|
| 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>>> работающий во всех актуальных дистрибутивах Linux
Под андроидом пашет?
| | |
| |
| |
| 3.62, анон (?), 12:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
"GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
| | |
| |
| 4.96, Аноним (96), 14:51, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
| | |
|
|
|
| 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– | |
кто-нибудь догадается предупредить л-ов что данная команда (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?
| | |
| |
| 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
| | |
| |
| |
| 4.98, Аноним (96), 14:54, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
| | |
|
| 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
| | |
| 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.
| | |
| |
| 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!
| | |
| |
| 5.52, нах. (?), 12:05, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
> Это что, например, у меня не должно работать? Я без иронии. Примеры
esp. Google for it.
> в студию!
setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)
| | |
| |
| 6.65, Аноним (65), 13:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
| | |
| 6.74, Аноним (18), 13:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>esp. Google for it.
Ну это прям волшебный пример, красноречиво говорящий о тебе.
На вежливо заданный вопрос ты ответить не можешь.
Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
ЗЫ: В моем проде все, как работало, так и работает без этой фигни.
| | |
|
|
|
| 3.27, Аноним (27), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
>а так это ещё один повод перейти на семейтво bsd
А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.
| | |
| |
| |
| 5.63, Аноним (27), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>На реальном железе и qemu опёнок нормально грузится
То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.
| | |
| |
| 6.69, Аноним (67), 13:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой
читайте соответствующие новости на опеннет
| | |
|
|
| 4.106, Аноним (-), 15:17, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.
А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.
| | |
|
| 3.70, Аноним (70), 13:24, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> а так это ещё один повод перейти на семейтво bsd.
ну, ну, там у тебя рце прямо в клиенте dhcp :))
| | |
|
| 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
| | |
|
| |
| |
| 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
| | |
| |
| 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
| | |
|
|
|
| 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)
ЧЯДНТ?
| | |
| |
| 2.64, Loki13 (ok), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У меня(на генте) эксплоит сработал.
~/Build> ./a.out --verbose
[su] installed 48 xfrm SAs
[su] wrote 192 bytes to /usr/bin/su starting at 0x0
[su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
home /home/user/Build #
Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.
| | |
| |
| 3.82, Аноним (18), 14:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
>Видимо через ipsec, он у меня для подключения к рабочему впн используется.
Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!
| | |
|
|
| |
| 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
| | |
|
| 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.
Я думаю, тут можно было смело написать:
"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"
Ну или просто продаст его "заинтересованным лицам" :-)))))
| | |
| 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.
Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)
| | |
| |
| 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> В очердной раз человеки решили что скорость важнее чем безопасность
там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)
| | |
| 2.93, qqq (??), 14:29, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.
Они их только огораживают дополнительными заборами
| | |
| 2.97, Аноним (97), 14:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>Вские спектры-мелтдауны, ошибки оптимизации драйверов...
>А сколько еще будет)
Сделайте лучше.
| | |
|
| 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
| | |
| |
| 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?
конечно не было бы, какие могут быть уязвимости в README.md ?
Главное - начать переписывать!
| | |
| |
| 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
| | |
| |
| 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Срочно выкинь свой андроид!
э... ну... как бы это...
> Он уже поржавел, как несколько лет.
не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.
А внутри все то же линуксное ведро и те же проблемы что и были.
Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!
| | |
|
|
| 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> а с rust такого бы не было?
Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.
| | |
| 2.75, Сладкая булочка (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Эксперты, скажите, а с rust такого бы не было?
На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.
| | |
|
| 1.30, Аноним (28), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
| | |
| |
| 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Вы же не думаете, что самые честные и бескорыстные
Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".
| | |
| |
| 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> Вы же не думаете, что самые честные и бескорыстные
> Тот, кто курирует ядро, сам признался, кто он такой. Странно от него
в смысле? Он тебе книжку написал - Just for fucks... или как там оно...
> что-то ожидать "честного и бескорыстного".
миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!
| | |
| |
| 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса | | |
|
|
|
| 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.
Как интересно читать про такие новости: "С такой-то даты создали уязвимость".
| | |
| 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Забавно вот что:
8 мая 2026 г. в 8:07 UTC Justin Forbes написал:
> Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами. Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу. А пока, если вы не используете s390, загрузите исправления из Koji.
>
> Justin
Бардачок.
| | |
| |
| 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> содержит только половину исправлений, в нём отсутствует исправление rxrpc
интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?
| | |
| 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
Даже затруднительно сказать, кто тут саботажник.
| | |
|
| |
| 2.53, нах. (?), 12:07, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну, как обычно. На ре начинается, на шето заканчивается :-/
зато наша с тобой вжёпп секьюрити - на недосягаемой высоте.
| | |
| 2.56, Аноним (28), 12:19, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Веселье начнётся, когда ЛЛМки научатся дизассемблировать экзешники (думаю года два осталось, иаксимум три). Вот тогда настанет апокалипсис.
| | |
| |
| 3.73, Rev (ok), 13:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В смысле начнётся? А новость о том, что за вечер из бинарников какой-то древней ОС был собран образ, работающий на x86 о чём тогда была?
| | |
| 3.79, LaunchWiskey (ok), 13:50, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Веселье начнётся, когда ЛЛМки научатся дизассемблировать экзешники
ЛЛМки научатся делать то, что со времён бородатых старцев и без всякого ИИ умеет делать любой дизассемблер?
| | |
| |
| 4.92, Аноним (28), 14:26, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да. Это просто немного сложнее, чем работать с открытыми исходниками. Поэтому и говорю: скоро будет, ждите.
| | |
| 4.104, Аноним (96), 15:06, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Перевести машинный код в ассемблерный листинг это одно, а найти там in-place уязвимость - это другое. ИИ можно просто зацепиться за неправильный контекст использование splice(). В ассемблерном листинге это еще надо трассировать и анализировать, чтобы получить подобную семантику.
| | |
|
| |
| 4.91, Аноним (28), 14:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Проблема возникнет тогда, когда любой школьник сможет отправить маминой подруге Письмо.txt, открыв которое произойдёт переполнение в коде Notepad.exe и вся бухгалтерия будет зашифрована.
Пользователей только-только отучили запускать все файлы, которые им пришли по электронной почте, а тут вообще никакими файлами нельзя будет обмениваться, потому что совершенно точно троянов в doc, xls, ppt, pdf да и прочих автокадах будет море.
| | |
|
|
|
| |
| 2.87, Аоним (?), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
В rust данные передаются между потоками (потенциальная кросс-привилегия) клонированием. Если ссылка, но не &mut (она всегда одна).
| | |
| |
| 3.89, Аноним (37), 14:17, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> между потоками
Дак это только внутри раст-приложения. А как там у раста с библиотеками и процессами?
| | |
| |
| 4.107, Аноним (96), 15:19, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Тухло. ) Эти уязвимости показывают, что модель "kernel (in-place copy) - user" небезопасна. Может модель "kernel(in-place ops) - rust cache - user" будет лучше?
| | |
|
| 3.100, Аноним (97), 15:00, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>В rust данные передаются между потоками (потенциальная кросс-привилегия) клонированием.
Чем это концептуально отличается от memcpy?
| | |
|
|
| |
| 2.85, Аноним (37), 14:11, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> эксплуатируется ли это удаленно?
Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.
| | |
|
| 1.60, Alex (??), 12:42, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
| | |
| |
| 2.86, Аноним (37), 14:13, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> столько серьезных уязвимостей значит нужно архитектуру менять или подход.
Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .
| | |
|
| 1.66, Другое имя (?), 13:14, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
| | |
| 1.68, ИмяХ (ok), 13:23, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,
Девять лет уязвимость успешно проработала на благо спецслужб.
| | |
| 1.72, Аноним (67), 13:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
| | |
| 1.78, Аоним (?), 13:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
| | |
| 1.81, Аноним (81), 14:03, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Отличная новость: больше возможностей получить рута на залоченных устройствах.
С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.
| | |
| |
| 2.88, Аноним (37), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> больше возможностей получить рута на залоченных устройствах
Объявлена неделя "анлок-быстро-любого-телефона.exe"
| | |
|
| 1.90, Аноним (27), 14:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?
Типа
>fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)
algif_aead
| | |
|