The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust"  +/
Сообщение от opennews (??), 17-Дек-25, 17:07 
В вошедшем в состав ядра Linux 6.18 механизме межпроцессного взаимодействия Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260). Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка. При успешной эксплуатации уязвимость в Binder ограничивается  аварийным завершением и не приводит к повреждению памяти...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64439

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (1), 17-Дек-25, 17:07 
> Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe

По идее unsafe должен быть огорожен так, чтобы использование этих блоков в safe коде было безопасно, не?

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +20 +/
Сообщение от Аноним (-), 17-Дек-25, 17:11 
> По идее unsafe должен быть огорожен так

Так ошибка в самом unsafe блоке!
Он как бы unsafe как раз потому, что компилятор не может доказать его валидность.
И если есть проблема - то нужно искать в первую очередь в unsafe блоках, а не по всему поду.

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +46 +/
Сообщение от OpenBotNET (ok), 17-Дек-25, 17:20 
На Rust написано 0.1% Linux, но он генерирует 0.6% ошибок. Это успех!
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от Аноним (-), 17-Дек-25, 17:25 
> генерирует 0.6% ошибок

За сколько времени?
В ведре за год уже нашли 1.5к ошибок.

Вы не хотите работать в ЦИК? Нам нужны такие люди!

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +6 +/
Сообщение от Bottle (?), 17-Дек-25, 19:24 
Не беспокойтесь, товарищ, мы увеличим безопасность ядра на все 146 процентов!
Ответить | Правка | Наверх | Cообщить модератору

217. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 17-Дек-25, 23:40 
А сколько всего компонентов в ядре? В статье забыли почему-то написать...
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

36. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –6 +/
Сообщение от Аноним (-), 17-Дек-25, 17:40 
По данным сайта cvedetails.com [1] в ядре линя было 12880 уязвимостей.
0.1% это 12.8 уязвимости.

А раст создал всего одну. Т.е. раст безопаснее сишки в 12.8 раз.
Это таки да успех.

[1] cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

57. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +7 +/
Сообщение от Аноним (57), 17-Дек-25, 18:03 
Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (-), 17-Дек-25, 18:09 
> Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.

Именно!
И 0.1% это же от всего, а не от "кода добавленного за период", где 159 уязвимостей.


Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (40), 17-Дек-25, 17:43 
И это ещё не предел!
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

238. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (238), 18-Дек-25, 03:10 
>На Rust написано 0.1% Linux, но он генерирует 0.6% ошибок.

Это явный оптимизм
Скорее 0,000000000000001% при 0.6% =)
Если на языке не создавать  ничего нового - он точно будет самым безопасным!
Переписанцы?.. переписуны.. засланцы.. Эээ.. да ну их в unsafe!

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

47. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +10 +/
Сообщение от ХрюХрю (?), 17-Дек-25, 17:51 
Он как бы unsafe как раз потому, что раст без него не может ничего
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

207. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (217), 17-Дек-25, 23:07 
А зачем тогда язык, который всегда unsafe?
Ответить | Правка | Наверх | Cообщить модератору

230. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (230), 18-Дек-25, 00:55 
> Он как бы unsafe как раз потому, что раст без него не может ничего

...вызвать в сишном окружении.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

259. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 11:23 
А на расте можно делать что-то ещё кроме вызова сишного окружения?
Ответить | Правка | Наверх | Cообщить модератору

293. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от px (??), 18-Дек-25, 13:48 
Да
Ответить | Правка | Наверх | Cообщить модератору

317. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 16:53 
Почему тогда не делают?
Ответить | Правка | Наверх | Cообщить модератору

341. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (341), 18-Дек-25, 19:00 
Можно. Всё также unsafe, но работаем уже напрямую с железом, не дергая сишное окружение.
Ответить | Правка | К родителю #259 | Наверх | Cообщить модератору

354. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 19-Дек-25, 04:22 
Но редокс не взлетело, а пошли юзать сишный линукс.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (9), 17-Дек-25, 17:12 
по идеи надо писать любой код так, что бы всё работало правильно и безопасно хдд. правильно хартман говорит
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

72. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от morphe (?), 17-Дек-25, 18:33 
В ядре пока с этим проблема, потому что сами разработчики ядра не всегда способны сказать как определённые апи правильно использовать, ничего внятнее "делайте как другие делают"
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

211. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (211), 17-Дек-25, 23:34 
> ничего внятнее "делайте как другие делают"

На этом принципе цивилизацию (и не одну!) построили, а тут всего лишь какое-то ядро.

Ответить | Правка | Наверх | Cообщить модератору

335. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 18-Дек-25, 17:54 
> В ядре пока с этим проблема, потому что сами разработчики ядра не всегда способны сказать как определённые апи правильно использовать, ничего внятнее "делайте как другие делают"

Потому как документация быстро устаревает и нет людей, которые хотели поддерживать ее в актуальном состоянии. Ну и "лучшая документация - это исходники". Открыл посмотрел как реализовано и какие параметры как используются - и дал, то что требуется.

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

2. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +12 +/
Сообщение от Аноним (2), 17-Дек-25, 17:07 
>>Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.

инстант демедж контрол.

Ответить | Правка | Наверх | Cообщить модератору

209. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (217), 17-Дек-25, 23:27 
Объявлено начало эпохи постоянного падения ядер линукса.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от Аноним (3), 17-Дек-25, 17:07 
Они хотя бы попытались переписать…
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +4 +/
Сообщение от anonymmmeer (?), 17-Дек-25, 17:13 
Так можно и на Си переписать, зачем Rust, если всё равно гарантий нет.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (19), 17-Дек-25, 17:21 
Логика уровня:
"Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"

Вы случайно не на СИ пишете)?

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +5 +/
Сообщение от Аноним (38), 17-Дек-25, 17:42 
> Логика уровня:

"Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"

Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.

Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Фнон (?), 17-Дек-25, 17:46 
> Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.

Ну так нет еще нормальной коробки.
Зато простое открытие двери не отрезает водителю ноги.

Мне не нравятся аналогии с автомобилями, тк я езжу на метро.
Давайте лучше сравнивать с унитазами?
Ну так вот - унитаз локализует овно в квартире.
Как и unsafe в коде.


Ответить | Правка | Наверх | Cообщить модератору

239. Скрыто модератором  +/
Сообщение от Аноним (239), 18-Дек-25, 04:55 
Ответить | Правка | Наверх | Cообщить модератору

168. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (168), 17-Дек-25, 21:04 
> Зачем вам ремни если вы только и делаете, что их отстегиваете

Ложная аналогия. Процент ансейф кода в ядре сильно меньше 5. Процент ансейф кода в юзерспейсе сильно меньше 1.

Процент ансейф кода в С - 100.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

174. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –4 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 21:18 
> Процент ансейф кода в С - 100.

Так это про любой ЯП можно сказать, в том числе про Ржавого.

И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".

Ответить | Правка | Наверх | Cообщить модератору

178. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 21:25 
> Так это про любой ЯП можно сказать, в том числе про Ржавого.

Вот это квалификация!
Вы программированию в каком колхозе учились?

> предъявите пожалуйста код написанный  лично вами.

Хм, а чего еще потребуете?

> Чтобы мы имели представление о квалификации "критика".

Думаю код вам не поможет, тк ваша квалификация на уровне дна.


Ответить | Правка | Наверх | Cообщить модератору

179. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –3 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 21:27 
>> Так это про любой ЯП можно сказать, в том числе про Ржавого.
> Вот это квалификация!
> Вы программированию в каком колхозе учились?
>> предъявите пожалуйста код написанный  лично вами.
> Хм, а чего еще потребуете?
>> Чтобы мы имели представление о квалификации "критика".
> Думаю код вам не поможет, тк ваша квалификация на уровне дна.

Ну т.е. вы расписываетесь в своей полной некомпетентности в программировании. А значит ценность вашего мнения по данному вопросу - нулевая. Хорошо, спасибо, больше вопросов не имею.

Ответить | Правка | Наверх | Cообщить модератору

258. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 11:18 
>И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".

Для тех кто не в курсе, напоминаю, что ProfessorNavigator ниасилил xml парсер. И даже когда ему указали на конкретные строки и сказали в чём ошибка, он это так и не поправил. Оправдывается тем, что ему не нужен полноценный парсер, ему и суррогат сойдёт.

Ответить | Правка | К родителю #174 | Наверх | Cообщить модератору

269. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от bOOster (ok), 18-Дек-25, 12:03 
>>И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".
> Для тех кто не в курсе, напоминаю, что ProfessorNavigator ниасилил xml парсер.
> И даже когда ему указали на конкретные строки и сказали в
> чём ошибка, он это так и не поправил. Оправдывается тем, что
> ему не нужен полноценный парсер, ему и суррогат сойдёт.

Да завсегдатаи opennet все знают кто это.

Ответить | Правка | Наверх | Cообщить модератору

280. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 18-Дек-25, 13:06 
>>>И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".
>> Для тех кто не в курсе, напоминаю, что ProfessorNavigator ниасилил xml парсер.
>> И даже когда ему указали на конкретные строки и сказали в
>> чём ошибка, он это так и не поправил. Оправдывается тем, что
>> ему не нужен полноценный парсер, ему и суррогат сойдёт.
> Да завсегдатаи opennet все знают кто это.

Кстати, было бы интересно узнать независимое мнение. Без шуток.

Ответить | Правка | Наверх | Cообщить модератору

300. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 18-Дек-25, 14:33 
Если в FB2 используется только ограниченный набор возможностей из xml, то для работы с FB2 и нужен парсер этих возможностей. Дополнительный код - дополнительная поверхность атаки и ненужное усложнение.
Ответить | Правка | Наверх | Cообщить модератору

305. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 18-Дек-25, 14:54 
> Если в FB2 используется только ограниченный набор возможностей из xml, то для
> работы с FB2 и нужен парсер этих возможностей. Дополнительный код -
> дополнительная поверхность атаки и ненужное усложнение.

Вы, я так подозреваю, с адресатом ошиблись ;)


Ответить | Правка | Наверх | Cообщить модератору

322. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 17:17 
>Если в FB2 используется только ограниченный набор возможностей из xml, то для работы с FB2 и нужен парсер этих возможностей.

Есть такое волшебное слово, как спецификация. И несоблюдение спецификации приведёт к тому, что вместо реальных данных будет прочитан какой-то мусор. Кроме того, безотносительно спецификации, я уже не раз писал, что парсер должен работать от начала документа к концу, а реализация от ProfessorNavigator-а наматывает круги по документу. И если в отношении соблюдения спецификации были робкие шаги, то вот избавится от нескольких циклов он так и не осилил.
>Дополнительный код - дополнительная поверхность атаки и ненужное усложнение.

Ну так читайте книги в txt формате. Зачем вам fb2?

Ответить | Правка | К родителю #300 | Наверх | Cообщить модератору

368. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 19-Дек-25, 13:24 
> Есть такое волшебное слово, как спецификация.

Спецификация xml и xml допустимый в FB2 - это разные вещи.

Полная реализация xml в данном случае будет совершенно излишним усложнением приводящая к очень сильному увеличению поверхности атаки. Вон у разработчика libxml2 спросите. Почему он не осилил полную спецификацию xml без CVE.

А в читалке - это важно. Ибо данные могут быть подготовлены для атаки.

> Зачем вам fb2?

Ваше мнение очень важно для нас.

Ответить | Правка | Наверх | Cообщить модератору

279. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 18-Дек-25, 13:05 
> Для тех кто не в курсе, напоминаю, что ProfessorNavigator ниасилил xml парсер.
> И даже когда ему указали на конкретные строки и сказали в
> чём ошибка, он это так и не поправил. Оправдывается тем, что
> ему не нужен полноценный парсер, ему и суррогат сойдёт.

Ссылочку на ваш код, пожалуйста. В противном случае цена вашим словам - 0.

Ответить | Правка | К родителю #258 | Наверх | Cообщить модератору

299. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 14:32 
>Ссылочку на ваш код, пожалуйста

И что вы там собираетесь увидеть? Я вам уже скидывал пример написания LR парсера, и вы многозначительно промолчали.

Ответить | Правка | Наверх | Cообщить модератору

303. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 18-Дек-25, 14:53 
> И что вы там собираетесь увидеть? Я вам уже скидывал пример написания
> LR парсера, и вы многозначительно промолчали.

Т.е. вы расписываетесь в том, что к программированию никакого отношения не имеете. А значит цена вашим словам - 0.

Позовите следующего тролля пожалуйста ;)

Ответить | Правка | Наверх | Cообщить модератору

319. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 17:05 
>Т.е. вы расписываетесь в том, что к программированию никакого отношения не имеете

Да будет известно всяким проффесорам, что в коммерческом программировании код принадлежит работодателю. А иногда, ещё и NDA подписывается.

Ответить | Правка | Наверх | Cообщить модератору

320. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 18-Дек-25, 17:08 
> Да будет известно всяким проффесорам, что в коммерческом программировании код принадлежит
> работодателю. А иногда, ещё и NDA подписывается.

Тогда с вами вообще не о чем разговаривать ;) Но так и быть, в порядке исключения - на каком языке пишете, в какой компании, какой продукт.


Ответить | Правка | Наверх | Cообщить модератору

254. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от bOOster (ok), 18-Дек-25, 10:33 
>> Зачем вам ремни если вы только и делаете, что их отстегиваете
> Ложная аналогия. Процент ансейф кода в ядре сильно меньше 5. Процент ансейф
> кода в юзерспейсе сильно меньше 1.
> Процент ансейф кода в С - 100.

У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит, а тем более в системы типа Ядер операционных систем.
В чем суть хорошей работы грамотного хирурга - 6 лет обучения с огромной практикой.
Большинство Расто-манов зачастую вообще без высшего образования, залетные на "большие бабки в IT-отрасли".

Ответить | Правка | К родителю #168 | Наверх | Cообщить модератору

20. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (9), 17-Дек-25, 17:21 
смысл что оплошности компилятор не пропустит на расте. а если уж лезть за забор - так уж точно будет видно что куда и откуда.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

253. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от bOOster (ok), 18-Дек-25, 10:26 
У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит.
В чем суть хорошей работы грамотного хирурга - 6 лет обучения с огромной практикой.
Большинство Расто-манов зачастую вообще без высшего образования, залетные на "большие бабки в IT-отрасли".
Ответить | Правка | Наверх | Cообщить модератору

289. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (-), 18-Дек-25, 13:27 
> У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.

Ага, а еще кольчужные перчатки, антисетпик и еще куча всего.

> Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.

Ты сейчас про дыряшку?
Ну так 150 CVE за месяц нашли)

> Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит.

Тонны CVE в ядре как раз про это говорят)))

Ответить | Правка | Наверх | Cообщить модератору

295. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от bOOster (ok), 18-Дек-25, 14:22 
>> У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
> Ага, а еще кольчужные перчатки, антисетпик и еще куча всего.
>> Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
> Ты сейчас про дыряшку?
> Ну так 150 CVE за месяц нашли)
>> Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит.
> Тонны CVE в ядре как раз про это говорят)))

Так вот я о том что проблема не в инструменте совсем, проблема в образовании недопрограммистов.

Ответить | Правка | Наверх | Cообщить модератору

311. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (-), 18-Дек-25, 15:23 
> Так вот я о том что проблема не в инструменте совсем, проблема в образовании недопрограммистов.

В ядре люди, которые пишут код десяти лет.
У вас все кто делают ошибки "недопрограммисты".
Может покажете проект на СИ где таких ошибок нет?
Я пойду спрашивать этих убершеншей как они так смогли.


Ответить | Правка | Наверх | Cообщить модератору

324. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (324), 18-Дек-25, 17:29 
Ядро проект большой и давний, активно развиваемый разномастной толпой. Ошибки допускают, ошибки исправляют.
А на Расте даже чужие консольные утилиты десять лет портировать не могут, чтобы на равном месте не облажаться.
Та что да, уровень программиста решает. Инструмент - дело десятое.
Ответить | Правка | Наверх | Cообщить модератору

252. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от bOOster (ok), 18-Дек-25, 10:21 
Я бы сказал - С переписывать на С смысла нет, так же как и "пытаться переписать".
Другое дело С переписать на C++ это значительно уменьшит количество проблем с выделением и освобождением памяти и ошибки выхода за пределы структур/классов.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

266. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 11:39 
>Другое дело С переписать на C++

У крестовиков совсем совести нет. Они умудряются критиковать раст за долгое время сборки, но сами пишут на крестах.
>это значительно уменьшит количество проблем с выделением и освобождением памяти

В крестах точно так же есть UB, сырые указатели и прочие сишные ошибки.
>и ошибки выхода за пределы структур/классов.

Для этого нужны зависимые типы, но крестовики их ниасилили.

Ответить | Правка | Наверх | Cообщить модератору

268. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от bOOster (ok), 18-Дек-25, 12:01 
>>Другое дело С переписать на C++
> У крестовиков совсем совести нет. Они умудряются критиковать раст за долгое время
> сборки, но сами пишут на крестах.
>>это значительно уменьшит количество проблем с выделением и освобождением памяти
> В крестах точно так же есть UB, сырые указатели и прочие сишные
> ошибки.
>>и ошибки выхода за пределы структур/классов.
> Для этого нужны зависимые типы, но крестовики их ниасилили.

че за бред? недопрограммиста видно сразу. Который ни в зуб ногой ни в С ни в С++.

Время компиляции С++ сравнимо с обычным С. Откровенно врать не стоит. Проблема именно в компиляторе - llvm это принципиально другая логика получения рабочего кода для процессора исполнения чем тот-же GCC. Но недопрограммистам это естественно неизвестно/непонятно.  
Структуры данных на С - это ад. Классы в С++ - это рай. Особенно по выделению/освобождению памяти под них.

независимые типы - работа с template.

Ответить | Правка | Наверх | Cообщить модератору

270. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 12:13 
>Время компиляции С++ сравнимо с обычным С.

Лгать не надо. https://habr.com/ru/companies/jugru/articles/438260/
>Если вы вдруг подумали, что «меньше 3 секунд» — слишком маленькое время, то совершенно нет. За три секунды современный CPU может произвести несметное число операций. Например, за какое время clang сможет скомпилировать настоящий полноценный движок базы данных (SQLite) в отладочном режиме, включая все 220 тысяч строчек кода? За 0.9 секунд на моём ноутбуке. В какой такой вселенной стало нормальным, чтобы тривиальный пример на 5 строчек компилировался в три раза дольше целого движка баз данных?

Если бы вы хотя бы раз писали бы на golang или ocaml, то вы бы знали, что такое быстрая компиляция.
>Структуры данных на С - это ад. Классы в С++ - это рай.

При чём здесь классы?
>независимые типы - работа с template.

Вместо того, чтобы вбить в поисковик "зависимые типи данных", и выяснить, как компилятор может в момент компиляции доказать, например, отсутствия выхода за границы массива, крестовик начинает выдумывать что-то про шаблоны. Почему я не удивлён?

Ответить | Правка | Наверх | Cообщить модератору

307. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 18-Дек-25, 15:06 
> или ocaml, то вы бы знали, что такое быстрая компиляция.

Тут обратил внимание, что прототипы компиляторов для создаваемых языков программирования часто пишут на ocaml.

Возник вопрос почему?

Ответить | Правка | Наверх | Cообщить модератору

321. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 17:11 
>Возник вопрос почему?

Потому, что это очень удобно. Написание компиляторов в целом хорошо ложится на функциональное программирование, а Ocaml даёт кучу возможностей, вроде сборки мусора, вывода типов, статической типизации, быстрой компиляции. При желании можно запросто использовать и ООП подход. Написание аналогичного кода на c++ потребует гораздо больших усилий. Haskell куда сложнее в освоении, плюс из-за ленивых вычислений может весьма сильно потреблять память.

Ответить | Правка | Наверх | Cообщить модератору

369. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 19-Дек-25, 13:29 
> Написание аналогичного кода на c++ потребует гораздо больших усилий.

Почему? И там и там можно писать в любом стиле.

> Haskell куда сложнее в освоении

Для разработчиков компиляторов это вообще не проблема.

> плюс из-за ленивых вычислений может весьма сильно потреблять память

Пишут прототипы. И потом переписывают ибо скорость работы мала и ресурсов требует много. Так что вообще не аргумент.

Ответить | Правка | Наверх | Cообщить модератору

327. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (324), 18-Дек-25, 17:36 
> Время компиляции С++ сравнимо с обычным С.

Если использовать библиотеки из Си. Если использовать включаемые header-only нагромождения C++ шаблонов (templates), вместо разделяемых библиотек, то время компиляции (за счёт автоподстановки/дедукции шаблонов) может вырасти до небес. Правда, всё ещё существенно лучше Rust-а.

> Структуры данных на С - это ад. Классы в С++ - это рай.

Си-структуры простые как палка и предсказуемые. Хотя бы, не подставляют по странным правилам автоматические конструкторы и деструкторы, которых не видно, а они есть (как в "ДМБ").

Ответить | Правка | К родителю #268 | Наверх | Cообщить модератору

8. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +5 +/
Сообщение от Аноним (8), 17-Дек-25, 17:11 
Суть новости: в байндере на расте целая CVE, но вы видели сколько на Си там ошибок? Аж 159!
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (9), 17-Дек-25, 17:15 
суть новости что большинство пограмистов нужно тянуть за ручку
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (13), 17-Дек-25, 17:15 
Ого, это за 35 лет? Ну и начерта тогда ваш раст там.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

15. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (-), 17-Дек-25, 17:18 
> Ого, это за 35 лет?

Ахаха, за 35! Если бы...
Тут lore.kernel.org/linux-cve-announce только за декабрь 2025го целая страница(((
А за год больше 1.5к, и это год еще не закончился.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (13), 17-Дек-25, 17:23 
Сложно сказать.

>Service is currently unavailable.

Видимо, никого не интересует эта видимость полезной деятельности.

По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 17:29 
>Service is currently unavailable.

Может без квн не пускает?
Потому что у меня все открывается.

>  ни одной реальной уязвимости так и не накликал.

Да ладно! Вот из первого же десятка

will result in kernel panic.
lore.kernel.org/linux-cve-announce/2025121651-CVE-2025-68309-1029@gregkh/T/#u

Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (108), 17-Дек-25, 19:23 
>> lore.kernel.org/linux-cve-announce
> По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.

Вот это копиум! В списке CVE нет CVE. 😂

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

113. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (13), 17-Дек-25, 19:29 
Да там ощущение всё подряд пихают, независимо от применимости. Самые реалистичные какие-то забытые проверки, из-за чего улетает в панику, или отладочные сообщения с утечкой кишок. Раст от подобного никак не защитит так-то.
Ответить | Правка | Наверх | Cообщить модератору

144. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (144), 17-Дек-25, 20:10 
> экспертиза
> копиум

Ты как радиостанция судного дня.

Ответить | Правка | К родителю #108 | Наверх | Cообщить модератору

157. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (157), 17-Дек-25, 20:49 
Так там серьезных CVE со взломом рута реально нет, беспокоиться смысла нет. Кстати, использование смайликов дополнительно показывает, что ты раст-о-вик.
Ответить | Правка | К родителю #108 | Наверх | Cообщить модератору

23. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (9), 17-Дек-25, 17:24 
это за месяц. 1 к полутора сотням соотношение найденных, не хило да? ну само собой поправка на то, что раста мало. но тенденция неплоха, согласитесь, если всё начнут перелопачивать
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

29. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (29), 17-Дек-25, 17:31 
Нет. Суть новости:

В коде на Си всего-то 159 ошибок, это несерьезно даже, но посмотрите на Раст - там целая одна, это же позор! Куда попгроммисты глядели!

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

355. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от EULA (?), 19-Дек-25, 07:32 
"Остальные уязвимости решили на Раст мы уязвимостями считать не будем"?
"На раст невозможны существования уязвимостей"
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от 1111 (??), 17-Дек-25, 19:00 
Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен, сели в лужу. Не в первый раз уже причем.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

88. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (-), 17-Дек-25, 19:03 
> Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен,

Да, он крут и безопасен в рамках гарантий которые он дает.

> сели в лужу.

Только в фанатазиях хейтеров.


Ответить | Правка | Наверх | Cообщить модератору

182. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (182), 17-Дек-25, 21:47 
А рамки гарантий там, где пока еще ничего не нашли.
Очень удобно.

Как там рамки гарантий под mips? Когда будут?
Или "нет кода - нет уязвимостей"?

Ответить | Правка | Наверх | Cообщить модератору

186. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 22:04 
> Как там рамки гарантий под mips? Когда будут?

Tier: 3
Вам нужно - вы и пилите.

> Или "нет кода - нет уязвимостей"?

Уязвимость может быть в алгоритме.
Даже кода нет, а уязвимость есть.


Ответить | Правка | Наверх | Cообщить модератору

301. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (301), 18-Дек-25, 14:35 
> Tier: 3. Вам нужно - вы и пилите.

Пилить что? У вас даже языка нет, всё время "эта фича была добавлена/убрана/изменена вчера/завтра". Причём код одной версии не будет компилироваться на другой версии. Даже у ещё не вышедшего Jai проблем таких не было в таком количестве.

Ответить | Правка | Наверх | Cообщить модератору

247. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Sm0ke85 (ok), 18-Дек-25, 08:15 
>Да, он крут и безопасен в рамках гарантий которые он дает.

Ахаха, ты очки надень и "рамки" те рассмотри, вдруг можешь обнаружить, что тех "рамок" дай боже на форточку хватит, а заявка была на "весь мир остеклим"...

Короче, как и озвучивалось, раст - для превращения линуксов в корпоративную ОСь, а "безопасность" - лишь предлог для централизации...

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

328. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (324), 18-Дек-25, 17:43 
> Да, он крут и безопасен в рамках гарантий которые он дает.

Жаль только, что не выходя за "рамки" на Расте вообще писать не получается.

А вообще, так можно про любой язык сказать: "Си крут и безопасен в рамках гарантий, которые он даёт."

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

356. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от EULA (?), 19-Дек-25, 07:38 
Так любой язык безопасен в рамках его гарантий и правильного кодирования.

Благодаря проекту sudo-rs у хакеров появилось несколько десятков новых векторов атак на систему, которых не было в классическом sudo.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

111. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (108), 17-Дек-25, 19:27 
> Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен, сели в лужу

Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

117. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 19:32 
> Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔

Все верно.
Растовики сели.
А сишники из нее и не подымались))


Ответить | Правка | Наверх | Cообщить модератору

158. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (157), 17-Дек-25, 20:50 
Это не CVE со взломом рута, а Deny-Of-Service в худшем случае.
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

244. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от leap42 (ok), 18-Дек-25, 05:24 
> Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔

Никуда. Кода на Си в 1000 раз больше, а функциональности в 10.000 раз (сишка гораздо лаконичнее, так что нет смысла сравнивать по строкам - большая их часть в rust ничего полезного не делает)

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

249. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (249), 18-Дек-25, 09:31 
>> 159 новых сишочных CVE за месяц
> Никуда не сели

Абсолютный копиум.

Ответить | Правка | Наверх | Cообщить модератору

332. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (324), 18-Дек-25, 17:50 
Сишники смело, под парусом, ходят по морю кода, даже когда море волнуется.
Растовики дули schёки и показывали язык с безопасного берега, но захлебнулись в лужице из своих же слюней.
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

154. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (157), 17-Дек-25, 20:46 
Там все эти ошибки не являются настоящими серьезными CVE и ни к чему серьезному привести не могут.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

11. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +8 +/
Сообщение от Аноним (8), 17-Дек-25, 17:14 
> Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка.

Ну т.е. расто-вики ничем не лучше и ни разу не квалифицированнее дидов-сишников при работе с сырыми указателями? А разговоров то было...

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (9), 17-Дек-25, 17:20 
тут хотя ансейвом ограждают, широта использования этим не ограничивается же
Ответить | Правка | Наверх | Cообщить модератору

286. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (8), 18-Дек-25, 13:25 
И что, помогло?
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (-), 17-Дек-25, 17:20 
> дидов-сишников при работе с сырыми указателями

Так сейчас на расте пишут в ядро те же самые диды.
Но как раз то, что уязвимость в unsafe коде, а не в обычном - показывает что оно таки работает. Теперь нужно избавляться от unsafe.  

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

22. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (8), 17-Дек-25, 17:23 
А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

> напрямую работающих с указателями на предыдущий и следующий элементы списка.

Т.е. тут что получается - расто-manы запутались в linked list? Серьезно?

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 17:32 
> А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

Так в том-то и дело что никто не может))
Поэтому задача для начала - разделить код на safe и unsafe.
А потом улучшать проверки компилятора, чтобы он мог больше кода доказывать.

> расто-manы запутались в linked list?

Да, в локах листа.

Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (108), 17-Дек-25, 19:30 
> А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

Сишочники тоже не могут, так что твои претензии непонятны.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

141. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 20:02 
> Сишочники тоже не могут, так что твои претензии непонятны.

Не "сишочники", а: "В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".

В общим - исправил, можно не благодарить.

Ответить | Правка | Наверх | Cообщить модератору

161. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (108), 17-Дек-25, 20:54 
Старое-доброе "чтобы не было ошибок - не делайте ошибки".

> В Google не умеют писать на С,

А где могут, и что из-под их пера вышло?

Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 20:57 
> Старое-доброе "чтобы не было ошибок - не делайте ошибки".

Не нужно перевирать. Ещё раз: "В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".

> А где могут, и что из-под их пера вышло?

А при чём здесь другие, если ошибку допустили программисты Google?


Ответить | Правка | Наверх | Cообщить модератору

165. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 20:59 
> А при чём здесь другие, если ошибку допустили программисты Google?

Ну раз у них не получается, то ты покажите тех, у кого ошибок нет.
Мы на них посмотрим и пойдем у них учиться.
Логично же?!


Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 21:01 
> Ну раз у них не получается, то ты покажите тех, у кого
> ошибок нет.
> Мы на них посмотрим и пойдем у них учиться.
> Логично же?!

Т.е. вы утверждаете, что весь код на Rust - с ошибками? И зачем он тогда нужен?


Ответить | Правка | Наверх | Cообщить модератору

169. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 21:04 
> Т.е. вы утверждаете, что весь код на Rust - с ошибками?

Хм, профессор, это у вас уже что, деменция?
Вы говорите что в гугле не умеют писать. На СИ.
Ваша же цитата "В Google не умеют писать на С" ?

Ну так я хочу научиться классно писать на СИ.
И мне нужны крутые СИшники которые не делают ошибок.

И тут два варианта:
- вы скрываете существование такого проекта (что довольно эгоистично)
- на СИ невозможно писать без ошибок

Ответить | Правка | Наверх | Cообщить модератору

171. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 21:07 
>> Т.е. вы утверждаете, что весь код на Rust - с ошибками?
> Хм, профессор, это у вас уже что, деменция?
> Вы говорите что в гугле не умеют писать. На СИ.
> Ваша же цитата "В Google не умеют писать на С" ?
> Ну так я хочу научиться классно писать на СИ.
> И мне нужны крутые СИшники которые не делают ошибок.
> И тут два варианта:
> - вы скрываете существование такого проекта (что довольно эгоистично)
> - на СИ невозможно писать без ошибок

Не нужно лгать. Цитата:
"В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".

При этом ошибку мы обсуждаем в коде на Rust - про это собственно новость.

И да - ссылку на лично вами написанный код пожалуйста, потом продолжим.

Ответить | Правка | Наверх | Cообщить модератору

200. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (108), 17-Дек-25, 22:45 
>> Ваша же цитата "В Google не умеют писать на С"
> Не нужно лгать.

Уровень извивания на сковороде просто фантастический. 🤣

Ответить | Правка | Наверх | Cообщить модератору

214. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 23:36 
> Уровень извивания на сковороде просто фантастический. 🤣

Самокритично))

Ответить | Правка | Наверх | Cообщить модератору

202. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (108), 17-Дек-25, 22:48 
>> А где могут, и что из-под их пера вышло?
> А при чём здесь другие, если ошибку допустили программисты Google?

При том, что ты сказал "в Google не умеют писать на С". Если в Google не умеют, то я спрашиваю - где умеют? Это простой вопрос. Ты в состоянии на него ответить?

Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору

208. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 23:09 
>>> А где могут, и что из-под их пера вышло?
>> А при чём здесь другие, если ошибку допустили программисты Google?
> При том, что ты сказал "в Google не умеют писать на С".
> Если в Google не умеют, то я спрашиваю - где умеют?
> Это простой вопрос. Ты в состоянии на него ответить?

https://www.opennet.ru/openforum/vsluhforumID3/138667.html#171

Прибавить мне по-прежнему нечего.

Ответить | Правка | Наверх | Cообщить модератору

221. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (108), 17-Дек-25, 23:47 
>> Ты в состоянии на него ответить?
> Прибавить мне по-прежнему нечего.

Ну ок. Зачем ты только тут всплывал - непонятно...

Ответить | Правка | Наверх | Cообщить модератору

224. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 23:49 
Именно, дружище, именно...

> Ну ок. Зачем ты только тут всплывал - непонятно...

Вопрос по предъявлению кода к вам, кстати, тоже относится.

Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (129), 17-Дек-25, 19:47 
Было бы интересно заценить цифру отношения количества unsafe-специфичных ошибок к количеству строк кода в С (весь код) и в Rust (unsafe блоки). Хотя вряд ли это собьет спесь с растоманов.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

218. Скрыто модератором  +/
Сообщение от Аноним (-), 17-Дек-25, 23:42 
Ответить | Правка | Наверх | Cообщить модератору

225. Скрыто модератором  +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 23:51 
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (24), 17-Дек-25, 17:24 
Если посмотреть код, то добавили локи.
Интересно есть (были ли) тесты для такого варианта?

-        let death_list = core::mem::take(&mut self.inner.access_mut(&mut guard).death_list);
-        drop(guard);
-        for death in death_list {
+        while let Some(death) = self.inner.access_mut(&mut guard).death_list.pop_front() {
+            drop(guard);
             death.into_arc().set_dead();
+            guard = self.owner.inner.lock();


> Примечательно, что помимо уязвимости в Binder вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

Но новость написали про Раст 😇
Заботятся о посещаемости форума, чтобы комменты не застаивались.
Бурление помогает людям общаться и скидывать негативные эмоции на анонимов, которых не жалко.

ps
Какое именно правило форума нарушили мои предыдущие сообщения?
Нет ли тут можераторского произвола?

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (-), 17-Дек-25, 17:24 
>вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

Это предложение пахнет желтизной. Си - это рабочая лошадка. Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.

Для системного программирования нет ничего лучше чистого Си.

Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (24), 17-Дек-25, 17:30 
> Си - это рабочая лошадка.

Старая и дряхлая.

> Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.

А написание уязвимостей? Тоже обычная работа?
Тут целая новость из-за ОДНОЙ ошибки в расте, а 150 в СИ мало кого волнуют.

> Для системного программирования нет ничего лучше чистого Си.

По мнению кого?
Вон разработчики ядра решили что это не так.
У вас есть более высокии компетенции?

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (9), 17-Дек-25, 17:35 
вот и миллионы индусов так говорят, пуляя новые ежемесячные апдейты на винду
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

115. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (108), 17-Дек-25, 19:31 
> Закрытие уязвимостей обычнная работа

Как, собственно, и их создание...

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

215. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 17-Дек-25, 23:37 
> в различных компонентах ядра

Ключевое слово: "в различных". А в сабже - один компонент биндер. Тогда пусть бы приводили таблицу по компонентам.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

31. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (38), 17-Дек-25, 17:35 
> напрямую работающих с указателями на предыдущий и следующий элементы списка

Элементарный список не осилили. Какая же жесть должна быть в структурах посложнее.

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (9), 17-Дек-25, 17:37 
так все опытные пограмисты новый язык уже где-то с середины книжки изучать начинают, пропуская вводую воду
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (38), 17-Дек-25, 17:39 
Это язык в котором элементарный список без unsafe не делается.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (-), 17-Дек-25, 17:42 
> Это язык в котором элементарный список без unsafe не делается.

Пф, а на СИ или плюсах это список будет safe? Или нет?

Дырявые ЯП unsafe полностью, от первой строчки до последней.

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (38), 17-Дек-25, 17:44 
Найди реализованный в ядре список с проблемами у указателями.

Их там тысячи, если что. И намного сложнее. Просто вся логика для восприятия проще.

Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (108), 17-Дек-25, 19:35 
> Найди реализованный в ядре список с проблемами у указателями.

Абсолютно любой, который не thread-safe. Ты же в новости читал, что проблема в состоянии гонки, а не в самой логике работы списка?

Ответить | Правка | Наверх | Cообщить модератору

170. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от 12yoexpert (ok), 17-Дек-25, 21:04 
падажжи, так а зачем они закодили состояние гонки на безопасном расте?
Ответить | Правка | Наверх | Cообщить модератору

240. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (301), 18-Дек-25, 04:59 
> состояние гонки

чтобы было блэзинг фаст

Ответить | Правка | Наверх | Cообщить модератору

226. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (38), 17-Дек-25, 23:53 
Тут проблема в том, что они делали потокобезопасный список. И облажались.
Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

285. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (8), 18-Дек-25, 13:24 
А они думали в сказку попали чтоли? Конечно в ядре он должен быть thread-safe.
Ответить | Правка | Наверх | Cообщить модератору

306. Скрыто модератором  +/
Сообщение от Аноним (301), 18-Дек-25, 15:02 
Ответить | Правка | Наверх | Cообщить модератору

331. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от КО (?), 18-Дек-25, 17:49 
Это язык в котором чтение из union - по определению unsafe. :)
А вы про список.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

42. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Анонимусс (-), 17-Дек-25, 17:44 
Хахаха, а ведь смешно облажались 😂
Радует только что в ансефе, а то совсем неудобно бы было.

Впрочем, за свои действия нужно отвечать.
Готов принять лучи ненависти как топящий за раст.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (29), 17-Дек-25, 18:00 
> Хахаха, а ведь смешно облажались

Ты вот про этих? Настолько смешно, что уже даже не расписывают в новости, что опять накосолапили Сишники.

> вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (58), 17-Дек-25, 18:03 
> Ты вот про этих? Настолько смешно, что уже даже не расписывают в
> новости, что опять накосолапили Сишники.

Да ладно тебе.
Ну есть ошибка в unsafe, пусть порадуются, тебе что жалко?
Вот выйдет новость про какую-то сишную дырень, там уже мы поухмыляемся.

Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Анонимусс (-), 17-Дек-25, 18:05 
> вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux,
> написанных на языке Си

Так просто для Си это норма.
Эта уязвимость приводит к крешу. В списке 159 как минимум несколько тоже приводят к крешу ядра... но всем пофиг, потому что "не, ну это сишка же".

Поэтому у кого-то сегодня будет праздник. Ну ничего, мы это переживем)

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

65. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (57), 17-Дек-25, 18:15 
>Радует только что в ансефе, а то совсем неудобно бы было.

На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
Не могу вспомнить, как он назывался.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

67. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Анонимусс (-), 17-Дек-25, 18:20 
> На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
> Не могу вспомнить, как он назывался.

Подскажу, cve-rs
Там использовалась кастомная реисплементация mem::transmute и std::ptr::null()
Уже исправлено в miri


Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Фонтимос (?), 17-Дек-25, 18:06 
> ...о 159 уязвимостях...

Это победа, господа!

Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +4 +/
Сообщение от стакан (?), 17-Дек-25, 19:18 
вайб кодеры с гуманитарным образованием еще и не такое накодят, все самое смешное впереди
Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (29), 17-Дек-25, 20:19 
Вот только это были Си-деды. Неудобно как-то получилось.
Ответить | Правка | Наверх | Cообщить модератору

241. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (301), 18-Дек-25, 05:03 
Си-деды накодили бэкдоров, а не просто так ошибок в памяти понаделали. Как раз чтобы школята, которым впадлу даже сурсы читать и у которых мозг ломается от возможности того, что не весь код должен быть защищён от того, что в компьютер прилетит метеор, не заметили. Понимать разницу надо.
Ответить | Правка | Наверх | Cообщить модератору

363. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Рщъ (?), 19-Дек-25, 10:22 
Если прилетит, то это уже метеорит, а не метеор
Ответить | Правка | Наверх | Cообщить модератору

159. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (157), 17-Дек-25, 20:52 
Там максимум Deny-Of-Service, взлома рута нет, беспокоиться тоже смысла нет.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

223. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (217), 17-Дек-25, 23:49 
Падение ядра... Это трында всей системе. С потерей данных.
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (77), 17-Дек-25, 18:39 
> Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260).

Но как же так, Холмс? :))

> При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.

Спасибо за разъяснения, безопасТная уяхвимость получилась! Так, стоп, а CVE тогда зачем? :)

Ответить | Правка | Наверх | Cообщить модератору

222. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 17-Дек-25, 23:48 
> а CVE тогда зачем?

Пользователь очень радуется, когда ядро падает. Вместе с потерей всех данных.

Ответить | Правка | Наверх | Cообщить модератору

227. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 18-Дек-25, 00:15 
> Пользователь очень радуется, когда ядро падает. Вместе с потерей всех данных.

А еще больше он радуется, когда узнает что у него было RCE и 10 лет у него на серваке был проходной двор.
Особенно если за это его будут штрафовать по всяким ФЗ или GDPR


Ответить | Правка | Наверх | Cообщить модератору

318. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 18-Дек-25, 17:02 
> Так, стоп, а CVE тогда зачем? :)

Потому что Rust в ядре больше не эксперимент.

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

333. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от КО (?), 18-Дек-25, 17:51 
Если ядро аварийно завершает работу, то какая разница в порядке ли память ...
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

79. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (79), 17-Дек-25, 18:42 
То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust? Google тоже дилетанты как и Cloudflare получается?
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 18:46 
> То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust?

Ээээ? Андроид еще использует страый биндер.
Ты чего-то попутал.

> Google тоже дилетанты как и Cloudflare получается?

Так все ошибаются! Именно поэтому нужно вводить автоматические проверки.
Эта ошибка как раз показывает "нужно улучшать инструменты".


Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (79), 17-Дек-25, 19:04 
>Эта ошибка как раз показывает "нужно улучшать инструменты".

Вот с этим соглашусь. При должном развитии статических анализаторов надобность в Rust отпадёт сама собой. Радует, что в этом направлении есть подвижки.

Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (-), 17-Дек-25, 19:07 
> Вот с этим соглашусь. При должном развитии статических анализаторов надобность в Rust отпадёт сама собой.

А зачем было ждать 10-20 лет, пока не начали раст изобретать?))

> Радует, что в этом направлении есть подвижки.

Медленные, это к сожалению, раз.
А два - пока подвижки недостаточные. Ни один из стат анализаторов не дает такие проверки владения.


Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (38), 17-Дек-25, 19:19 
> А зачем было ждать 10-20 лет, пока не начали раст изобретать?))

Не совсем так. Пока лобби не начало пропихивать требования госконторы.

До этого проблема не воспринималась, серьезной. Для этого, идеологически, лучше подходит изменение архитектуры железа, чем компилятора.

Требования пропихнули.

Ну, надо крутиться.

Ответить | Правка | Наверх | Cообщить модератору

175. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 21:21 
> Не совсем так. Пока лобби не начало пропихивать требования госконторы.

Причем тут госконторы?
Или программистам ядра было норм что у них куча ошибок, а в некоторых случаях еще и RCE, повышение привилегий и тд?
Постоянное игнорирование последнего, так вообще попахивает саботажем или бекдорами.

> До этого проблема не воспринималась, серьезной.

Ну, т.е пока ГОС не стукнет, программеру было побоку?

> Для этого, идеологически, лучше подходит изменение архитектуры железа, чем компилятора.

Не правда.
Они только добавляли уязвимости основанные на спекулятивном исполнении, всякие спектры и мелтдауны.
ChkTag начали стандартизировать буквально сейчас.

Т.е просто всем было пофиг.

Ответить | Правка | Наверх | Cообщить модератору

232. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (38), 18-Дек-25, 01:07 
> Не правда.

Что неправда. Что защита в железе - это гарантия.

> Они только добавляли уязвимости основанные на спекулятивном исполнении, всякие спектры и мелтдауны.

Это невидимая рука рынка. На безопасность большинству положить. Потому такие процессоры и делают и будут делать.

> ChkTag начали стандартизировать буквально сейчас.

А вот это да. Жареный петух клюнул. Теперь надо что-то делать. Дольше чем компиляторы, но сделают.

Ответить | Правка | Наверх | Cообщить модератору

233. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 18-Дек-25, 01:18 
> Что неправда. Что защита в железе - это гарантия.

Да, если она сделана качественно.

CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
opennet.ru/opennews/art.shtml?num=63055

VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой
opennet.ru/opennews/art.shtml?num=63868

>> всякие спектры и мелтдауны.
> Это невидимая рука рынка. На безопасность большинству положить. Потому такие процессоры  и делают и будут делать.

Думаю так было.
А потом оказалось, что у юзера на компе у него не только нюдсы, но и работа, банковское приложение, криптокошельки и тд

> А вот это да. Жареный петух клюнул. Теперь надо что-то делать. Дольше чем компиляторы, но сделают.

Т.е это будет еще лет 5, а то и больше.
И работать оно будет только в новых процессорах.
Что делать со старыми? Выкинуть?
Или попытаться улучшить код, чтобы дырок было меньше.


Ответить | Правка | Наверх | Cообщить модератору

371. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 19-Дек-25, 13:36 
> Да, если она сделана качественно.

Ага. А есть еще память. Которая ничего не гарантирует.

Однако всеми продается и покупается.

А что бы с гарантией - надо отдельно заморачиваться за совсем другую цену.

Вся IT, построенная на рыночных основах - полный трешь и угар.

Ответить | Правка | Наверх | Cообщить модератору

265. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (258), 18-Дек-25, 11:34 
>При должном развитии статических анализаторов надобность в Rust отпадёт сама собой. Радует, что в этом направлении есть подвижки.

Ага. Уже более чем полвека прошло, а нет ни-че-го. Вот ноль, полный ноль.

Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

87. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –6 +/
Сообщение от Аномалии (?), 17-Дек-25, 19:02 
Что-то мне кажется, что этот Диды СИшники специально так сделали, чтобы дискредитировать Rust. Там достаточно недовольных, так что такие диверсии могут теперь быть частыми
Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (-), 17-Дек-25, 19:05 
Сомнительно.
Биндер писали сотрудники гугла (aliceryhl@google.com)
За диверсию можно и партбилет положить на стол.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (79), 17-Дек-25, 19:07 
Такое только программисты на Rust могут сделать. В C ошибки скучные, а тут не смогли написать связный список!
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

96. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +6 +/
Сообщение от Дидыemail (ok), 17-Дек-25, 19:14 
>Такое только программисты на Rust могут сделать. В C ошибки скучные, а тут не смогли написать связный список!

Так им всё равно надо Звезду Героя дать. На таком брейнфаке написать хоть что-то похожее на работающее.

Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Анонимусс (-), 17-Дек-25, 19:14 
> В C ошибки скучные

"Не смогли посчитать размер строки" или "не смогли написать split строки" это скучная или нет?

> а тут не смогли написать связный список

Список они написали, а с локами запутались.
Даже приятно что первая уязвимость оказалась такая, а не унылая off-by-one error))

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

94. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Дидыemail (ok), 17-Дек-25, 19:11 
>Что-то мне кажется, что этот Диды СИшники специально так сделали, чтобы дискредитировать Rust

Не, сами, сами справляются

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

97. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 19:14 
Да-да, конечно)) Во всём "деды-сишники" виноваты, а не Google, программисты которого даже на Rust не могут нормально писать. При этом Google же и ваш дружный хор его платных подпевал всё равно продолжают везде упорно рассказывать, что дело в языке программирования, да. А не в том, что кто-то нанимает людей с низкой квалификацией, сам никого не обучает и условия труда при этом как на галере.

Нету, ребята, нету серебряной пули. И прибыли вам ничто не подымет - всё, планета кончилась. Да и вы скоро закончитесь, поэтому собственно так ожесточённо везде и лезете.

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

106. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 19:22 
> Во всём "деды-сишники" виноваты, а не Google, программисты которого даже на Rust не могут нормально писать.

Почему не могут? Могут.
Всего одна ошибка. Сравните это с 150 от дидов.

> что дело в языке программирования, да.

Да, если вам врач предложит вырывать зуб пассатижами, а не специальным инстирументом, вы согласитесь?

> нанимает людей с низкой квалификацией,

А чего тогда есть ошибки в проектах, без корпораций?
Там никого не нанимают, а ошибки есть.

> Нету, ребята, нету серебряной пули.

Конечно нету. Выше кидали цитату Грега Хартмана где он именно это и говорит.
Но "не серебьрянная пуля" и "лучше недоязыка из 70х" это разные вещи)

>  Да и вы скоро закончитесь,

Только после вас)
У меня будет отличная мотивация сплясать в комментах на вашей могилке.
Но делать этого я не буду, ну чтобы не уподобляться вам.


Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 19:23 
>[оверквотинг удален]
> А чего тогда есть ошибки в проектах, без корпораций?
> Там никого не нанимают, а ошибки есть.
>> Нету, ребята, нету серебряной пули.
> Конечно нету. Выше кидали цитату Грега Хартмана где он именно это и
> говорит.
> Но "не серебьрянная пуля" и "лучше недоязыка из 70х" это разные вещи)
>>  Да и вы скоро закончитесь,
> Только после вас)
> У меня будет отличная мотивация сплясать в комментах на вашей могилке.
> Но делать этого я не буду, ну чтобы не уподобляться вам.

Ссылочку на код, написанный лично вами, пожалуйста давайте. И только после этого продолжим.

Ответить | Правка | Наверх | Cообщить модератору

191. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Tron is Whistling (?), 17-Дек-25, 22:12 
> Всего одна ошибка. Сравните это с 150 от дидов.

Одна на 1000 строк кода в сравнении с 150 на пару миллионов - да нормально.

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

123. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 19:41 
> А не в том, что кто-то нанимает людей с низкой квалификацией,
> сам никого не обучает и условия труда при этом как на галере.
> условия труда при этом как на галере.

Что??? Это у гугла условия труда как на галере?!
Вы посмотрите какие у них условия труда и зарплаты!
Не пишите бред про то, что не знаете.

Ну и про квалификацию вы тоже не правы. Если так рассуждать - то в ядре вообще нет квалифицированных разработчиков.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

125. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 19:43 
> Что??? Это у гугла условия труда как на галере?!
> Вы посмотрите какие у них условия труда и зарплаты!
> Не пишите бред про то, что не знаете.

А что ж они тогда уязвимости втыкают?))

> Ну и про квалификацию вы тоже не правы.

Вопрос тот же.


Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 19:48 
> А что ж они тогда уязвимости втыкают?))

Просто потому уязвимости не связаны с условиями работы.
А все ограничено физическими лимитами человека на внимательность.
Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая база с размером где любой человек не уследит.

Просто джун запутается в 10 строчках, мидл в 100, а дед в 1000.
Но это гарантирова рано или поздно произойдет.
И мы собственно это наблюдаем с ростом размера кодовой базы ядра - связи становятся все запутаннее и неочевиднее.

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 19:54 
> Просто потому уязвимости не связаны с условиями работы.
> А все ограничено физическими лимитами человека на внимательность.
> Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая
> база с размером где любой человек не уследит.

Нанимайте/обучайте больше людей.

> Просто джун запутается в 10 строчках, мидл в 100, а дед в
> 1000.
> Но это гарантирова рано или поздно произойдет.
> И мы собственно это наблюдаем с ростом размера кодовой базы ядра -
> связи становятся все запутаннее и неочевиднее.

Спасибо, кэп ;)


Ответить | Правка | Наверх | Cообщить модератору

149. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 20:25 
> Нанимайте/обучайте больше людей.

Еще раз: это вам не поможет.
Вы можете хоть 100500 людей нанять, но сложность кодовой базы будет выше чем возможности каждого из них. Вы мне сейчас напоминаете менеджера, который думает что если взять 9 женщин, то за месяц появится новый ребенок.

И обучение тоже не поможет.
Чему вы будете их обучать? Не выходить за границы массива? Правильно расставлять локи?
Так это знает даже первокурсник, а толку.

Ответить | Правка | Наверх | Cообщить модератору

152. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 17-Дек-25, 20:41 
> Еще раз: это вам не поможет.
> Вы можете хоть 100500 людей нанять, но сложность кодовой базы будет выше
> чем возможности каждого из них. Вы мне сейчас напоминаете менеджера, который
> думает что если взять 9 женщин, то за месяц появится новый
> ребенок.

Ну т.е. про инкапсуляцию вы не в курсе. Разделение труда тоже мимо вас прошло. В общем - не несите чушь.

> И обучение тоже не поможет.
> Чему вы будете их обучать? Не выходить за границы массива? Правильно расставлять
> локи?
> Так это знает даже первокурсник, а толку.

Так, товарищ Умник, ссылку на код, написанный лично вами - в студию. И только после этого продолжим обсуждать хоть что-то, касающееся программирования.


Ответить | Правка | Наверх | Cообщить модератору

267. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (258), 18-Дек-25, 11:41 
>Ну т.е. про инкапсуляцию вы не в курсе.

Вы уже написали парсер xml с инкапсуляцией, только вот работать от этого он не начал.

Ответить | Правка | Наверх | Cообщить модератору

281. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 18-Дек-25, 13:08 
>>Ну т.е. про инкапсуляцию вы не в курсе.
> Вы уже написали парсер xml с инкапсуляцией, только вот работать от этого
> он не начал.

Ссылку на ваш код, только после этого продолжим.


Ответить | Правка | Наверх | Cообщить модератору

261. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 11:26 
>Просто джун запутается в 10 строчках, мидл в 100, а дед в 1000.

Доказательства в студию. Что джун, что сеньёр с лёгкостью запутается даже в 1 строчке кода. Инварианты должен проверять компилятор, всегда. И единственное различие в том, может ли джун выразить утверждение с помощью инвариантов или нет.
>Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая база с размером где любой человек не уследит.

Ага, строчек на пятьдесят, например.

Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

135. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от mos87 (ok), 17-Дек-25, 19:51 
Молодцы Диды значит.
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

133. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (133), 17-Дек-25, 19:50 
Стоит ли напомнить, что Binder - это из Андроида и для Андроида, т.е. принесли это гугловцы
Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от mos87 (ok), 17-Дек-25, 19:50 
>Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.

а чтобы защититься от других классов уязвимостей, мы будем писать ядро на других языках! По одному на класс.

Ответить | Правка | Наверх | Cообщить модератору

143. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 20:09 
> а чтобы защититься от других классов уязвимостей, мы будем писать ядро на
> других языках! По одному на класс.

Вот когда сможем защититься, тогда и поговорим.
Провести формальную верификация ядра невозможно.
Так что выбор не большой.

Но если изобретут Раст-2.0, который закроет еще какой-то пласт дыреней - то то я только за выкинуть устаревший Раст)))


Ответить | Правка | Наверх | Cообщить модератору

262. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 11:27 
>Но если изобретут Раст-2.0, который закроет еще какой-то пласт дыреней - то то я только за выкинуть устаревший Раст)))

Ну так изобретайте раст 2.0. Потом будете ходить и тролить растовиков, не?

Ответить | Правка | Наверх | Cообщить модератору

338. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 18-Дек-25, 18:06 
> Ну так изобретайте раст 2.0. Потом будете ходить и тролить растовиков, не?

Зачем. Достаточно что Project Vorona и Vale показывают концептуальную ущербность языка rust.

Ответить | Правка | Наверх | Cообщить модератору

348. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 20:06 
До тех пор, пока язык не стабилизируется, не получит набор библиотек, не станет известным, его считай что не существет. Так что идите и изобетайте эти языки.
Ответить | Правка | Наверх | Cообщить модератору

372. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 19-Дек-25, 13:39 
> До тех пор, пока язык не стабилизируется, не получит набор библиотек, не станет известным, его считай что не существет. Так что идите и изобетайте эти языки.

Для формализации концепции реализация не нужна.

Эти проекты во всю мощь освещают что концепция rust недоделанная. Это язык с реализацией ущербной концепции.

Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (13), 17-Дек-25, 19:59 
примерная иллюстрация ситуации: https://i.ibb.co/FkvFWv95/image.png
Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (153), 17-Дек-25, 20:43 
какой к чертям binder? есть posix ipc
Ответить | Правка | Наверх | Cообщить модератору

181. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Qqq (-), 17-Дек-25, 21:35 
Гугловцы пилят себе для андроида. Вернее переписывают то что используют сейчас
Ответить | Правка | Наверх | Cообщить модератору

185. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (185), 17-Дек-25, 22:03 
ну а на кой этот ансейф? чтобы на него все и сваливать, мол падает и приводит к уязвимостям это не код на расте, а ансейф, на то и ансейф, епта а нах тогда раст нужен? если и так все всегда валили на Си? Не криворукий смузихлеб виноват, а ансейф.

пс: хорошая причина оправдывания бекдоров, пихайте в ансейф и валите все на ансейф.

Ответить | Правка | Наверх | Cообщить модератору

197. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (197), 17-Дек-25, 22:33 
> 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

Ну так учитывая какой процент кода написан на Си то даже 1:159 по ошибкам будет не в пользу ржавого.

Ответить | Правка | Наверх | Cообщить модератору

198. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (-), 17-Дек-25, 22:36 
> Ну так учитывая какой процент кода написан на Си то даже 1:159 по ошибкам будет не в пользу ржавого.

159 это за месяц.
Сколько там кода в ядро добавилось за этот период?


Ответить | Правка | Наверх | Cообщить модератору

219. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 17-Дек-25, 23:43 
Для начала скажи, сколько компонентов в ядре?
Ответить | Правка | Наверх | Cообщить модератору

242. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (301), 18-Дек-25, 05:13 
С каждым днём - всё меньше и меньше. Из полезных, то есть - драйвера там всякие, ещё какая-то чушь. Большинство из них так переписали и почистили рабы на галерах, что вроде бы даже и компилируется, а на мониторе вместо картинки "упси вупси ёр процессор дид факи ваки и больше не запускается" или современное искусство в стиле "чё было в памяти то и нарисую", потому что ВНЕЗАПНО забыли как разговаривать с вон тем чипом вон той железки, которая сидела и никого не трогала.
Ответить | Правка | Наверх | Cообщить модератору

212. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от 12yoexpert (ok), 17-Дек-25, 23:35 
поделкой из новости ещё никто не пользовался, а там уже гора UB

думай

Ответить | Правка | К родителю #197 | Наверх | Cообщить модератору

245. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от Аноним (29), 18-Дек-25, 07:33 
159 - да гора, никто не спорит, но вот насчёт того, что линксом ещё никто не пользовался - ты загнул.
Ответить | Правка | Наверх | Cообщить модератору

205. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (217), 17-Дек-25, 23:03 
> в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка

Раст до сих пор не умеет даже в двухсвязный список?! 20 лет пилят, а такого базового примитива невозможно без unsafe сделать...

Ответить | Правка | Наверх | Cообщить модератору

213. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от 12yoexpert (ok), 17-Дек-25, 23:36 
просто скачай из централизованного магазина сниппетов проект "двухсвязный_список_вася_курсач Новая Папка (1)"
Ответить | Правка | Наверх | Cообщить модератору

304. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (185), 18-Дек-25, 14:54 
> а такого базового примитива невозможно без unsafe сделать...

проблема останова, если ваш список зациклится, а это влечет неразрешимость.

Ответить | Правка | К родителю #205 | Наверх | Cообщить модератору

228. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (228), 18-Дек-25, 00:31 
Но позвольте, все эксперты в один голос кричали что unsafe это просто работа с указателями сишными, там точно ничего плохого не может быть, все остальное покрыто Rust кодом! И то, что когда указываешь, что у вас тут в коде unsafe, эти эксперты говорят, что мы совершенно не понимаем!
Ответить | Правка | Наверх | Cообщить модератору

231. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (-), 18-Дек-25, 01:06 
> Но позвольте, все эксперты

А эти "все эксперты" сейчас с вами в одной комнате?

> в один голос кричали что unsafe это просто работа с указателями сишными, там точно ничего плохого не может быть,

Может быть, а может не быть.
Если обратиться к документации [1], то unsafe называют superpowers, то что в обычном расткоде делать нельзя, а именно:
    1. Dereference a raw pointer.
    2. Call an unsafe function or method.
    3. Access or modify a mutable static variable.
    4. Implement an unsafe trait.
    5. Access fields of unions.
Там же можно прочитать предупреждение:
Be warned, however, that you use unsafe Rust at your own risk: If you use unsafe code incorrectly, problems can occur due to memory unsafety, such as null pointer dereferencing.

Но кто ж читает документацию!

> все остальное покрыто Rust кодом!

Да. В остальном раст-коде проверки компилятора работают на максимуме своих возможностей.

> И то, что когда указываешь, что у вас тут в коде unsafe,

То это нормально. Т.к некоторые действия, например биндинги с СИ кодом, невозможно сделать safe.

> эти эксперты говорят, что мы совершенно не понимаем!

Да, вы совершенно не понимаете.
Такое бывает.
Если вам действительно интересна эта тема, то я оставил ссылку на документацию [1] и полезную статью [2]

[1] doc.rust-lang.org/book/ch20-01-unsafe-rust.html
[2] doc.rust-lang.org/nomicon/meet-safe-and-unsafe.html

Ответить | Правка | Наверх | Cообщить модератору

237. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (8), 18-Дек-25, 01:40 
Дак ведь основная претензия местных писателей хеллоуворлдов на расте в том, что диды не могут strip строки сделать чтоб не выйти за границу буфера.

Ну вот этот пример аж и самого гугла, которые постоянно публикуют статистику сколько там кода на расте у них и как там всё безопасно стало, показал что растеры ничем не лучше тех же дидов, когда речь заходит о сырых указателях. Такие же, как вы говорите, инвалиды плодящие CVE.

Ответить | Правка | Наверх | Cообщить модератору

243. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +4 +/
Сообщение от Аноним (301), 18-Дек-25, 05:20 
> 1. Dereference a raw pointer.
> 2. Читай пункт четвёртый
> 3. Access or modify a mutable static variable. (АААА ГЛАБАЛЬНЫЕ ПЕРЕМЕННЫЕ ГРЯДУТ И ЗЯМЛЯ НАЛЯТИТ НА ОСЬ, ШО ЖЕ ДЕЛАТЬ)
> 4. Читай пункт пятый
> 5. Читай пункт первый

Короче язык, в котором запретили работать с памятью. Прям вообще. Классный план, надёжный, если я всё правильно понял. А оптимизировать за меня структуры эта злая училка умеет? Или "и так сойдёт, подумаешь лишний хлам память занимает, в коде ядра то"? И если умеет, ABI кто соблюдать будет?

Ответить | Правка | К родителю #231 | Наверх | Cообщить модератору

264. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 11:30 
>И если умеет, ABI кто соблюдать будет?

Stable API is nonsense - главный сишник ядра.

Ответить | Правка | Наверх | Cообщить модератору

291. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 13:33 
> главный сишник ядра

А сишник ли он? Если он пел за раст.

Ответить | Правка | Наверх | Cообщить модератору

296. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 14:24 
О времена, о нравы. Человек, написавший ОС на си выписан из сишников.
Ответить | Правка | Наверх | Cообщить модератору

325. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (301), 18-Дек-25, 17:30 
> Stable API is nonsense

Пожилой фин оказался не совсем прав, увы. Был бы стейбл апи, может не переписывали бы драйвера для всего подряд. Но приходилось бы держать огромную помойку сисколов с механизмами, которые должны быть в юзерспейсе. Понять его можно.

Ответить | Правка | К родителю #264 | Наверх | Cообщить модератору

234. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (217), 18-Дек-25, 01:19 
> эти эксперты

... запутались в двусвязном списке. То ли ещё будет с более сложными структурами.

Ответить | Правка | К родителю #228 | Наверх | Cообщить модератору

248. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от verh010m (ok), 18-Дек-25, 09:19 
Давайте ядро на PowerShell перепишем - будет веселее. А не педеrust этот ваш
Ответить | Правка | Наверх | Cообщить модератору

251. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от bOOster (ok), 18-Дек-25, 10:15 
Я думал, и говори все это начнется значительно позже, когда на рже будет значительно больше кода. Но нет, облажаться они смогли уже на старте.  
Ошибок такого класса на рже будет значительно больше чем на C. И они гораздо более сложно исправимые. Будут фиксить логику под текущий продукт - текущий будет работать, другие продукты будут проблемы собирать лопатами..
Ответить | Правка | Наверх | Cообщить модератору

256. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –3 +/
Сообщение от Аноним (258), 18-Дек-25, 11:13 
Вот интересные сишечники люди - вместо того, чтобы в своём поганом си порядок навести, и спустя более чем полвека наконец-то побороть хотя-бы самые примитивные ошибки, вроде UB при разыменновывании нулевого указателя, сишечники катят бочку на раст. Ну вот не хотят они писать без багов, а тут такое хорошее оправдание подоспело - на расте оказывается тоже есть баги, следовательно в си не баги, а фичи.
Ответить | Правка | Наверх | Cообщить модератору

276. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (276), 18-Дек-25, 12:45 
Сишники пишут понимая, что все звиздюли полетят к ним и поэтому, в массе своей, понимают что пишут. Растовчане же это секта, которая верит в мощный компилятор и поэтому, в массе своей, вообще не понимают что они пишут и как это работает.
Ответить | Правка | Наверх | Cообщить модератору

283. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (8), 18-Дек-25, 13:20 
Ну дак и язык создавался для тех, кто не умеет программировать и для всяких веб-сеньоров.
Ответить | Правка | Наверх | Cообщить модератору

257. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –2 +/
Сообщение от Аноним (258), 18-Дек-25, 11:16 
Пользуясь случаем, задам сишникам вопросы: зачем вам нужны негигенические макросы, невозможность статическим анализом в общем случае проверить отсутствие разыменновывания нулевого указателя, strcpy, отсутствие строк даже в 2025 году. Давайте апологеты си, объясняйте.
Ответить | Правка | Наверх | Cообщить модератору

260. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 11:25 
> Давайте апологеты си, объясняйте.

Почему апологеты Си должны объяснять проблемы раста?!

Ответить | Правка | Наверх | Cообщить модератору

263. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (258), 18-Дек-25, 11:29 
Где вы здесь увидели раст? У вас галлюцинации? Речь про чистейший си, сишнее не бывает.
Ответить | Правка | Наверх | Cообщить модератору

284. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 13:22 
> Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust

написанной на Rust

Ответить | Правка | Наверх | Cообщить модератору

357. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 19-Дек-25, 09:32 
Где вы в моём сообщении увидели намёк на раст?
Ответить | Правка | Наверх | Cообщить модератору

271. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (271), 18-Дек-25, 12:21 
> зачем вам нужны негигенические макросы

Я хз о чем ты, но макросы это классная штука, которая позволяет собирать бинарник хоть для х86, хоть для ардуины из одного исходника.

> невозможность статическим анализом в общем случае проверить отсутствие разыменновывания нулевого указателя

Госпаде, да сделай ты себе mymalloc функцию которая будет проверять и хоть упроверяйся.

> strcpy, отсутствие строк даже в 2025 году

А зачем? ну всмысле есть куча библиотек которые добавляют возможности всякие разные, но по большей части это нафиг не надо.

Ответить | Правка | К родителю #257 | Наверх | Cообщить модератору

277. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 12:54 
>Я хз о чем ты

Апологетика уровня сишника
>Госпаде, да сделай ты себе mymalloc

Сишник как всегда не в курсе, что разыменновывание нулевого указателя происходит не в malloc функции. Никогда такого не было и вот опять.
>А зачем?

Вот действительно, зачем в 2025 году портить память? Сишники и сами не знают.

Ответить | Правка | Наверх | Cообщить модератору

287. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 13:25 
Откуда берутся нулевые указатели, о которых ТЫ не знаешь?
Ответить | Правка | Наверх | Cообщить модератору

349. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 20:07 
Внезапно, но весь код не пишится в одиночку, иногда люди работают в командах и используют библиотеки.
Ответить | Правка | Наверх | Cообщить модератору

352. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (352), 18-Дек-25, 22:34 
Сишники в курсе, что указатели бывают разные, и даже нулевой указатель может адресовать данные. В других ОС, например, или других архитектурах.

Просто сейчас не инициализированный указатель принято ставить 0, при невыделении аллокатор возвращает именно 0 как наиболее универсальный. А могли бы 0x(FF) или ещё извращение типа MAX_SYS_MEM+1.

Ну как то так.


Ответить | Правка | К родителю #277 | Наверх | Cообщить модератору

359. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 19-Дек-25, 09:33 
>Сишники в курсе, что указатели бывают разные, и даже нулевой указатель может адресовать данные. В других ОС, например, или других архитектурах.

Только вот не надо сказки рассказывать. Проблема не в том, что я не могу разыменновать нулевой указатель, проблема в том, что это - UB.

Ответить | Правка | Наверх | Cообщить модератору

366. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 19-Дек-25, 12:37 
>>Сишники в курсе, что указатели бывают разные, и даже нулевой указатель может адресовать данные. В других ОС, например, или других архитектурах.
> Только вот не надо сказки рассказывать. Проблема не в том, что я
> не могу разыменновать нулевой указатель, проблема в том, что это -
> UB.

А чем оно должно быть?))


Ответить | Правка | Наверх | Cообщить модератору

367. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 19-Дек-25, 13:17 
Либо определённым поведением, вроде паники, или всё таки разыменновывания этого самого указателя, либо ошибкой компиляции. И касаться это должно абсолютно всего UB.
Ответить | Правка | Наверх | Cообщить модератору

370. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от ProfessorNavigator (ok), 19-Дек-25, 13:31 
> Либо определённым поведением, вроде паники, или всё таки разыменновывания этого самого
> указателя, либо ошибкой компиляции. И касаться это должно абсолютно всего UB.

Ещё один "адепт" UB... И как вы себе это представляете? Указатель - это просто переменная, содержащая в себе номер байта в памяти. Тип указателя - количество байт, которые нужно прочитать и как их интерпретировать. Само поведения нулевого указателя при этом ещё и от других факторов может зависеть. Потому что где-то нулевой указатель - указывает на реально существующую память, а где-то - нет. Зависит от ОС например. Поэтому в частности в С рекомендуется использовать макрос NULL, насколько мне известно, а в С++ - оператор nullptr. И если вы разыменуете такой указатель, то получите SEGFAULT.

В общем, прежде чем продолжим - ссылочку на код, написанный лично вами, давайте. Чтобы мы представляли уровень вашей "экспертизы".


Ответить | Правка | Наверх | Cообщить модератору

275. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (276), 18-Дек-25, 12:42 
1. Макросы - не забывай скобки;
2. Указатели - assert;
3. Строки - о чём ты, в C есть строки.
Ответить | Правка | К родителю #257 | Наверх | Cообщить модератору

278. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 12:55 
>Макросы - не забывай скобки;

Каким образом это исправит гигиену?
>Указатели - assert;

Почему нет ошибки компиляции?

Ответить | Правка | Наверх | Cообщить модератору

288. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (217), 18-Дек-25, 13:27 
> Каким образом это исправит гигиену?

Используй бумагу - "Каким образом это исправит гигиену?" - ТЫ же используешь бумагу?

Ответить | Правка | Наверх | Cообщить модератору

360. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 19-Дек-25, 09:35 
То есть сам факт затенения имён переменных и не только, вас не смущает? При чём здесь вообще бумага?
Ответить | Правка | Наверх | Cообщить модератору

282. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Аноним (8), 18-Дек-25, 13:19 
Что за гигенические макросы? Это что на индуском?

> невозможность статическим анализом в общем случае проверить отсутствие разыменновывания нулевого указателя

Ты несёшь какой-то откровенный бред. Просто написал какие-то рандомные слова с умным видом. В общем случае (и в частном тоже) стат.анализатором проверить отсутствие разыменновывания нулевого указателя можно. Ну ты походу просто никогда им не пользовался, поэтому и решил так опозориться.

> отсутствие строк даже в 2025 году

Покажи мне в ассемблере строки в 2025 году.

> Давайте апологеты си, объясняйте.

Да иди ты нахер

Ответить | Правка | К родителю #257 | Наверх | Cообщить модератору

290. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (217), 18-Дек-25, 13:30 
> разыменновывания нулевого указателя

... является безопасной операцией, программа безопасно упадёт. Никаких утечек персональных данных не будет. Всё по расту.

Ответить | Правка | Наверх | Cообщить модератору

302. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –1 +/
Сообщение от Аноним (258), 18-Дек-25, 14:47 
>Что за гигенические макросы? Это что на индуском?

В гугле забанили?
>В общем случае (и в частном тоже) стат.анализатором проверить отсутствие разыменновывания нулевого указателя

Вот сишники очень любят рассказывать, как у них всё работает. Вот мне сказали, что есть целых два флага для проверки, а они оба почему-то не работают.
cat b.h
```
struct A {
        int* p;
};

void set_null(struct A*);
int print(struct A*);
```
cat b.c
```
#include "b.h"

void set_null(struct A* a)
{
        a->p = 0;
}

int print(struct A* a)
{
        int* x = a->p;
        return *x;
}
```
cat a.c
```
#include <stdio.h>
#include "b.h"

int main()
{
    int y = 7;
    struct A a = {.p = &y };
    printf("%d", print(&a));
    set_null(&a);
    printf("%d", print(&a));
    return 0;
}
```
gcc -fanalyzer b.c -c -o b.o && gcc -fanalyzer a.c -c -o a.o && gcc -fanalyzer a.o b.o -o a && ./a
Segmentation fault (образ памяти сброшен на диск)
----
```
int test(int* x)
{
    return *x;
}

int main()
{
    int *x = 0;
    return test(x);
}
```
gcc a.c -Werror -Wnull-dereference
---
Превосходная работа сишного анализатора - малейший рефакторинг и проверка ошибок молча отваливается.
>Покажи мне в ассемблере строки в 2025 году.

Покажите мне код на ассемблере, не в виде вставок или демок в 2025 году.

Ответить | Правка | К родителю #282 | Наверх | Cообщить модератору

310. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (8), 18-Дек-25, 15:18 
А, ты про этот анализатор - да это шляпа. Возьми нормальный standalone анализатор, он все находит.
Ответить | Правка | Наверх | Cообщить модератору

330. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 17:48 
>Возьми нормальный standalone анализатор, он все находит.

Вот интересно, а почему это настоящие сишники не используют нормальный анализатор? Вот пришёл бы настоящий сишник в ядро, libpng и так далее, подключил бы нормальный анализатор, да и показал бы, что раст не нужен. Но вот только этого почему-то не случается.

Ответить | Правка | Наверх | Cообщить модератору

312. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (8), 18-Дек-25, 15:40 
1. А вообще я посмотрел на твой код... скажи честно, ты ведь хеллоуворлды на раст пишешь, верно? Почему у меня в set_null() используется 0 вместо NULL?

> 2. Вот мне сказали, что есть целых два флага для проверки

Это вопросы к тем, кто тебе это сказал, уточняй у них. Но если тебе правда интересен ответ, то стат.анализатор анализирует код во время компиляции, а не во время его работы. Правда растафили таких подробностей не знают потому что им некогда - им надо div'ы выравнивать по центру. Но ты всегда можешь добавить санитайзеров к своему корявому примеру: -fsanitize=address вместо -fanalyzer

3. Статические анализаторы выстраивающие дерево исполнения и как следствие способные отловить null-ptr-deref в коде после изменения указателя, все же существующи. Можешь из погуглить.

Ответить | Правка | К родителю #302 | Наверх | Cообщить модератору

329. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 18-Дек-25, 17:44 
>хеллоуворлды на раст пишешь, верно?

Нет, не на расте и не хелловорлды. Надеюсь ответил на ваш вопрос.
>Почему у меня в set_null() используется 0 вместо NULL?

Мне лень изучать 100500 разных языков ради того, чтобы писать сообщения на формуме. И потом, gcc против этого ничего не возражает. Я ж не на haskell пишу. Код работает как ожидается - работает.
>Это вопросы к тем, кто тебе это сказал, уточняй у них.

Какой хороший диалог с сишниками - это предыдущие сишники(на форуме, в коде ядра, в коде браузера) неправильные, вот я - правильный сишник. Ну а в следующей теме выходит новый сишник и обвиняет в некомпетености уже этих.
>Но ты всегда можешь добавить санитайзеров к своему корявому примеру: -fsanitize=address вместо -fanalyzer

Ага, и падать во время выполнения, как в динамически типизированном питоне. Постойте, так си и есть динамически типизированный язык, с его void*
>Статические анализаторы выстраивающие дерево исполнения и как следствие способные отловить null-ptr-deref в коде после изменения указателя, все же существующи

Как и единороги, не даром же про них столько легенд ходит. Но вот на улице их не встретить, да.

Ответить | Правка | Наверх | Cообщить модератору

345. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (8), 18-Дек-25, 19:42 
> Постойте, так си и есть динамически типизированный язык, с его void*

хз что ты тут кривляешься, но по такой логике и ассемблер это динамически типизированный язык с его регистрами, где что угодно лежит (нет, там просто байты как и в Си)

Ответить | Правка | Наверх | Cообщить модератору

361. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (258), 19-Дек-25, 09:38 
>но по такой логике и ассемблер это динамически типизированный язык

ВНЕЗАПНО

Ответить | Правка | Наверх | Cообщить модератору

314. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (8), 18-Дек-25, 15:44 
> Покажите мне код на ассемблере, не в виде вставок или демок в 2025 году.

Вас же, типа, в ядро допустили. В чем проблема посмотреть *.S  в linux/arch/*

Ответить | Правка | К родителю #302 | Наверх | Cообщить модератору

294. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  –3 +/
Сообщение от Аномалии (?), 18-Дек-25, 14:18 
С - это кукурузник
Rust - это современный Боинг

Здесь я вижу только два варианта. Или диверсия со стороны СИшников, или низкая квалификация программиста. Rust, как язык решающий определенные проблемы,  здесь не причем. Если все таки низкая квалификация, то человек просто переводя Боинг на ручное управление (unsafe), не справился с задачей

Ответить | Правка | Наверх | Cообщить модератору

334. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (334), 18-Дек-25, 17:52 
С - это как раз Боинг, где всё делается руками, а Rust - это Airbus, где даже штурвала нет, только джойстик. Это две разные идеологии со своими достоинствами и недостатками, которые сосуществуют параллельно.
Ответить | Правка | Наверх | Cообщить модератору

342. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аномалии (?), 18-Дек-25, 19:16 
Ну ок, пусть будет так. Так тоже неплохо смотрится
Ответить | Правка | Наверх | Cообщить модератору

336. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Аноним (324), 18-Дек-25, 17:56 
Так ведь это же миссия Раста, спасать от ошибок из-за низкой квалификации программистов. Всё? Миссия провалена? Не долго музыка играла..
Ответить | Правка | К родителю #294 | Наверх | Cообщить модератору

344. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 18-Дек-25, 19:25 
> Rust - это современный Боинг

как Boeing 737 MAX 8 - два новейших борта всмятку

Ответить | Правка | К родителю #294 | Наверх | Cообщить модератору

347. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аномалии (?), 18-Дек-25, 19:47 
> как Boeing 737 MAX 8 - два новейших борта всмятку

А стопроцентной безопасности никто не обещал ;)

Ответить | Правка | Наверх | Cообщить модератору

373. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 19-Дек-25, 13:45 
Ага. Двигатели переделывать денег нет. Корпус переделывать денег нет. Давайте просто на старый корпус двигатели побольше поставим.

В штопор сваливается? Не беда - мы программно ограничим допустимое использование.

Ой! Облажались... И кто это сделал?

rust точно такой же

Ответить | Правка | Наверх | Cообщить модератору

308. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +4 +/
Сообщение от Аноним (301), 18-Дек-25, 15:11 
Самый рофл в том, что новость-не-читатели-ссылко-не-открыватели улюлюкают вокруг "это было в unsafe", а по факту виноват был "safe" код в Node::release, потому что какой-то гений решил сделать копию структур в листе, потому что "память бизапасна", снять лок с листа и начать итерировать его, пока другая часть кода подбирает этот лок и удаляет объект, я так понимаю вместе со всем его содержимым, которое себе скопировал код с Node::release.

Боров чекеры, что с лицом?

Ответить | Правка | Наверх | Cообщить модератору

313. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (301), 18-Дек-25, 15:43 
Причём это буквально ошибка стиля


struct A { int a; };
struct list_of_A { struct list_of_A *next; struct A *data; }
...
// спавним элемент листа
struct A *it = list_add(list_head)->data = alloc(*it);
it->a = 42;
...
// код, который делает копию объекта из листа
struct list_of_A *li;
for (li = list_head->first; li; li = li->next) {
    if (li->data->a == 42) break;
}
if (li) other_object->my_A = li->data;
...
// код, который не знал, что указатель на данные не уникальный
struct list_of_A *li, **prev_next;
li = list_head->first;
prev_next = &list_head->first;
while (li) {
    if (li->data->a % 2) {
        free(li->data);
        li = *prev_next = li->next;
    } else {
        prev_next = &li->next;
        li = li->next;
    }
}
...
// код, который крашит ядро, будучи написанным на расте
if (other_object->myA.a == 42) ...

Ответить | Правка | Наверх | Cообщить модератору

315. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (301), 18-Дек-25, 15:48 
Правка: в конце вместо "myA." должно быть "myA->", потому что myA - адрес, а не сам объект. Компилятор выдаст ошибку для оператора точки на указателе.
Ответить | Правка | Наверх | Cообщить модератору

316. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аномалии (?), 18-Дек-25, 16:36 
Combined with threads using the unsafe remove method on the original
list, this leads to memory corruption of the prev/next pointers

unsafe { node_inner.death_list.remove(self) };

Ну и где тут safe?

Ответить | Правка | К родителю #308 | Наверх | Cообщить модератору

326. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (301), 18-Дек-25, 17:33 
Вот тут:

"""
And unfortunately that is exactly what is happening here. In
Node::release, we:

1. Take the lock.
2. Move all items to a local list on the stack.
3. Drop the lock.
4. Iterate the local list on the stack.

Combined with threads using the unsafe remove method on the original
list, this leads to memory corruption of the prev/next pointers.
"""

Node::release скопировал память, пользуется копией в стаке, а обращение к освобождённой памяти один хрен случилось. Ой, а как так, всё же безопасно было!

Ответить | Правка | Наверх | Cообщить модератору

346. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аномалии (?), 18-Дек-25, 19:42 
> Node::release скопировал память, пользуется копией в стаке, а обращение к освобождённой памяти один хрен случилось

Так это что получается, что даже мейнтейнеры ядра уже ничего не понимают, что там в том ведре происходит?

Ответить | Правка | Наверх | Cообщить модератору

350. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (301), 18-Дек-25, 20:36 
Посмотри на количество коммитов, которые шлют эти ваши гулуголы, нвидии, интелы и амд, потом накинь сверху код для файловых систем, для сетевух, переписанные уже готовые драйвера (которые ни одна коммитящая гадина не тестила на том железе, для которого они пишут, максимум смотрят что компиляция проходит) и задайся сам себе вопрос - будь ты мейнтейнером, у тебя было бы время перепроверять за каждым индусом, чё он там понаписал? Поищи интервью с тем же Грегом, посмотри, сколько он всего мейнтейнит и как сильно он хочет чтобы кто-нибудь это ещё делал. Могли бы челы в гугле поставить своего ответственного главразраба мейнтенером, раз уж они так сильно зависят от ядра в том же ведроиде? Да запросто. Только у них видимо таких компетентных сотрудников нету, и на зп сажать чела, который будет проверять код того же интела - жаба душит, видимо.
Ответить | Правка | Наверх | Cообщить модератору

374. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (335), 19-Дек-25, 13:49 
> и на зп сажать чела, который будет проверять код того же интела - жаба душит, видимо

Ага. Корпоративная культура. Почитал как-то от опус одного из разработчиков компиляторов, как он в Интел интеловский компилятор разрабатывал и как пытался туда поддержку других процессоров (не интеловских) добавить. И как он ушел потом в гугл и начал поливать от туда помоями интел.

Ответить | Правка | Наверх | Cообщить модератору

353. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (217), 18-Дек-25, 23:53 
> мейнтейнеры ядра уже ничего не понимают

Ну да, им же сказали, что язык безопасный, зачем что-то понимать?

Ответить | Правка | К родителю #346 | Наверх | Cообщить модератору

337. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (324), 18-Дек-25, 17:59 
Практика - критерий истины.
Ответить | Правка | Наверх | Cообщить модератору

340. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (185), 18-Дек-25, 18:39 
нет, доказательство - критерий истины!
Ответить | Правка | Наверх | Cообщить модератору

339. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +2 +/
Сообщение от Анон1110м (?), 18-Дек-25, 18:22 
Вот и подъехала безопасность. Предрекаю что когда Linux перепишут на Rust, то в плане всяких уязвимостей будет всё почти так как же как если бы на Rust не переписывали а всю эту темку с безопастностью Rust по тихому заметут под ковёр и поднимут на знамя какую-нибудь другу фичу языка.
Ответить | Правка | Наверх | Cообщить модератору

343. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (217), 18-Дек-25, 19:19 
> когда Linux перепишут на Rust

Линукс будет лежать, не вставая.

Ответить | Правка | Наверх | Cообщить модератору

351. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от анондирован (?), 18-Дек-25, 22:21 
... потому что под коврик (нижние слои) замели все unsafe в Rist
Ответить | Правка | К родителю #339 | Наверх | Cообщить модератору

358. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +3 +/
Сообщение от Ivan (??), 19-Дек-25, 09:32 
Раст не являетесь более безопасным языком чем Си. Безопасных языков нет. Но Си приучает программиста думать. Раст отучает это делать, и данная ошибка это подтверждает. Иными словами - думать надо на любом языке программирования!
Ответить | Правка | Наверх | Cообщить модератору

362. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (362), 19-Дек-25, 10:00 
Всему есть объяснение
https://blog.rust-lang.org/2024/02/19/2023-Rust-Annual-Surve...
Ответить | Правка | Наверх | Cообщить модератору

376. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 19-Дек-25, 14:00 
Очень интересный годовой отчёт, показывает, что команда занимается делом.
Ответить | Правка | Наверх | Cообщить модератору

364. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (334), 19-Дек-25, 12:32 
И это только чуть-чуть переписали... А если всё перепишут, то получится такой сарай с сюрпризами - что мама не горюй!
Ответить | Правка | Наверх | Cообщить модератору

365. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +1 +/
Сообщение от Аноним (334), 19-Дек-25, 12:33 
Переписывать ядро на сыром языке - это ж надо было додуматься!
Ответить | Правка | Наверх | Cообщить модератору

375. "Уязвимость в Binder, подсистеме ядра Linux, написанной на Ru..."  +/
Сообщение от Аноним (217), 19-Дек-25, 13:55 
> на сыром языке

на сыром 20-летнем языке (с 2006)... Он уже не сырой, а "немного" пахнет.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру