URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130908
[ Назад ]

Исходное сообщение
"Уязвимость StackRot в ядре Linux, позволяющая повысить свои привилегии"

Отправлено opennews , 05-Июл-23 22:51 
Выполненный в ядре Linux 6.1 перевод VMA (Virtual Memory Area) со структуры данных "red-black tree" на "maple tree" привёл к появлению уязвимости (CVE-2023-3269), позволяющей непривилегированному пользователю добиться выполнения  своего кода с правами ядра. Уязвимость, которой присвоено кодовое имя StackRot, проявляется начиная с выпуска ядра 6.1 и устранена в обновлениях 6.4.1, 6.3.11 и 6.1.37...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=59385


Содержание

Сообщения в этом обсуждении
"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Анонимусс , 05-Июл-23 23:04 
> исследователям удалось преодолеть возникшие трудности и подготовить рабочий эксплоит

молодцы, заодно заткнули всех кто начинал нудить про "теоретические" уязвимости


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Анонин , 05-Июл-23 23:06 
> use-after-free

Sh*t, here we go again!

> применение "maple tree" позволяет добиться более высокой производительности.

Оптимизировали, оптимизировали, а потом отстрелили себе ногу по самую ####. Молодцы, чо!


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 09:14 
>> use-after-free
> Sh*t, here we go again!

Да-да, опять вы тут.

"замена узла в дереве могла произойти без выставления блокировки на запись"

что такое блокировка - для экспертов остаётся загадкой.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено anonn , 06-Июл-23 13:00 
> что такое блокировка - для экспертов остаётся загадкой.

думаю любому понятно, что речь идет про использование л̶о̶х̶о̶в̶ локов
и если глянуть фикс то эта теория подтверждается
-    vma = find_vma(mm, address);
+    vma = lock_mm_and_find_vma(mm, address, regs);
в общем ничего удивительного для "лучших разработчиков ядра"


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 16:57 
>> без выставления блокировки на запись
>> что такое блокировка - для экспертов остаётся загадкой.
> думаю любому понятно, что речь идет про использование л̶о̶х̶о̶в̶
> локов

Не угадали. Речь идёт о ***НЕ***использовании локов. Вот так прямо и написано: без. При однопоточном исполнении в коде нет ошибок.

> и если глянуть фикс то эта теория подтверждается
> - vma = find_vma(mm, address);
> + vma = lock_mm_and_find_vma(mm, address, regs);
> в общем ничего удивительного для "лучших разработчиков ядра"

А это не сам фикс. Ничего удивительного, да.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 07-Июл-23 14:03 
> Не угадали. Речь идёт о ***НЕ***использовании локов. Вот так прямо и написано:
> без. При однопоточном исполнении в коде нет ошибок.

Там довольно длинная и довольно забавная история кажись. Смысл которой сводится к "мы были слишком ленивы чтобы убрать грабли, пока они не долбанут нам в лоб". И вот этот момент наступил! :)

Конкретнее коменты к 9471f1f2f50282b9e8f59198ec6bb738b4ccc009 кажись именно оно. При том гасить сие пришлось вообще Торвальдсу самолично, что забавно. Ну вот заодно и попрогал немного для разнообразия :)


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 09-Июл-23 07:50 
Да уж обхохочешься. Как только в рассылке мелькает подозрение на уязвимость, специально обученные люди принимаются наперегонки компилировать сплоет. Сейчас в частном случае войдхеты опередили чёрношляпников, и об этом стало известно. Систематическая ошибка выжившего. Вон в соседней теме  https://opennet.ru/59409-nftables с версии 3.13 всплыло.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 10-Июл-23 21:43 
> Да уж обхохочешься.

Ну а чо, здоровые дяди признались что знали о граблях, но дорогу в их обход давно протоптали, так что дескать - зачем напрягаться и убирать?! И тут вдруг кто-то задался вопросом "а зачем мы такой крюк делаем?! И хватаясь за лоб - а, б#$!!!111". Зато в следующий раз наверное подумают до того как оставлять такие вещи.

> Как только в рассылке мелькает подозрение на уязвимость, специально
> обученные люди принимаются наперегонки компилировать сплоет.

Да я и сам и ногда не прочь кого-нибудь немного... проаудитить слегка. Ну так, чтобы клювами не очень щелкали.

> Сейчас в частном случае войдхеты опередили чёрношляпников, и об этом стало
> известно. Систематическая ошибка выжившего.

"Security is a process, not end result". Никакой ошибки в этом нет. А сколь-нибудь большой проект в идеальном состоянии - не бывает.

> Вон в соседней теме  https://opennet.ru/59409-nftables с версии 3.13 всплыло.

Ну дык, как стали обвешивать кернел продвинутыми диагностиками, тестами и проч - так процесс и пошел. В каком-нибудь 3.13 поди и 10% от этого всего не было.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Анонин , 06-Июл-23 13:16 
Мимо. Проблема не в блокировке - она просто причина, точно так же можно было просто неправильно посчитать размер массива.
А в том что после use-after-free ядро молча продолжает работать. И дает рут))
Иначе баг бы заметили раньше и он не прожил бы столько версий ядра.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 16:52 
> Проблема не в блокировке - она просто причина

Вот уж действительно, причина проблемы не является проблемой. С этим не поспоришь. Она её порождает.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Герострат , 05-Июл-23 23:09 
Я смотрю, для программирования не нужны какие-то особые качества

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 09:18 
Программировать вообще не нужно - для успешного замещения импортом достаточно git clone.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено anonymous , 06-Июл-23 15:33 
так то оно вроде не так уж и плохо, но после многих итераций может выродиться в соломенные самолеты карго-культа, чего бы очень не хотелось. По любому надо в свое вплоть до автаркии.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 17:03 
Давно уже выродилось. Новое поколение полагает, что они разрабатывают операционную систему, программируя spec файлы путём копипасты из Центоси и Федоры. А #define в Си у них объявляет переменную.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 22:53 
Покажи на этой кукле где тебя новое поколение за спек-файл дефайном потрогало.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 07-Июл-23 08:11 
Повеяло свеженькими розами и автономной разработкой "российской ОС и аппликации".

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Дедобот , 07-Июл-23 01:45 
>кхе кхе раньше было лучше

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 07-Июл-23 13:29 
mikhailnov, залогинься.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 22:52 
А ты догадливый! Программирование мало чем отличается от любой другой человеческой деятельности, поэтому любого, кто будет пытаться рассказывать сказки про особую элитарность программистов можешь гнать босиком на мороз. Обычные люди, делающие обычную работу, как дворники, водители троллейбусов, водопроводчики и тому подобное.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 07-Июл-23 18:44 
Программист при нужде скорее всего сэмулирует водопроводчика, хоть и паршивенько. А вот обратное неверно. Для програмизма есть пререквизит в виде абстрактного мышления. Если у вас его нет - хоть в лепешку расшибись, но лыжи встанут на асфальт. Более того - если у вас 3 класса образования и вы специально этот аспект развить не пытались, шансы его быстренько запустить когда резко понадобилось - маргинальные. Конечно "для самых маленьких" есть всякие визуальные приблуды и low entry barrier, но это имеет свои нехилые лимиты возможностей.

Скажем вон там тип умеющий ПЛК конфигурить пытался дать лекцию микроконтроллерщикам. Оказалось что они умеют сильно больше, под более другие требования - и совсем никак не заменяются ПЛКшником. А вот МКшник в общем случае сможет быренько вдуплить в ПЛК и нарулить как надо.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 05-Июл-23 23:26 
У меня hidepid=2 больше не работает после обновления, кто виноват, ядро? Задрали регрессии пихать. Примонтировано в hidepid=invisible, но не выполняет запрошенное.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 02:48 
>У меня hidepid=2 больше не работает после обновления

Это Ляликс, привыкай. Стабильность с ним только в мечтах.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено aname , 10-Июл-23 02:57 
Время написать потч

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 05-Июл-23 23:42 
Обожаю и ненавижу подобные уязвимости. Это значит, что в пачке Android мобил можно получить root без oem unlock и wipe user date, но это так же обозначает, что устройства без поддержки - ходячие бомбы, которые могут стать частью ботнетов, а их владельцы будут терять бабки, ибо их устройства поимели.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 05-Июл-23 23:52 
Конкретно про эту уязвимость. А в каких смартах сейчас есть такие уязвимые ядра? У меня в пихель 7 13 ведро использует 5.10

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 05-Июл-23 23:59 
>можно получить root без oem unlock и wipe user date

Это очень плохо. Лучше рут с анлоком, заливкой своих ключей, и релоком. А обновления прошивки потомтсамому подписывать. И чтобы доступ к user-controlled TEE не терялся.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 01:13 
Мне может кто-то объяснить почему oem unlock стирает user партицию?

Я не вижу в этом никакого смысла вообще.

При локе полезно.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено амоним , 06-Июл-23 01:35 
потому что при анлоке, ты не должен получить доступ к данным. они могут содержать конфиденциальную инфу )

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено _kp , 06-Июл-23 14:14 
Партиция часто шифрованная от пользователя, и если способ разблокировки не получает ключ, или не распаковывает данные, то партиция и обнуляется. Далее она остаётся или не шифрованной или шифруется известным пользователю ключом.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 01:39 
Про Android Verified Boot Анон конечно не слышал, собственно и про сам oem unlock

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 08:45 
О, сэр для меня открыл dm-verity. Не, вообще ну в курсе.

А что с ним? Как это влияет на получение рута? Ну persistence на уровне system партиции не получить, есть и другие способы.

Лол.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено ryoken , 06-Июл-23 07:46 
Покажите плз Android-девайс с 6-м ядром???

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 05-Июл-23 23:57 
>maple tree

Возможно, что это всё специально. Но раз rust уже в ядре, то пусть сначала на rust весь новый код пишут, какой морут, а потом уже на си line-by-line переводят.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено мяя , 06-Июл-23 23:42 
Реализуй на расте без unsafe хоть тот же red-black tree, а мы посмеёмся. Ну можешь попытаться и maple tree, тоже смешно будет.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Sem , 07-Июл-23 21:34 
https://gist.github.com/tylergannon/b15d56121982415d5fd1f998...

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено мяя , 07-Июл-23 22:44 
> A Red-Black BST Implementation, using a Vec for storing the actual node data.

Молодец. Теперь чтобы быть честным реализуй Vec без ансейфа (Vec в Rust написан на ансейфе).


"пёя▐п╥п╡п╦п╪п╬я│я┌я▄ StackRot п╡ я▐п╢я─п╣ Linux, п©п╬п╥п╡п╬п╩я▐я▌я┴п╟я▐ п©п╬п╡я▀я│п╦я┌я▄ я│п╡п╬п╦ ..."
Отправлено unsafe fn , 10-Июл-23 21:24 
https://github.com/Lokathor/tinyvec

rtfm


"unsafe fn f...d up topic"
Отправлено Аноним , 10-Июл-23 21:46 
> https://github.com/Lokathor/tinyvec
> rtfm

Что это за васян? И что у вас с кодировкой?


"пёя▐п╥п╡п╦п╪п╬я│я┌я▄ StackRot п╡ я▐п╢я─п╣ Linux, п©п╬п╥п╡п╬п╩я▐я▌я┴п╟я▐ п©п╬п╡я▀я│п╦я┌я▄ я│п╡п╬п╦ ..."
Отправлено мяя , 04-Окт-23 02:15 
> https://github.com/Lokathor/tinyvec
> rtfm

Серьёзно? Сам код смотрел?


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 00:00 
чего то развелось умников...
каждый день чего то "дырявят", "дырявят", "дырявят", создается впечатление, что ни спать, ни есть не могут, только дай чего-нибудь дырявым обьявить, развалить, опошлить.
как это их открытие помогает, в чем помогает, кем надо быть, чтоб допетрить как это использовать в качественных махинациях, непонятно, зато у широких масс "изжога", не безопасно ЁПРСТ.

ну вы знаете как у нас любят все решать с лозунгами о безопасности, да?

скоро легче будет любителей чего то эдакое объявить "дырявым" сразу сажать на кол, а лучше весь род супостата выжигать, чтоб широкие массы не страдали от "изжоги".


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Брат Анон , 06-Июл-23 08:44 
Ответ очень простой: если язык позволяет отстрелить себе ногу -- будут отстреляны обе ноги.
Если никто не пишет тестов -- софт будет неизбежно содержать ошибки.
Капитал хочет бабла, а не надёжности. Более того ,если код надёжный -- то не случится фейла, а это значит деньги клиентов не будут потеряны, а значит бизнес не сможет заработать.
Поскольку бизнес не желает ничего знать о технологиях (он хочет знать только о бабле) всякие уроды успешно за очень недорого бизнесу продают дичь. Всё-равно за всё заплатят лохи. Лох не мамонт, лох не вымрет.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 09:24 
> если код надёжный -- то не случится фейла

Unix: всё есть файл.
GNU`s Not Unix: всё есть фейл.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено YetAnotherOnanym , 06-Июл-23 10:45 
> если язык позволяет отстрелить себе ногу
> замена узла в дереве могла произойти без выставления блокировки на запись,

Если язык предусматривает возможность выставления блокировки, а программист этого не сделал - это не проблемы языка.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Даже я это застал , 06-Июл-23 12:23 
Так нигде о плохом языке и не написано. Написано, что если позволяет, то малоквалифицированный сотрудник (потому что так дешевле), подгоняемый начальством (потому что ему плевать на качество, отчёты в количестве строк же), напишет любую дичь (ибо не понимает, а с него требуют)... И мы получим то, что получили.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 12:31 
А кто тут кого подгонял? Красно-чёрное дерево работало, но, гипотетически, не так быстро, как новое. Вы, кстати, в курсе, как можно сравнить производительность не в синтетических тестах, а в таком сценарии использования, как здесь? Тогда расскажите, пожалуйста.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 00:04 
>maple tree

Это тавтология, вам не кажется?


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 00:16 
нет, не кажется, это не тавтология

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 01:07 
Но клён - и так дерево?

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 07:38 
Это ты русскую грамматику применяешь на английский. В английском слова типа maple tree, oak tree, apple tree вполне правомочны - можешь просто загуглить.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 09:25 
В английском существительное "клён", и прилагательное "кленовый" никак визуально не различаются, и потому maple tree - допустимая форма, ведь еще есть maple syrup и maple sugar, не говоря уже о всяких там maple plank.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 10:42 
"кленовое дерево" - это тоже тавтология, потому что можно просто сказать "клён". А "кленовый сироп" - не тавтология.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено _kp , 06-Июл-23 14:20 
Клён можно сказать и про кленовую доску, и про паркет и кленовый столик...
Сократить можно, и нужно, если сам контекст фразы подразумевает о чем речь.
А если нечто сферическое в ваккуме, то надо более четко описывать.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено _ , 06-Июл-23 18:56 
Ни-ни-ни!
Cedar plank!
И + salmon
:-P~~~

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 12:08 
> Но клён - и так дерево?

нет

> Многие виды кленов растут как в форме дерева, так и в форме кустарника, поэтому вопрос что представляет собой клен: дерево или кустарник — не имеет однозначного ответа


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 07:39 
Нет это травалогия)))

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 12:19 
Оксюморон. Компьютерные деревья растут сверху вниз.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено _ , 06-Июл-23 18:59 
Потому то __твой__ визуализер так видит?
Дык их таки есть других :)

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 07-Июл-23 08:14 
информатика - Почему деревья растут вниз?
по соглашению, деревья рисуются растущими вниз. Из статьи Википедии о древовидных структурах данных. Настоящие деревья растут от корня вверх, к небу, но компьютерные деревья растут от корня вниз.

Переведено с английского


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 09:12 
Главное постоянно обновляться. Ведь свежие апдейты всегда устраняют уязвимости

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено 1 , 06-Июл-23 09:36 
На этом и построена ИТ индустрия, одну уязвимость устраняем, две внедряем.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Капитан Очевидность , 06-Июл-23 11:02 
Да, главное обновляться
А еще главное использовать при этом ветки с долгосрочной поддержкой, а в случае ядра использовать дистрибутивное и не любить себе мозги
И, внезапно, эти уязвимости, в мэйнстримных дистрибах, тебя не коснутся, просто потому, что нет мэйнстрима с этими ядрами

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 09:28 
Интересно, действительно ли было бутылочное горлышко для производительности, или поменяли в связи с требованиями замены blacklist на blocklist.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено 1 , 06-Июл-23 09:37 
два чая этому господину ! :ржунемагу:

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Сарабонг , 06-Июл-23 11:50 
> поменяли в связи с требованиями замены blacklist на blocklist.

Чуваки из FreeBSD поступили умнее, поменяв расшифровку аббревиатуры в man tree(3), т.к. в коде обычно пишут RB, а не название целиком: Rank-balanced (RB) trees are a framework for defining height-balanced binary search trees, including AVL and red-black trees. ¯\_ (ツ)_/¯


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено n00by , 06-Июл-23 12:23 
Лучше сразу на trie переходить. Пока зелёные не поднялись на защиту деревьев.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Пушок , 06-Июл-23 11:51 
Здорово ты их приложил) Очень тонко) Повесточка типа :-D Повесточку сейчас везду суют :-))

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Анониссимус , 06-Июл-23 14:48 
Двухуровневый сарказм поймёт далеко не всякий посетитель опеннета.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Пушок , 06-Июл-23 18:30 
Нуби поймёт. Он умный и далеко не "всякий", а своего рода уникум, самородок.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Пряник , 06-Июл-23 11:30 
Debian 12 как раз ставит ядро 6.1, лол.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Анонин , 06-Июл-23 13:11 
Ну так это стабильный, надежный и безбажный деб!
Интересно, сколько ждать бекпорт придется

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 06-Июл-23 16:54 
Не знаешь материал.

> безбажный

Этого никто не обешал.

Обещали другое: баги известные, знакомые, известно как их подавлять и не активировать.


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Kuromi , 07-Июл-23 03:55 
Я чет другое не понял с " устранена в обновлениях 6.4.1, 6.3.11 и 6.1.37 " - а где ветка 6.2? Самая популярная текущая Убунта как раз на ней.

"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 07-Июл-23 14:06 
> Debian 12 как раз ставит ядро 6.1, лол.

Да вообще-то эти ядра уже довольно много куда разъехались - так что апдейт качнуть все же придется...


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 09-Июл-23 21:37 
да ладно!

ах, я же не успел еще с 11 обновиться даже на десктопах...

уф... :)))


"Уязвимость StackRot в ядре Linux, позволяющая повысить свои ..."
Отправлено Аноним , 08-Июл-23 00:53 
новые завезли, старые закрыли, внезапненько