переполнения.
Ответить | Правка | Наверх | Cообщить модератору

83. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +7 +/
Сообщение от анон_ (?), 21-Июл-21, 13:47 
Т.е., ты даже этого не знаешь.

Ну, всё как обычно у RUSTоманов - "весьма вероятно" - "50% что встречу динозавра".

Ответить | Правка | Наверх | Cообщить модератору

148. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от anonymous (??), 21-Июл-21, 19:26 
Я не использую rust и не являюсь "rust-оманом". Я гадаю глядя со стороны.
Ответить | Правка | Наверх | Cообщить модератору

150. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от anonymous (??), 21-Июл-21, 19:32 
Вообще мне, как постороннему наблюдателю такие прыжки к ложным обощениям и засиранию собеседника наводит на мысли о том, какой из лагерей на самом деле адекватнее.
Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

192. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (191), 22-Июл-21, 04:19 
Кто адекватнее - остроконечники или тупоконечники? :)
Ответить | Правка | Наверх | Cообщить модератору

221. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от n00by (ok), 22-Июл-21, 17:44 
Они друг другу адекватны. Два сапога - пара.
Ответить | Правка | Наверх | Cообщить модератору

260. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:28 
Конечно же третий лагерь - таких как ты. Не ошибается тот кто ничего не делает. Но это самый скучный из лагерей.
Ответить | Правка | К родителю #150 | Наверх | Cообщить модератору

289. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от anonymous (??), 26-Июл-21, 10:26 
С чего вы взяли, что я ничего не делаю?
Ответить | Правка | Наверх | Cообщить модератору

18. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +9 +/
Сообщение от Онаним (?), 21-Июл-21, 10:45 
Ну да. Нет ядра - нет уязвимостей.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

14. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –14 +/
Сообщение от Аноним (14), 21-Июл-21, 10:44 
Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶ границы буфера. И всего лишь можно получить рут. Впрочем ничего нового.
Ответить | Правка | Наверх | Cообщить модератору

37. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +9 +/
Сообщение от DildoZilla (?), 21-Июл-21, 11:21 
Журнализд пишет статьи, выходя за рамки приличий -- погромизд пишет программко, выходя за рамки буфера. И те и те воображают себя илиткой.
Ответить | Правка | Наверх | Cообщить модератору

71. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от анон_ (?), 21-Июл-21, 13:12 
> ...божественные си погромисты опять вышли...

Это были не "божественные си погромисты", а криворукие руко*опы, которые, наверное, даже K&R не осилили пролистать.
Похоже на то, что они были ментальными RUSTоманами, которые в силу неведомых нам причин писали код на Си.
Но и на RUSTе у них бы тоже получилась какаха, да.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

76. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +3 +/
Сообщение от Аноним (76), 21-Июл-21, 13:17 
Конечно получилась бы. Потому что они разбираться не хотят как работает это в железе и на уровне ОС. Всё же само.
Ответить | Правка | Наверх | Cообщить модератору

249. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Леонид Горшочников. (?), 24-Июл-21, 06:57 


> K&R не осилили пролистать да

Зачем листать и тем более читать? ПисАть надо!

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

74. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (76), 21-Июл-21, 13:16 
А что сделал бы раст? Повесил систему, в панику ушло? Или там стек динамический?
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

98. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (14), 21-Июл-21, 14:53 
Смотря про какую ошибку идет речь.

Если про "преобразования типа size_t в int", то использовалась бы функция TryFrom<usize> for u32 которая вернула бы или значение или ошибку (а вот что с ней делать это уж на откуп программера - можно обработать, а можно и панику бросить)

Если про выход за границы буфера - можно напр. использовать BytesMut, который может проверить используя remaining_mut или has_remaining_mut что еще есть место (а если не проверишь и его не будет - то будет паника)

Ответить | Правка | Наверх | Cообщить модератору

112. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Alexander256 (?), 21-Июл-21, 15:35 
Сидя на Си
Почему явно не указать размер буфера, и если он должен быть динамический то для этого есть malloc relloc и calloc и после пересчет размера, ведь в книгах для начинающих по Си в той же K&G так учат.

Да и приведение типов в Си существует.

Смысл переписывать на другой язык если, когда там тоже есть такие же люди и будут точно также делать?

Ответить | Правка | Наверх | Cообщить модератору

124. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (14), 21-Июл-21, 15:59 
Это вряд ли вопрос к анону в инете)))
Мне тоже интересно почему? Почему эти люди коммитят в ядро, почему их код принимается ментейнерами. Но вопрос риторический. Это же не единичный уникальный случай - каждая третья cve про память. Просто это очень легко сделать в языке by design. А люди идут по пути наименьшего сопротивления.

Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором. Потому что он тебе (из-за borrowing) не позволяет делать элементарные вещи которые работают правильно потому что ты гарантируешь это. Но "мамой клянусь, так безопасно" тут не прокатывает.

Делать скорее всего будут (если будут) другие люди, хорошо это или плохо - покажет время.
Но то что сейчас - напоминает танцы на граблях, где одни говорят что "это не настоящий танцор, вот настоящий никогда не наступил бы", другие "не так уж часто и наступаем", третьи приводят аргументы что "если вы перевернете грабли зубьями вниз, то это не поможет".

Ответить | Правка | Наверх | Cообщить модератору

127. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от анон_ (?), 21-Июл-21, 16:26 
> Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором.

А потом они узнают про unsafe и жизнь у них начинает налаживаться, да?

Ответить | Правка | Наверх | Cообщить модератору

130. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (14), 21-Июл-21, 16:38 
Туше :)
Но скорее нет, чем да. Ты просто чуть по-другому начинаешь думать - сразу просчитываешь лайфтаймы, адаптируешь архитектуру и т.д. Можно ли так делать с си? Наверняка можно. Но там баг может вообще никогда не проявиться, а тут тебя каждый раз за это бьют линейкой по рукам и оно как учится быстрее.
Ответить | Правка | Наверх | Cообщить модератору

131. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от анон_ (?), 21-Июл-21, 16:56 
> ...бьют линейкой по рукам...

Вклеивают unsafe и тем самым остановливают экзекуцию. А со временем к этому привыкают.

"Поставь unsafe, если компилятор тебя слишком напрягает", дают совет более опытные товарищи.

Ответить | Правка | Наверх | Cообщить модератору

138. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Alexander256 (?), 21-Июл-21, 17:44 
Судя по новости спецалисту и прывакать не пришлось.
Ответить | Правка | Наверх | Cообщить модератору

224. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от . (?), 22-Июл-21, 18:55 
но разве нет для C статических анализаторов такого же плана? мне почему-то кажется, что это как с кодогенерацией - разве это зыковая область?
Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

239. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноньимъ (ok), 23-Июл-21, 02:11 
Есть, но, только программист знает что его код делает и то в течении пары часов после написания.

В Си очень примитивная семантика, код может делать что угодно. Анализатор должен быть умнее человека.

Ответить | Правка | Наверх | Cообщить модератору

136. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 17:40 
Хахаха, тупой растокод вообще упал на этом месте. Тадам.

Примеры выхода за границы на расте я здесь ужё писал. Искай. Падает с грохотом.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

143. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Амоним (?), 21-Июл-21, 18:18 
> Искай

Если имелся в виду не iSky, то должно быть "ищи"

Ответить | Правка | Наверх | Cообщить модератору

151. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (151), 21-Июл-21, 20:04 
как говорится, заставь дурака Б-гу молится ...
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

177. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (177), 22-Июл-21, 02:37 
Писал я драйвер для USB устройства на Rust внутри протокола сраный шифрованный поток данных. Автор протокола наркоман какой-то и byte swap, xor, и сложение с переполнением и прочее. Так вот что я хочу рассказать как человек, который собрал данный драйвер, что писать учитесь просто на Rust и будет вам счастье. Конечно черт его знает как там C++ на этой платформе будет работать и конечно полным полно всяких пионеров метапрограммирвоания и создателей различных макросов для решения насущьных проблем в Rust все отлично заработало. Хотя мудохался я с этим протоколом наверное целый день. Что до преобразования размера size_t в int, то проблема думаю не возникла бы в Rust используй они классический String. Рос бы он и рос дальше. Возможно там можно где-то поставить ограничение, но надо понять что с этим ограничением делать и делать его статическим или динамическим. Одним словом применение Rust может снять ряд ограничений в ядре или сделать их динамическими, что тоже может стать проблемой (зоопарк настроек ядра в разных дистрибутивах).
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

194. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от yurikoles (ok), 22-Июл-21, 04:25 
С таким же успехом можно было бы написать на крестах с применением std:string, кули? Или у ржавоязыка какой-то особенный String?
Ответить | Правка | Наверх | Cообщить модератору

222. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от n00by (ok), 22-Июл-21, 17:53 
Там строка может состоять только из валидных UTF-8. Интересно, что будет делать драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?
Ответить | Правка | Наверх | Cообщить модератору

263. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:39 
> Там строка может состоять только из валидных UTF-8. Интересно, что будет делать
> драйвер в случае невалидных последовательностей, помимо лишнего копирования строки?

А ты посмотри вокруг того же списка рассылки линукс что там у растовиков. Они вообще сперва сделали, потом подумали, когда оказалось что продвигаемый для системного программирования язык для этого подходит чуть менее чем никак и любые попытки этим заняться превращаются в свалку костылей, использование альфабетагамадельта версии компилятора и либ. А если микроконтроллеры захочется, там вообще 3.14-ц полнейший.

Ответить | Правка | Наверх | Cообщить модератору

262. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:36 
> в Rust все отлично заработало. Хотя мудохался я с этим протоколом
> наверное целый день.

Взаимоисключающие параграфы, однако. Впрочем стиль изложения в духе свидетелей иеговы прозрачно намекает. Или это агент Кирби заходил?

Ответить | Правка | К родителю #177 | Наверх | Cообщить модератору

261. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:34 
> Ахахаха, божественные си погромисты опять вышли за ̶п̶р̶е̶д̶е̶л̶ы̶ ̶д̶о̶з̶в̶о̶л̶е̶н̶н̶о̶г̶о̶

Там у них хорошее оправдание есть. Унаследованые дурные типы, из-за совместимости с легаси и тем что в стандартах понаписали. Вы и на хрусте будете size_t всякие жевать. Написав unsafe и ломая голову сколько реально в это влезает. Потому что вон там 35-40 лет унаследованого кода и стандартов. Можете забить на POSIX со всей идиотией в нем - но кому вы без софта будете нужны?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

15. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –6 +/
Сообщение от Онаним (?), 21-Июл-21, 10:45 
FUSE, eBPF, userNS
Шанс эксплуатации на боевых системах околонулевой.
Ответить | Правка | Наверх | Cообщить модератору

20. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от Онаним (?), 21-Июл-21, 10:47 
Любители докеров, у которых вложенные руты могут делать, чего хотят - в пролёте, конечно.
Ответить | Правка | Наверх | Cообщить модератору

23. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (23), 21-Июл-21, 10:49 
Сейчас модно контейнеры на проде (это не только докер, но и lxc тоже).
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

32. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от redbm (?), 21-Июл-21, 11:08 
мущина, проснитесь, вы обо..сь!
lxc уже давно не модно, нормальные хипстеры такого не носют!

Ответить | Правка | Наверх | Cообщить модератору

91. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Crazy Alex (ok), 21-Июл-21, 14:30 
FUSE - в каждом андроидфоне, да и на вполне боевых серверах я его сто раз видел. userNS - это вообще любые контейнеры. eBPF - насколько я понимаю, для всякого хайлоада самое оно. Например используется фейсбуком: https://engineering.fb.com/2018/05/22/open-source/open-sourc.../

Так что я бы не зарекался.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

95. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Онаним (?), 21-Июл-21, 14:45 
Окей. А systemd - в каждом андроидофоне? (для эксплоита надо systemd + fuse)
Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

Контейнеры - ну так я и говорю, любители докеров в пролёте.
eBPF - это то, что почти на любой боевой системе должно по умолчанию быть отключено. Кроме собственно сетевых роутеров и файрволов, где оно может пригодиться, балансировщики включительно. Но там юзер обычно один, и не нужны userNS.

Ответить | Правка | Наверх | Cообщить модератору

109. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Макпыф (?), 21-Июл-21, 15:31 
Systemd не надо для експлойта.
Ответить | Правка | Наверх | Cообщить модератору

162. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Онаним (?), 21-Июл-21, 20:50 
Для первого не надо. Для второго (DoS) как раз надо FUSE+systemd.
Ответить | Правка | Наверх | Cообщить модератору

217. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от mittorn (?), 22-Июл-21, 15:37 
но надо userns которого нигде на андройдах нет, а где есть не разрешено пользователю. Я надеялся рутануть квест через это, но не выйдет. fuse тоже недоступен
Вообще интересно, можно ли это всё без userns сделать? Всрать память ядра наверно можно и без него через эту штуку
А DOS на андройде проблемой не является - достаточно поставить на него 2GIS и начать обновлять карту москвы в нём
Ответить | Правка | К родителю #109 | Наверх | Cообщить модератору

264. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:41 
> Плюс ещё за пределы окружения местной жабоVM выйти придётся сначала.

Есть NDK. Правда, песочницу не отменяли, но кто-то вообще пробовал андроиды кормить гигабайтными путями? Это в любом случае нежданчик для программ.

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

268. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Онаним (?), 25-Июл-21, 19:48 
К тому же, 6 гигов на андроидах можно ещё и не найти.
Ответить | Правка | Наверх | Cообщить модератору

282. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 26-Июл-21, 00:45 
> К тому же, 6 гигов на андроидах можно ещё и не найти.

В флагманах можно и найти. Кроме того - а там нужна именно аллокация, именно физически имеющихся 6 гигов? Оверкомиты и прочее не прокатят?

Ответить | Правка | Наверх | Cообщить модератору

288. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Онаним (?), 26-Июл-21, 08:40 
Скорее всего столько надо на преобразования пути и построение списка inode, так что да, аллокация с заполнением, dirty pages.
Ответить | Правка | Наверх | Cообщить модератору

21. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +8 +/
Сообщение от Аноним (21), 21-Июл-21, 10:47 
А в BSD такого нет.
Ответить | Правка | Наверх | Cообщить модератору

27. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от anonymous (??), 21-Июл-21, 10:55 
В MS-DOS такого тоже нет
Ответить | Правка | Наверх | Cообщить модератору

33. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от Аноним (33), 21-Июл-21, 11:13 
в Redox, тоже такого нет. Потому что rust супер-пупер-мега-дупер безопасный
Ответить | Правка | Наверх | Cообщить модератору

132. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (132), 21-Июл-21, 17:23 
> в Redox, тоже такого нет.

Потому что саму редох ещё не дописали до состояния запуска на клиентских машинках :)

Ответить | Правка | Наверх | Cообщить модератору

178. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (177), 22-Июл-21, 02:40 
Он же работает на сферическом железе с VBA картой, а вам чего для счастья нужно драйвера для Nvidea?
Ответить | Правка | Наверх | Cообщить модератору

265. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:42 
> Он же работает на сферическом железе с VBA картой, а вам чего
> для счастья нужно драйвера для Nvidea?

А что такое VBA карта? Аппаратный акселератор макросов вьюжлбэйсика?

Ответить | Правка | Наверх | Cообщить модератору

61. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (21), 21-Июл-21, 12:40 
Вообще-то там по умолчанию Рут доступ.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

69. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (66), 21-Июл-21, 13:07 
Ну и что? Есми она на Rust, значит там безопастный root!
Ответить | Правка | Наверх | Cообщить модератору

77. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (21), 21-Июл-21, 13:17 
Речь про DOS.
Ответить | Правка | Наверх | Cообщить модератору

22. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +14 +/
Сообщение от lockywolf (ok), 21-Июл-21, 10:47 
В функции с dupa в названии явно ничего хорошего не будет.
Ответить | Правка | Наверх | Cообщить модератору

24. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от gumanzoyemail (?), 21-Июл-21, 10:53 
> позволяет локальному пользователю добиться выполнения кода с правами root
> Данный каталог монтируется через bind-mount

Разве для bind-mount не нужны права root ? По крайней мере по умолчанию ?

Ответить | Правка | Наверх | Cообщить модератору

31. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (31), 21-Июл-21, 10:59 
> Разве для bind-mount не нужны права root ? По крайней мере по
> умолчанию ?

user namespace используется.

Ответить | Правка | Наверх | Cообщить модератору

28. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +8 +/
Сообщение от псевдонимус (?), 21-Июл-21, 10:56 
Моя любимая системда опять не подкачала! Так держать,леонидД!
Ответить | Правка | Наверх | Cообщить модератору

42. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –4 +/
Сообщение от srgazh (ok), 21-Июл-21, 11:31 
Еще раз новость прочитай
Ответить | Правка | Наверх | Cообщить модератору

52. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +13 +/
Сообщение от Michael Shigorinemail (ok), 21-Июл-21, 12:25 
От этого pid1 перестанет падать там и сям, занимаясь несвойственной для init деятельностью?
Ответить | Правка | Наверх | Cообщить модератору

180. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (177), 22-Июл-21, 02:41 
А чего вы там делаете, что у вас initd падает? Часто у Вас такое?
Что за система? А то я просто ни разу не видел
Ответить | Правка | Наверх | Cообщить модератору

240. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноньимъ (ok), 23-Июл-21, 02:14 
Система Д, лучшая система из всех систем.
А у вас какая система?
Ответить | Правка | Наверх | Cообщить модератору

108. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 15:27 
Перечитал. Выждал.

На смузифронте все так же без перемен.

Ебпф вообще вечная дыра.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

122. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (66), 21-Июл-21, 15:49 
Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра перетереть.
Ответить | Правка | Наверх | Cообщить модератору

266. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:44 
> Но уязвимость-то в VFS, справедливости ради. Этим багом можно любую подсистему ядра
> перетереть.

На самом деле это целый класс вулнов. Не очень изученый. "А как программы реагируют на oversized path". Первые кто попался под руку реагировали плохо. Есть уверенность что остальные лучше? Большинство прогеров вообще такой подставы не ожидает.

Ответить | Правка | Наверх | Cообщить модератору

29. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от Аноним (29), 21-Июл-21, 10:57 
selinux, apparmor, куча говнокода в ядре для секурити, бла-бла. Раздувание щек.
А в openbsd уже попкорн давно закончился.
Ответить | Правка | Наверх | Cообщить модератору

62. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (21), 21-Июл-21, 12:41 
В OpenBSD безопасность в ущерб производительности.
Ответить | Правка | Наверх | Cообщить модератору

63. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Анончик (?), 21-Июл-21, 12:50 
А вам нужно на оборот?
Ответить | Правка | Наверх | Cообщить модератору

78. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (21), 21-Июл-21, 13:18 
А нам нужно всё и сразу.
Ответить | Правка | Наверх | Cообщить модератору

96. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Старшина (?), 21-Июл-21, 14:45 
нам нужна посадочная бутылка в колличестве n человек
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

169. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от xm (ok), 21-Июл-21, 22:16 
По факту, там нет ни того, ни другого.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

195. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от lockywolf (ok), 22-Июл-21, 04:32 
> По факту, там нет ни того, ни другого.

Вызывающе неверная информация.

Ответить | Правка | Наверх | Cообщить модератору

267. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:47 
> В OpenBSD безопасность в ущерб производительности.

По безопасности опенбсд хорошо проходился коллега из нетбсд. Жирно тролливший безопасников у которых виртуалка может сразу память ядра патчить, и столь же компетентный фикс.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

30. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от псевдонимус (?), 21-Июл-21, 10:59 
И опять ебпф.
Ответить | Правка | Наверх | Cообщить модератору

40. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +45 +/
Сообщение от Аноним (40), 21-Июл-21, 11:23 
"Будет быстрейшая загрузка, а не то, что сейчас", говорили они.
"Будет унификация и понятные компоненты", говорили они.
"Надлежащий уровень качества и безопасности", говрили они.
"Устарелые портянки на баше",  говорили они.

Что мы имеем сегодня:

По скорости загрузки один и тот же дистрибутив на sysvinit/openrс (не будем говорить про runit) и на systemd, при тесте в лоб, без особых иснтрументов, наглядно и вполне очевидно, загружаются с разной скоростью, далеко не в пользу systemd.
(Да, есть с чем сравнить, есть такая возможность на сегодня.)

Что касается унификации, да, systemd теперь уже почти во всех известных дистрибутивах, только вот он разных версий, по-разному подкручен и нет 100% одинакового поведения и реализации.
А из-за рукозадой упоротой разработки, сама структура и поведение мало вяжется со словом "понятное".

Из-за рукозадости и упоротости разработки и внедрения, такой же и уровень безопасности.
Качество сомнительное, особо с учётом упоротости решений и то, что systemd пытается впитать в себя и ртом и опой всё что можно и что нельзя.

И в итоге, сравнивая на своём опыте, когда старый инит просто работал, жрать не просил, а на десктопах люди даже не знали, что там под капотом, что там за мифические "портянки на баше" и "отсутствие унификации".

(К слову, унификация это когда все договорились делать как-то единообразно, а не когда попытались заставить, но если нет кудьтуры договариваться, даже "унифицирующие" инструменты будут работать у каждого на свой лад, в итоге получаем "ещё один стандарт", а в данном случае и реализация over bloated стремящаяся в бесконечность.)

Наблюдаю, что сейчас, даже пользователи десктопов вынуждены ковыряться в кишках этого раздутого наркоманского поделия. Потому что оно даже не успеват оттестироваться как надо для нужд использования. Типа УВМР, а дальше разбирайтесь сами.

А с учётом эпичности "конструктивного общения" с "разработчиками", в большистве случаев по их вине, всё текущее положение выглядит как какой-то сюр.
Мифические "портянки на баше" наименьшая из проблем, я бы даже сказал, это вообще не проблема.
А вот потенциальные проблемы Linux-систем вырисовываются, из-за текущего положения вещей, далеко не радужными, какие бы радужные флаги не использовали сами разработчики.

Ответить | Правка | Наверх | Cообщить модератору

72. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –4 +/
Сообщение от Аноним (72), 21-Июл-21, 13:13 
Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.
Ответить | Правка | Наверх | Cообщить модератору

88. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +3 +/
Сообщение от Аноним (88), 21-Июл-21, 14:14 
Ага. ExecStartPre и т.п. Портянки в портянках.
Ответить | Правка | Наверх | Cообщить модератору

111. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от псевдонимус (?), 21-Июл-21, 15:32 
Теперь эти "портянки" переписаны на С, причем не просто переписаны, а переписаны согласно поцер-логике. добавлен недоязык юнит фейлов.
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

269. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:48 
> Так-то баш-портянки действительно портянки, но и ньюанс™ у systemd огого.

Более того - в них так то и вулны были, в том числе и дающие рут. Как с DHCP и передачей параметров в переменных. Но ремотный рут по сети, через ближайший DHCP, видимо, для утят нещитово.

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

140. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от brogen (ok), 21-Июл-21, 17:48 
+!
на тазу гента, фря 13 и суся .... суся с сисд залюбила
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

163. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от AnonymousAnonym (?), 21-Июл-21, 20:51 
для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть на bash, хоть на python, хоть на haskell, потому что init просто запускает эти скрипты; главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

212. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (212), 22-Июл-21, 13:17 
> для init вообще без различия на чём скрипты запуска/остановки демонов написаны: хоть
> на bash, хоть на python, хоть на haskell

Просто выражение "портянки на баше" это уже своего рода мем.


Ответить | Правка | Наверх | Cообщить модератору

283. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 26-Июл-21, 00:49 
У них всех есть кое что общее. Довольно неприятное с точки зрения безопасности. Нарушение парадигмы W^X. Большинство интерпретеров могут в eval() или его эквивалент. Со всеми вытекающими, как тот DHCP рут, радостно выполняющий команды извне. Это не уникально для баша, PyBitmessage тоже так делал, хоть и питоном. А мозилла смогла даже на JS, с нарушением границ браузера и внешнего кода.
Ответить | Правка | Наверх | Cообщить модератору

242. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от макпыф (ok), 23-Июл-21, 09:08 
> главное, чтобы интерпретатор того скриптого языка(на котором скрипты написаны) был установлен в системе.

можно и бинарники так запускать

Ответить | Правка | К родителю #163 | Наверх | Cообщить модератору

210. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от PnD (??), 22-Июл-21, 12:04 
+100500
Но я знаю решение. Просто нужно зафиксировать в "unit"-файлах возможность исполнения на конкретной версии systemd. Зачем отвергать обкатанные M$ концепии, раз уж systemd движется по той же дороге?
Вот, смотрите, даже писатели python догадались так сделать.
</sarcasm>
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

43. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +15 +/
Сообщение от EuPhobos (ok), 21-Июл-21, 11:37 
"В systemd есть серьёзная база, но в systemd 248 серьёзная бага не работает из-за ещё одной баги"
Ответить | Правка | Наверх | Cообщить модератору

47. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Анонус (?), 21-Июл-21, 12:05 
Я раньше считал Qualys помойным ведром, а они оказывается что-то делают
Ответить | Правка | Наверх | Cообщить модератору

51. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от Аноним (51), 21-Июл-21, 12:19 
пора переписывать systemd на rust, серьезно
Ответить | Правка | Наверх | Cообщить модератору

53. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (53), 21-Июл-21, 12:29 
Пора выкинуть из systemd все, что не связанно с инит. Пофиксил...
Ответить | Правка | Наверх | Cообщить модератору

79. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +9 +/
Сообщение от анон_ (?), 21-Июл-21, 13:20 
> Пора выкинуть   ̶и̶з̶ systemd ...

Пофиксил...

Ответить | Правка | Наверх | Cообщить модератору

84. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от сикодинг всё (?), 21-Июл-21, 13:53 
>Пора выкинуть из systemd все, что не связанно с инит

и оставить только баги

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

82. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от Gedweb (ok), 21-Июл-21, 13:42 
здесь так не принято, люди по initd уже 10 лет рефлексируют
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

181. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –4 +/
Сообщение от Аноним (177), 22-Июл-21, 02:44 
А чего они рефлексируют? В винде сервисы стартуют запилены в реестр, в макосине тоже какой-то там lanchd, а тут то что рефлекировать?

Растраиваються, что морально устаревший bash и perl выкидывають?

Ответить | Правка | Наверх | Cообщить модератору

219. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от пох. (?), 22-Июл-21, 16:17 
Понимаешь, малыш - одна винда у нас уже - есть, и ее - более чем достаточно. Если бы нам надо было винду - мы бы просто пользовались виндой.

А "морально устаревшие" sh и perl и полное отсутствие дерьмосервисов - и были тем, чего ради мы выбрали юникс-системы, а не винду.
Причем - тридцать лет назад, когда ты мутной каплей у папаши висел.
И да, они у макак уже тогда были немодные и устаревшие.

Сколько ж обожаемых ими когда-то поделок за эти тридцать лет унесли на свалку истории - ты и представить не сможешь.

Ответить | Правка | Наверх | Cообщить модератору

285. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 26-Июл-21, 01:31 
> Понимаешь, малыш - одна винда у нас уже - есть, и ее
> - более чем достаточно. Если бы нам надо было винду -
> мы бы просто пользовались виндой.

А что тебе мешает пользоваться какой-нибудь слакварью? Там как раз все олдово и никаких системд. Не майнстрим и бабок не приносит? Кто платит бабки тот и заказывает музыку. И они не хотят платить за оккультные ритуалы труднозаменимым спецом, с точки зрения бизнеса это долго, дорого и хреново. Почему при этом претензии к линуксу - не очень понятно. Линуксоиды должны были встать в позу и пролететь вместе с остальными ископаемыми? Твой фавор того не стоит. Ты же не думаешь что корпы сменят хотелки потому что тебе так удобно? ORLY? Если ты не заметил они имеют дело с теми с кем можно результативно взаимодействовать, а не слушать 1-сторонние лекции на тему вэйностей, с игнором типовых косяков десятилетиями. За это денег никто платить не собирался с самого начала и это можно было прочухать еще в эпоху раннего беркелея, если не быть тормозами.

> А "морально устаревшие" sh и perl и полное отсутствие дерьмосервисов - и
> были тем, чего ради мы выбрали юникс-системы, а не винду.

Собственно никто не запрещает пользоваться ими в пингвине и сегодня. А системд что, кучка текстовых конфигов, звать скрипты из них никто не запрещает.

> Причем - тридцать лет назад, когда ты мутной каплей у папаши висел.

Тогда и Linux был примерно так же.

> И да, они у макак уже тогда были немодные и устаревшие.

Глядя на бессмысленные ритуалы с достоинством "зато уже 30 лет назад" - возможно у носителей той точки зрения был пойнт. Во всяком случае в утиль иррациональных баранов с ритуалами списали неплохо. Менее упертые, заметим, неплохо адаптировались. Кто под системду, кто под изгибание своей линии, кому что важнее было.

> Сколько ж обожаемых ими когда-то поделок за эти тридцать лет унесли на
> свалку истории - ты и представить не сможешь.

Если нечто унесли на свалку - в этом перестали видеть ценность. Линукс чем виноват? Тем что народ вокруг него не захотел стать такой же ненужной никому рухлядью, годной только на свалку?

А расхваливание такими как ты и анонимустус винды наглядно показывает чего стоят все ваши идеалы вместе взятые, да и вы вместе с ними. Пачка бесполезных высокомерных снобов.

Ответить | Правка | Наверх | Cообщить модератору

290. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от пох. (?), 26-Июл-21, 13:26 
> А что тебе мешает пользоваться какой-нибудь слакварью?

зачем мне этот кусок дерьма?

> Там как раз все олдово и никаких системд.

малыш, твоя квалификация в системном администрировании говорит сама за себя. Ты даже не знаешь разницу между шлаком и нормальной системой.

И да, мне пока еще как раз платят деньги именно за выгребание дерьма за тебе подобными. А девляпса - уволили, и вакансия висит уже три года. Не нужны вы. Без вас все работает в точности так же как и с вами - потому что вы ничего не умеете.

"ой, я докерь инсталь, кнопка няжяль, мой сеть отвалилась". Типичный результат девляпанья в нашей (любой крупнее подвальной и что-то делающей кроме ненужно "сервисов" в интернетиках) конторе. Раз в пару месяцев.

> Если нечто унесли на свалку - в этом перестали видеть ценность. Линукс чем виноват?

ничем, там же и окажется. Несколько позже - когда эра техногенных катастроф уже пройдет пик, самые т-пые сдохнут, а оставшиеся начнут восстанавливать цивилизацию без мальчиков в шанцах с подворотиками.

Если успеют, конечно.

Ответить | Правка | Наверх | Cообщить модератору

298. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 01-Авг-21, 11:38 
>> А что тебе мешает пользоваться какой-нибудь слакварью?
> зачем мне этот кусок дерьма?

Ну, наверное, затем что то что шляпа делает ты стал считать за еще большее то самое? И назад шляпа ради тебя не отыграет, не надейся. Теперь энтерпрайз по шляпски это так. IBM конечно не шляпа, но как максимум может системду на яве переписать, чтобы совсем в их стиле. Конечно же на своей, айбиэмовской. И конфиги в DB2 какой-нибудь погрузить, чтоб добро не пропадало.

> малыш, твоя квалификация в системном администрировании говорит сама за себя. Ты даже
> не знаешь разницу между шлаком и нормальной системой.

Твои "нормальные системы" догнивают на задворках цивилизации, а те погонщики мамонтов которые в них умели - даром никому не вперлись уже. И судя по твоим довольным жизнью каментам у тебя малость подгорает, разве нет?

> И да, мне пока еще как раз платят деньги именно за выгребание
> дерьма за тебе подобными.

Вот это - очень врядли. Ты в моей области за собой выгрести не можешь с твоими корейцами, куда тебе за мной, лол. Микроконтроллеры ты поди тоже не одупляешь. Удачи в выгребании :)

> А девляпса - уволили, и вакансия висит уже три года. Не нужны вы.

Да я в общем то что угодно - кроме вот именно классического девляпса. Это ты так freehck попробуй потроллить, если он поведется. Но он, вроде, бабки в своей фирме рубает и кмк фирма у него сильно поприятнее твоей по рабочей атмосфере будет. Могу и ошибаться, свечку не держал.

> Без вас все работает в точности так же как и с вами - потому что вы ничего не умеете.

Это очень лажовый троллинг, попробуй еще раз. Ты можешь и посочнее.

> "ой, я докерь инсталь, кнопка няжяль, мой сеть отвалилась".

Это не мой стиль.

> ничем, там же и окажется.

Если так рассуждать - мы все когда-нибудь тоже там окажемся. Вопрос в том кто и когда.

> Несколько позже - когда эра техногенных катастроф уже пройдет пик, самые т-пые сдохнут,

Опять же - вопрос в том когда. На ближайшие эн лет мне явно хватит, а когда будущее наступит - тогда и будет время чесать репу. Заранее загадывать на 20 лет занятие не особо благодарное. Ну вон летающих делореанов пока массово не видно, например.

> а оставшиеся начнут восстанавливать цивилизацию без мальчиков в шанцах с подворотиками.

Не ссы, я могу заново отбутстрапать что касается электричества и магнетизма если надо.

> Если успеют, конечно.

Ну или присоединятся к динозаврам. Как вон те расово верные системы.

Ответить | Правка | Наверх | Cообщить модератору

270. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:49 
> пора переписывать systemd на rust, серьезно

Так валяется же на гитхабе что-то такое уж лет 5.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

54. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +9 +/
Сообщение от анон_ (?), 21-Июл-21, 12:29 
> ... в которой выполняется операция strdupa(), размещающая данные в стеке, ...

Вот это наглядно демонстрирует какой днищенский код содержит в себе systemd.

strdupa(), которая дёргает alloca(), йопта!

А ведь о стрёмности использования alloca(), как и самого strdupa(), писали ещё большевики в 1917 году.

Ответить | Правка | Наверх | Cообщить модератору

92. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Crazy Alex (ok), 21-Июл-21, 14:32 
Да он весь такой, примеры можно десятками грести
Ответить | Правка | Наверх | Cообщить модератору

102. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от анон_ (?), 21-Июл-21, 15:06 
Я никогда раньше не заглядывал в код systemd, ибо признал его какахой на основании кривизны самой архитектуры.
Но я всё же не думал, что сам код systemd настолько кривой. Меня это даже удивило.
Ответить | Правка | Наверх | Cообщить модератору

113. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 15:36 
А меня не удивило. Пшшшик-аудио вспомни. Сколько людей работало, чтобы допилить. Но т.к. архитектура у заикаудио г-о, пришлось делать пайпвайр.
Ответить | Правка | Наверх | Cообщить модератору

125. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от анон_ (?), 21-Июл-21, 16:14 
Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код этого кривого поделия довести до относительно нормального вида.
Но сейчас я вижу, что очень ошибался. Shame on me.
Ответить | Правка | Наверх | Cообщить модератору

128. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 16:34 
Посмотри пшш, посмотри аваху, сравни с системдой. Улучшений нет, ему пох. Другие должны доводить до ума его генитальные "задумки".

ЗЫ: это невозможно ввиду отсутствия внятной архитектуры у любой его поделки.

Ответить | Правка | Наверх | Cообщить модератору

252. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 24-Июл-21, 18:41 
Лёня ширма. СистемД, пульсаудио не лично его задумка. Это всё проделки программистов из "Реткостного Гада".
Ответить | Правка | Наверх | Cообщить модератору

129. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 16:37 
> Я ошибочно полагал, что широкомасштабная критика systemd заставила Лёню&Co хотя бы код
> этого кривого поделия довести до относительно нормального вида.
> Но сейчас я вижу, что очень ошибался. Shame on me.

Корень этого всего в фридрисктоп и, шире, в базарной модели разработке вообще. Второе глубокое имхо, конечно.

Ответить | Правка | К родителю #125 | Наверх | Cообщить модератору

228. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от yet another anonymous (?), 22-Июл-21, 23:20 
> ... базарной модели разработке вообще.

s-d, avahi, dbus --- корпоративная деятельность. К базару отношения не имеет.

Ответить | Правка | Наверх | Cообщить модератору

297. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 27-Июл-21, 19:33 
> К базару отношения не имеет.

А полезные идиоты, шлющие туда багрепорты и патчи вполне имеют.


Ответить | Правка | Наверх | Cообщить модератору

55. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (55), 21-Июл-21, 12:32 
>> Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd

Not a bug заиграл новыми красками. Шапито.

Ответить | Правка | Наверх | Cообщить модератору

56. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 12:32 
Мои любимые проги!
Как вижу новость про них, бегу за разливным пивком и рыбкой/сыром.
Ответить | Правка | Наверх | Cообщить модератору

182. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (177), 22-Июл-21, 02:44 
Вам только повод дай бухнуть. Вы случаем не фидошник?
Ответить | Правка | Наверх | Cообщить модератору

189. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 22-Июл-21, 03:15 
Не. Молод я для Фидо. К тому же анонимность люблю, а в Фидо с этим)
Ответить | Правка | Наверх | Cообщить модератору

250. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (-), 24-Июл-21, 18:34 
Фидо - говно! А тому чуваку, который порекомендовал мне Фидо, встречу дам по морде. Там одни пенсионеры сидят. Все сообщения в эхах открыто публикуются.

А тому человеку, который придумал Фидо, надо плюнуть в лицо.

Ответить | Правка | Наверх | Cообщить модератору

287. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (-), 26-Июл-21, 02:08 
Забавнее всего было то что в "сети друзей" почему-то грызни глоток, подковерных подлостей и тому подобных вещей было здорово больше чем где либо еще. Конечно были и конфы с нормальной атмосферой, но в целом атмосферка была довольно так себе.
Ответить | Правка | Наверх | Cообщить модератору

291. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от пох. (?), 26-Июл-21, 13:32 
> Забавнее всего было то что в "сети друзей" почему-то грызни глоток, подковерных
> подлостей и тому подобных вещей было здорово больше чем где либо

собственно, она от этого и сдохла.
Когда нодлист уже скукожился до размеров когдатошнего поинтлиста, эти идиоты все еще делили свои бумажные короны и издавали королевские указы.

Кстати, обрати внимание - тухлятиной запахло в момент, когда там начали массово внедрять демократию и прочие левацкие фуфелы.

В результате вместо людей, знаменитых в первую очередь потому что они платили за ключевые узлы из собственных карманов невероятные деньги (и, соответственно, отлично понимали что и зачем делают) к рулю прорвались т-пые и жадные политиканы. Каждая новая итерация была еще более т-пыми и еще более политиканами. Мнящими что "сеть на них держится" - хотя по факту держалась на тех кто еще тратил дофига личного времени и личных или краденых лично ресурсов.

Ответить | Правка | Наверх | Cообщить модератору

299. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 01-Авг-21, 11:53 
> собственно, она от этого и сдохла.

Ну да. К тому моменту появился интернет, с куда более дружественными к двуногим правилами.

> Когда нодлист уже скукожился до размеров когдатошнего поинтлиста, эти идиоты все еще
> делили свои бумажные короны и издавали королевские указы.

У всех бывает, не у всех проходит. Ну собственно это не страшно - самоиздался указ о их нафигнужности. Так и скопытилась сеть "друзей", не особо то и дружественных.

> Кстати, обрати внимание - тухлятиной запахло в момент, когда там начали массово
> внедрять демократию и прочие левацкие фуфелы.

Тухлятиной там запахло в момент когда развился интернет. Народ просто перестал понимать зачем все эти многоэтажные регламенты, танцы с бубнами, минет модераторам конф и проч, когда можно эвон как и без всего этого. Да еще сильно реалтаймнее. Вон в какой-нибудь ирке достаточно демократично все. По сравнению с фидой. И оно таки живет с зари интернета и по сей день. Фриноду, конечно, попытался спереть нигерийский^W корейский принц - но не выгорело. Хоть история и забавная, конечно.

> В результате вместо людей, знаменитых в первую очередь потому что они платили
> за ключевые узлы из собственных карманов невероятные деньги (и, соответственно, отлично
> понимали что и зачем делают) к рулю прорвались т-пые и жадные политиканы.

Это не страшно. Умные люди понимающие что и зачем делают не испытывают проблем перегруппироваться и попробовать еще раз. Посмотри на демарш оперов в фриноде против нигерийского принца. Просто взяли и сделали что умеют еще раз. Только без высочества. И кстати регламенты у них довольно демократичные. Просто голосуют не все и не всегда. Дураки не входят в формулу, поэтому, вот, 1 факап за 20 лет - и то уже очухались по бырому.

> Каждая новая итерация была еще более т-пыми и еще более политиканами.

Это вообще видите ли нерешенная проблема человечества. Но некоторые кстати не так уж плохо справляются с этим.

> Мнящими что "сеть на них держится" - хотя по факту держалась на тех кто еще тратил
> дофига личного времени и личных или краденых лично ресурсов.

С другой стороны, они там так надрывались порулить, а в результате оказались всего лишь королями даже не бензоколонки. И стоило оно того? Так что они в общем то тоже лохи - грызли глотки во имя дырки от бублика %)

Ответить | Правка | Наверх | Cообщить модератору

57. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (57), 21-Июл-21, 12:33 
>Подготовленный эксплоит требует для работы 5 ГБ памяти

То есть, если у меня 4 ГБ, мне не стоит беспокоиться?

Ответить | Правка | Наверх | Cообщить модератору

60. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (51), 21-Июл-21, 12:39 
просто добавь воды(своп)
Ответить | Правка | Наверх | Cообщить модератору

271. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:52 
> просто добавь воды(своп)

Виртуальная память к тому же не обязана быть обеспечена физической. Можно заказать себе 100 гигов на машине с 4-я. Проблемы будут только когда вы это реально попробуете использовать. Хотя можете отключить оверкомит и получить... oom при запуске в разы меньшего числа программ, конечно.

Ответить | Правка | Наверх | Cообщить модератору

58. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Sergey (??), 21-Июл-21, 12:34 
>  Fedora 34 в конфигурации по умолчанию.
> для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей,

Им нужно срочно выписать премию. Пусть научат как они такое достигли что можно монтировать ВООБЩЕ каталоги не в пространстве mnt_t.

Ответить | Правка | Наверх | Cообщить модератору

59. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Нанобот (ok), 21-Июл-21, 12:35 
опять линукс барахлит...
Ответить | Правка | Наверх | Cообщить модератору

64. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от псевдонимус (?), 21-Июл-21, 12:54 
> опять линукс барахлит...

Потому что в него барахла натащили.

Ответить | Правка | Наверх | Cообщить модератору

272. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от Аноним (-), 25-Июл-21, 19:53 
А в конкурентах барахло никогда и не расчищали, ресурсов не было https://ariadne.space/2021/06/06/actually-bsd-kqueue-is-a-mo.../

И кстати этим даже макось грешит по наследству. Так что если кто думает что может лучше - пусть покажет где это водится.

Ответить | Правка | Наверх | Cообщить модератору

67. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от Аноним (66), 21-Июл-21, 13:06 
Пора уже systemd переписывать на Rust. А на время, пока его будут переписывать, попользуемся sysvinit. Потерпим как-нибудь, это же временно ;)
Ответить | Правка | Наверх | Cообщить модератору

68. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от Аноним (68), 21-Июл-21, 13:07 
Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет. Но нафиг надо, лучше будем велосипедом токсичного красношапика пользоваться
Ответить | Правка | Наверх | Cообщить модератору

73. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 13:14 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
> велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
> даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
> велосипедом токсичного красношапика пользоваться

S6 же есть..

Нет! Будем есть экскименты гигантов ИНДУСтрии.

Ответить | Правка | Наверх | Cообщить модератору

75. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 21-Июл-21, 13:17 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
> велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
> даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
> велосипедом токсичного красношапика пользоваться

И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

Малореально все это :-(

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

93. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Crazy Alex (ok), 21-Июл-21, 14:36 
Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по желанию - но криминала в нём лично я не вижу, иметь широковещательную шину - это хорошо и правильно. udev можно не трогать (точнее взять гентушный eudev). В общем, не проблема это всё, как те же с гента с девуаном демонстрируют.
Ответить | Правка | Наверх | Cообщить модератору

294. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 26-Июл-21, 20:12 
> Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и
> было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по
> желанию - но криминала в нём лично я не вижу, иметь
> широковещательную шину - это хорошо и правильно. udev можно не трогать
> (точнее взять гентушный eudev). В общем, не проблема это всё, как
> те же с гента с девуаном демонстрируют.

Да совершенно не проблема, что в лисе без пшшшш-ик-ой не работал звук, а без дубас на никсах хер запустить.

В жопу "анальную шину", косое, кривое поделие фридрисктопников, стремящихся "стандартизировать" (убить) гну.

Этой цели они впринц пе уже достигли.

Ответить | Правка | Наверх | Cообщить модератору

295. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 26-Июл-21, 20:15 
> Зачем? Растащить по разным процесса - и пусть шуршат. Как, собственно, и
> было. Тот же dbus-демон можно отдельно запускать. Или не запускать, по
> желанию - но криминала в нём лично я не вижу, иметь
> широковещательную шину - это хорошо и правильно. udev можно не трогать
> (точнее взять гентушный eudev). В общем, не проблема это всё, как
> те же с гента с девуаном демонстрируют.

Растащить по разным процессам значит выкинуть системду как идею совсем. Теперь это уже невозможно, имхо.

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

99. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от псевдонимус (?), 21-Июл-21, 14:56 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого
> велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да
> даже SysVinit и то лучше будет. Но нафиг надо, лучше будем
> велосипедом токсичного красношапика пользоваться

И помимо инита придется заменять кучу другого УГ: дбус, удаффф, с ебпф что-то делать, откручивать проги от дбас..

Малореально все это :-(

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

202. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –5 +/
Сообщение от FSA (??), 22-Июл-21, 09:51 
> Нет systemd - нет проблем. Пора бы уже отказаться от этого дырявого велосипеда и сделать что-то новое, ну или взять какой-нибудь runit/OpenRC, да даже SysVinit и то лучше будет.

Явно не пробовали запустить в виде демона хоть что-то самостоятельно. В systemd это делается элементарно, для других систем инициализации нужно кучу кода написать. А если это что-то зависит или имеет зависимости, то для других систем инициализации, отличных от systemd вообще ад начинается.

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

85. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от сикодинг всё (?), 21-Июл-21, 13:54 
переписывание на D спасёт отцов октябрьской революции
Ответить | Правка | Наверх | Cообщить модератору

97. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (97), 21-Июл-21, 14:49 
> D

Вы в слове Ada две ошибки сделали.

Ответить | Правка | Наверх | Cообщить модератору

273. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:54 
> Вы в слове Ada две ошибки сделали.

Ариан 5 готов поспорить с вами.

Ответить | Правка | Наверх | Cообщить модератору

100. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Сейд (ok), 21-Июл-21, 15:03 
На Vala.
Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

117. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (66), 21-Июл-21, 15:43 
Гномеров в ядро не пущать!
Ответить | Правка | Наверх | Cообщить модератору

121. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от растокодинг всё (?), 21-Июл-21, 15:48 
вот точно! давайте Ada в ядро пропихивать. а если не согласятся - обвиним в сексизме и контре!
Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

208. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Сейд (ok), 22-Июл-21, 11:57 
Ада устарела, нужно переписать ядро на Vala.
Ответить | Правка | Наверх | Cообщить модератору

231. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (231), 23-Июл-21, 00:08 
Vala тоже малопопулярна, её даже в Web не используют.
Ответить | Правка | Наверх | Cообщить модератору

243. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Сейд (ok), 23-Июл-21, 10:29 
https://github.com/valum-framework/valum
Ответить | Правка | Наверх | Cообщить модератору

87. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Ivan_83 (ok), 21-Июл-21, 14:13 
Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой проблемы быть не должно.
Ответить | Правка | Наверх | Cообщить модератору

153. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +3 +/
Сообщение от Аноним (153), 21-Июл-21, 20:13 
Авторы systemd тоже так думали и поэтому выделяли место под строку на стеке.
Ответить | Правка | Наверх | Cообщить модератору

183. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (177), 22-Июл-21, 02:47 
Вот негодяи, а нельзя как то в стандартную библиотеку Си уже протащить string, vec, hashmap и что там еще считают базовыми типами в других языках, а да list, slist.
Ответить | Правка | Наверх | Cообщить модератору

223. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от n00by (ok), 22-Июл-21, 17:59 
Это всё там есть. Осталось понять, чем стек отличается от кучи.
Ответить | Правка | Наверх | Cообщить модератору

274. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:55 
> Я думал MAX_PATH = 1024 на полную длинну пути лимит и такой
> проблемы быть не должно.

В линухе он 4096 вроде. Но вот как оказалось есть способы все это обойти. Так что вот вам путь на гиг. А вы к этому вообще готовы были?

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

94. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (94), 21-Июл-21, 14:41 
Предлагаю на расте написать виртуальную машину, и eBPF выполнять в ней, взамест JIT. Потому что все эти темы с "проверкой" кода принципиально порочны и дырявы и работают в крайне простых и ограниченных случаях. Вся история показала что даже валидность пути к файлу невозможно корректно проверить. А тут речь о коде.
Ответить | Правка | Наверх | Cообщить модератору

119. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (119), 21-Июл-21, 15:43 
А я предлагаю всё то же самое переписать на джаваскрите он еще безопаснее. Там безопасность можно хоть ложкой есть.
Ответить | Правка | Наверх | Cообщить модератору

101. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +8 +/
Сообщение от Аноним (-), 21-Июл-21, 15:05 
Ну кто там хвалил systemD? Где вы ау!!!!

systemD - ненужно.

Ответить | Правка | Наверх | Cообщить модератору

115. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от Великая SystemD (?), 21-Июл-21, 15:42 
Сейчас же извенись!!!!!!!!!!!!!!!!!!!!!!!!!!!
SystemD  это самое великое что создали в linux!!!
Это как chromium! Который стал стандартом веба!
Скоро весь Linux перепишут на Rust
А вы опозиционеры xpеновы быдите сидеть за забором прогресса!!1!
Ответить | Правка | Наверх | Cообщить модератору

144. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 21-Июл-21, 18:22 
>прогресса!!1!

Фрактал залогинься, нам тебя так не хватает.

Ответить | Правка | Наверх | Cообщить модератору

184. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от Аноним (177), 22-Июл-21, 02:49 
Я хвалил. Для использования он простой и удобный,
а баги профиксят. Если бы не управмились и сидели на кактусе,
а тестировали, то нашли бы хрень еще вчера.

А вообще где единороги чего они не запускают свой анолизатор?

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

205. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +3 +/
Сообщение от Аноним (-), 22-Июл-21, 11:04 
Твой сообщение - это диагноз. Ты болен.
Ответить | Правка | Наверх | Cообщить модератору

103. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Хан (?), 21-Июл-21, 15:16 
Стабильность
Ответить | Правка | Наверх | Cообщить модератору

105. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от нах.. (?), 21-Июл-21, 15:25 
Итог детишки. Просто выкидываем ебпфе, и счастье.
Ответить | Правка | Наверх | Cообщить модератору

116. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от псевдонимус (?), 21-Июл-21, 15:42 
И все модное, что к нему приколочено, отвалится.

Это и дерьмобас, вообще, насколько мне известно, не проходившего независимого аудита, касается.

Танненбаум был прав.

Ответить | Правка | Наверх | Cообщить модератору

120. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (66), 21-Июл-21, 15:45 
D-Bus появился задолго до eBPF.
Ответить | Правка | Наверх | Cообщить модератору

123. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от псевдонимус (?), 21-Июл-21, 15:54 
Я в курсе. Этот кал родили в фридрисктопе, а теперь без него сраузер без пердолинга не запустить.
Ответить | Правка | Наверх | Cообщить модератору

275. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:57 
> Танненбаум был прав.

Так пользуйся его операционкой. Хотя, ты, собственно, уже. Добровольно-принудительно.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

284. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от псевдонимус (?), 26-Июл-21, 01:03 
У меня не Интел.
Ответить | Правка | Наверх | Cообщить модератору

286. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (-), 26-Июл-21, 01:34 
> У меня не Интел.

Ну тогда ты можешь поставить ее себе добровольно, если оно за каким-то лешим надо. А то прикольно получается, Таненбаум прав - но пусть он там где-то в сторонке, подальше от вас, дааа? Особенно если не дай боже еще и системный код писать под это, тааааак? :)

Ответить | Правка | Наверх | Cообщить модератору

293. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от псевдонимус (?), 26-Июл-21, 19:34 
>> тааааак?
> :)

Сядь, да покак.

Ты что, дурак? Сколько людей развивало Линукс и сколько учебную ось танненбаума, который и не претендовал никогда на зогхват всех компов по всему миру.

Но таки значительную часть захватил.

Сколько хороших проектов сдохло из-за говнинукса и базарной модели..рабы такие рабы:-(

Ответить | Правка | Наверх | Cообщить модератору

114. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (110), 21-Июл-21, 15:37 
Да как вы посмели усомниться в великой SystemD!!! SystemD вам этого не простит!!
Ответить | Правка | Наверх | Cообщить модератору

118. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Великая SystemD (?), 21-Июл-21, 15:43 
Вот тебе и SystemD!
Сижу на Devuan и проблем не знаю!
Ответить | Правка | Наверх | Cообщить модератору

185. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (177), 22-Июл-21, 02:50 
Говорят еще ядро 2.4 очень стабильное откатитесь до него ...
Ответить | Правка | Наверх | Cообщить модератору

280. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 20:03 
> Говорят еще ядро 2.4 очень стабильное откатитесь до него ...

В принципе на него уже всем лениво дыры искать. Еще можете на Win95 откатиться, по той же причине. Безопасность по технологии неуловимого Джо.

Ответить | Правка | Наверх | Cообщить модератору

133. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от Аноним (-), 21-Июл-21, 17:30 
Пора бы уже linux сообществу закапать SystemD!
Ответить | Правка | Наверх | Cообщить модератору

186. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –3 +/
Сообщение от Аноним (177), 22-Июл-21, 02:51 
Это примерно как дожить до 21 года и застрелиться... Ну можно конечно...
Ответить | Правка | Наверх | Cообщить модератору

206. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 22-Июл-21, 11:06 
Не можно.а  нужно. Пусть опять во всех дистрах восядет на царство великий System V init.
Ответить | Правка | Наверх | Cообщить модератору

216. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (216), 22-Июл-21, 14:31 
До 27
Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору

276. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (-), 25-Июл-21, 19:58 
> Пора бы уже linux сообществу закапать SystemD!

Извините, закапать в нос или в уши? А может еще куда? :)

Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

134. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (132), 21-Июл-21, 17:32 
> в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах

А вот и ягодки пошли... от сваливания всего-на-свете в PID1.

Ответить | Правка | Наверх | Cообщить модератору

137. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (-), 21-Июл-21, 17:42 
Сначала все были против JIT в ядре, это небезопасно. Потом корпорасты всех нагнули и встроили первый попавший JIT от корпорастов. Теперь корпорасты требуют встроить раст. Что дальше?
Ответить | Правка | Наверх | Cообщить модератору

145. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (132), 21-Июл-21, 18:26 
Растаманы, redox: Executing "less /dev/random" freezes the whole system
Ответить | Правка | Наверх | Cообщить модератору

277. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 19:59 
> Растаманы, redox: Executing "less /dev/random" freezes the whole system

Зависшая операционка - безопасна. Как ее ломать такую вообще? Форменное западло! :)

Ответить | Правка | Наверх | Cообщить модератору

139. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от topin89 (ok), 21-Июл-21, 17:46 
Так, bpf упомянули, SystemD тоже, раст каким-то макаром приплели. Добавляю про сишные дырени для полного комбо.
Ответить | Правка | Наверх | Cообщить модератору

152. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (152), 21-Июл-21, 20:07 
Про сишные дырени здесь новость, так что попробуй еще разок
Ответить | Правка | Наверх | Cообщить модератору

156. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 20:19 
Попробуй ещё раз. О дырени в C там ни слова.

Или память короткая про дыры непосредственно в Rust?

Ответить | Правка | Наверх | Cообщить модератору

160. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (152), 21-Июл-21, 20:31 
> вызвана отсутствием проверки результата преобразования типа size_t в int
> О дырени в C там ни слова.

Показалось?

> Или память короткая про дыры непосредственно в Rust?

Какой раст? Че ты несешь? Тебе в задний проход раст заезжает, что ты не можешь о нем молчать, или что?

Ответить | Правка | Наверх | Cообщить модератору

171. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –4 +/
Сообщение от pofigist (?), 21-Июл-21, 22:58 
O - это как бы дыра.
С - это как бы дыра с дырой.😁

Помню когда все нормальные люди писали на нормальных языках - FORTRAN, PL/1, COBOL, ALGOL и т.д. к нам вечно прибегали какие-то вонючие хиппи и рассказывали про С и уних... А мы им - рассказали про незбежность проблем от использовании этого новомодного дерьма. И таки да - все что мы предсказывали, сбылось.🤣

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

214. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (214), 22-Июл-21, 14:00 
И где ваши кобол с PL/1 сейчас?
Ответить | Правка | Наверх | Cообщить модератору

141. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 17:56 
У наркоманов веселее.

https://gitlab.redox-os.org/redox-os/redox/-/issues/1350

Но и это не самое прикольное:

https://gitlab.redox-os.org/redox-os/redox/-/graphs/master/c...

А раст то где? Хахаха

Ответить | Правка | Наверх | Cообщить модератору

146. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от Аноним (152), 21-Июл-21, 18:43 
Надо же, какие убогие, настолько убогие, что все дыры в линуксе сразу затянулись, а на свет родился целый настоящий сишник, не бьющий память.

Ваще хз, зачем ты сюда раст притащил, пускай балуются в своем болоте. Или, быть может, тыкать в чужие обгаженые портки веселее, чем обращать внимание на свои?

Ответить | Правка | Наверх | Cообщить модератору

155. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 20:18 
> Ваще хз, зачем ты сюда раст притащил

Не я притащил. Они сами его тащат рассказывая про сишные дыры (которых именно в си какраз и нет) при этом не осилив самостоятельно вооще ничего. А то что сделали на 100 порядков гавнистее. Но вонять им это не мешает.

Ответить | Правка | Наверх | Cообщить модератору

159. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (152), 21-Июл-21, 20:26 
> рассказывая про сишные дыры (которых именно в си какраз и нет)

А где они есть? В головах сишников, бьющих память?

> Но вонять им это не мешает.

Один убогий притащил, второй убогий повторил?

Ответить | Правка | Наверх | Cообщить модератору

166. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –1 +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 22:06 
Память смотрю короткая и про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом. Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

Эпик фэйл, ничего не скажешь. И эти люди рассказывают как рабоать с памятью.

Ответить | Правка | Наверх | Cообщить модератору

174. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (152), 22-Июл-21, 00:24 
> про то как укуренные пытались объём памяти доступной посчитать и благополучно отваливались вхлам и слюни со своим растом

И поэтому на сях нельзя написать дырявые программы? Или поэтому сишные дыры не имеют значения?

> Но оно не удивительно что от постоянного употребления тяжёлых наркотиков раст сжирает у вас всю память и дохнет с пеной у рта.

У кого у нас? Я один с тобой сейчас говорю, и я, кажется, явно показал, что в гробу я твой раст видал. От того факта, что ты меняешь тему разговора, сишная дырень в ядре не исчезает

> И эти люди рассказывают как рабоать с памятью.

Кто тебе рассказывает? Твой внутренний голос? Бахнешь галоперидола?

Ответить | Правка | Наверх | Cообщить модератору

279. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 20:02 
На раст дыры походу не имеют значения только пока на нем никто ничего полезного не кодит. И вообще, шли б вы уже пылесосы Кирби продавать...
Ответить | Правка | Наверх | Cообщить модератору

149. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +2 +/
Сообщение от Аноним (214), 21-Июл-21, 19:29 
Эталонный пук в лужу, redox написан на мейкфайлах, баше и докере.
Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

154. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от итина в последней инстанции (?), 21-Июл-21, 20:16 
Эталонный пук это заявлять что ни на Rust сейчас ось напишут.
Ответить | Правка | Наверх | Cообщить модератору

170. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +6 +/
Сообщение от Аноним (14), 21-Июл-21, 22:57 
Мда... Своей тупизной ты просто заставляешь разочаровываться в человечестве...
Ты действительно никогда не видел репозиториев с сабмодулями?

Открой kernel и найдешь https://gitlab.redox-os.org/redox-os/kernel
Или напр. фс - https://gitlab.redox-os.org/redox-os/redoxfs
Везде практически чистый раст.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

241. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от макпыф (ok), 23-Июл-21, 08:45 
Не защищаю их ни коим образом, но загляни в сам реп. Весь код подключен через git submodels
Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

161. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (161), 21-Июл-21, 20:42 
> манипуляции с каталогами большой вложенности.

Данная проблема ещё в MS-DOS была.

Ответить | Правка | Наверх | Cообщить модератору

164. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Kuromi (ok), 21-Июл-21, 21:57 
"Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic"."
А Леня такой "Not A bug"
Ответить | Правка | Наверх | Cообщить модератору

167. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (132), 21-Июл-21, 22:09 
А Лёня такой: "А давайте ещё что-нибудь засунем в PID1!".
Ответить | Правка | Наверх | Cообщить модератору

168. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (168), 21-Июл-21, 22:14 
Уязвимость нашли в systemd, а не в ядре линукс. Void Linux производил дефекацию на эту уязвимость, Gnetoo с OpenRC тоже дефекацировал на эту уязвимость.
Ответить | Правка | Наверх | Cообщить модератору

238. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от uis (ok), 23-Июл-21, 02:07 
Вторая уязвимость - баг первой
Ответить | Правка | Наверх | Cообщить модератору

176. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Жорш (?), 22-Июл-21, 02:09 
Столько комментариев но никого не смутило размер пути в несколько гигабайт. Пути, Карл.
Ответить | Правка | Наверх | Cообщить модератору

179. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (179), 22-Июл-21, 02:41 
А чему тут смущатся? Люди уже привыкшие. И не такое видали.
Ответить | Правка | Наверх | Cообщить модератору

187. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (177), 22-Июл-21, 02:52 
А чего смущаться. Первый уровень какой-нибудь UUID пода, второй контейнера, трети образа, четвертый системы, модуля, приложения, сессии, пользователя, окна, ... оп кончился путь.
Ответить | Правка | Наверх | Cообщить модератору

190. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (190), 22-Июл-21, 03:51 
Эксплоит же, во при нормальной работе такого не бывает. Кстати, там всего 1 Гб путей надо.
Ответить | Правка | К родителю #176 | Наверх | Cообщить модератору

188. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от fff (??), 22-Июл-21, 03:12 
ЛОкальный пользователь - это как ?
Ответить | Правка | Наверх | Cообщить модератору

198. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от ыы (?), 22-Июл-21, 08:35 
Полагаете должно быть "ЛАкальный"?
Ответить | Правка | Наверх | Cообщить модератору

237. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от uis (ok), 23-Июл-21, 02:02 
Есть подозрение, что fff подразумевал, что тут слово локальный лишнее. Удалённым в данном случае быть не может. А на 'о' просто shift не отпустил.
Ответить | Правка | Наверх | Cообщить модератору

193. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (191), 22-Июл-21, 04:23 
Искали уязвимость в ядре, а заодно случайно нашли в systemd.
Что вполне предсказуемо, с лёниным стилем «напихать побольше всего в одну строку без проверок» наверняка уязвимостей, которые найдутся методом «а давайте скормим что-то очень большое или невалидное» там миллион.
Ответить | Правка | Наверх | Cообщить модератору

199. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от ыы (?), 22-Июл-21, 08:37 
А ктото смеялся над вирусами написанными на делфи... типа огромный размер в мегабайты, памяти жрут много...
Ответить | Правка | Наверх | Cообщить модератору

204. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от iCat (ok), 22-Июл-21, 11:02 
>"размер пути более 1 ГБ"
>"5 ГБ памяти и 1 миллион свободных inode"

Я впечатлён...

Ответить | Правка | Наверх | Cообщить модератору

209. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (209), 22-Июл-21, 12:02 
> размера файлового пути, превышающего 1 ГБ

Я чего-то не понимаю? Последний раз, когда я проверял, максимальная длина пути к файлу ограничивалась PATH_MAX (4096 байт). Когда это поменяли?

Ответить | Правка | Наверх | Cообщить модератору

232. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (231), 23-Июл-21, 00:15 
В ReiserFS, может, ещё где, только длина имени файла допустима до 4095 байт.
Ответить | Правка | Наверх | Cообщить модератору

246. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (246), 23-Июл-21, 17:00 
> В ReiserFS, может, ещё где

ext2/3/4 тоже вроде.

Ответить | Правка | Наверх | Cообщить модератору

236. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от uis (ok), 23-Июл-21, 01:59 
Как я понял, это благодаря namespaces можно обойти ограничение на длинну. Но это не точно.
Ответить | Правка | К родителю #209 | Наверх | Cообщить модератору

218. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  –2 +/
Сообщение от FSA (??), 22-Июл-21, 16:10 
АААААА! Мы все умрём. В Windows тоже нашли дыру!!! https://3dnews.ru/1044815/v-windows-10https://3dnews.ru/1044...
Куда пойти, куда податься? На FreeBSD?
Ответить | Правка | Наверх | Cообщить модератору

220. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Big Robert TheTables (?), 22-Июл-21, 16:48 
зарегайте кто-нить это на бду фстека
Ответить | Правка | Наверх | Cообщить модератору

233. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Хан (?), 23-Июл-21, 01:09 
Плохому линуксоиду всегда ebpf мешает
Ответить | Правка | Наверх | Cообщить модератору

235. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от uis (ok), 23-Июл-21, 01:57 
Занятно, что вторая уязвимость - баг systemd при выполнении первой. Systemd - это не баг, это фича.
Ждём systemr(systemd на rust), валящаю систему путём длинных матов в syslog^W journalp(journald на питоне) из-за сбоя в goaudio(легко догадаться).
Ответить | Правка | Наверх | Cообщить модератору

278. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноним (-), 25-Июл-21, 20:00 
Вообще, там pipe dream^W wire есть. Он правда вроде на си но мало вам все-равно не покажется.
Ответить | Правка | Наверх | Cообщить модератору

281. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (281), 25-Июл-21, 20:38 
> Root-уязвимость в ядре Linux и отказ в обслуживании в systemd

Прочитал как "отказ в обслуживании systemd", обрадовался...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру