URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138344
[ Назад ]

Исходное сообщение
"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"

Отправлено opennews , 12-Ноя-25 10:41 
Опубликован выпуск проекта sudo-rs 0.2.10, развивающего написанные на языке Rust варианты утилит sudo и su.  Новая версия примечательна исправлением двух уязвимостей, которые проявляются среди прочего в дистрибутиве Ubuntu 25.10, в котором sudo-rs задействован вместо утилиты sudo. Примечательно, что до этого кодовая база sudo-rs успешно прошла два независимых аудита безопасности - в августе 2023 года и в августе 2025 года...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64226


Содержание

Сообщения в этом обсуждении
"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 10:52 
Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений. Почему так? И почему ИИ (обязательный инструмент при программировании на Rust на минуточку) не может помочь?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:03 
Чтобы генерить подобные комментарии даже ИИ не нужен, лишь один простой шаблон, который вы везде повторяете.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:06 
Забавно слышать про шаблон, когда каждая новость про Rust начинается с одного и того же шаблона.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:14 
Какого шаблона? Он в этой новости есть?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:28 
Я отредактировал новость, добавив портянку про безопасную работу с памятью, боровов и тд. Скоро появится.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:56 
То есть, вы заявляете о шаблонности каждой новости про Rust, а когда вам указали, что это не так, вы решаете пойти и отредактировать новость, чтобы она стала шаблонной? Ну да, это же для растохейтеров стандарт: придумать себе чучело, а потом героически подгонять под него реальность.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:30 
В каждой новости про выход компилятора.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:39 
> Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

Раст избавляет лишь от лишних размышлений при работе с памятью. Ни от чего другого спасение не заявлялось.

Опять воины против Раста ыыдумывают себе ветряные мельницы, и сами же с ними воюют. 🤦 Не надоело еще?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:06 
Где противоречие? Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики. Но да, отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:19 
> Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики

Нет, не говорили. Где вы видели такой бред?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:41 
Согласен, что это бред, но именно это говорили фанаты Rust.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:55 
> Согласен, что это бред, но именно это говорили фанаты Rust.

Пока что я это слышу от воина против Раста, воюющего против ветряных мельниц, которые он сам себе придумал.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:21 
> отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

Понятно. Очевидно, нужно возвращать ошибки с памятью.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:47 
> Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

Сишники выдумали эту глупость и продолжают повторять. Зачем - спроси сишников. Я начинаю думать, что сишники просто глупые люди, раз они такие серьёзные ошибки на ровном месте совершают.

Safe Rust убирает ошибки работы с памятью, а не вообще все ошибки на свете. Почему вам это так трудно понять? Вроде простая мысль.

> Почему так?

Так нипочему, потому что написанное не имеет отношения к реальному миру. Почему у тебя такие фантазии знаешь только ты сам.

> И почему ИИ (обязательный инструмент при программировании на Rust на минуточку)

Сегодня день открытых дверех в спец учреждениях? Зачем вы выдаёте эти дикие фантазии за реальность?

> не может помочь?

Это кстати тоже неправда. ИИ помогает очень сильно, другое дело что куча людей не хотят пользоваться ИИ т.к. зерги по разуму их осудят.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 10:55 
Ладно такие уязвимости могли допускать на заре появления юникса когда только учились кодидь а сейчас да такие бестолковый уязвимости надо бы таких кодеров выгонять из мира программирования а то так и будут косячить без конца то одни уязвимости то другие

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:01 
Покажи свой код.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:43 
Не покажу.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено АнонимАндрей , 12-Ноя-25 11:15 
sudo-rs, намного лучше чем просто sudo.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:41 
> sudo-rs, намного лучше

... намного лучше создаёт поле для уязвимостей.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:07 
Ты правда хочешь увидеть список CVE стандартного sudo? Кто будет унизительно для ненавистников раста.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 10:55 
> добавлена в июльском выпуске
> опубликованной в апреле

...
> независимых аудита безопасности .. в августе 2025 года (NGICore)

???


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:02 
Аудиторы безопасности пропустили эти ошибки, или что вам не понятно?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Смузихлеб забывший пароль , 12-Ноя-25 11:14 
а чего тут понимать ? Вместо кода такой синтаксический спагетти-мусор, что даже профильные аудиторы толком не могут это разгрести

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:03 
Я правильно понял вашу мысль: вы считаете, что на Rust в принципе нельзя писать нормальный код (синтаксис не позволяет)? В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Смузихлеб забывший пароль , 12-Ноя-25 12:41 
кудах-кудах )
Я просто читаю текст статьи и вижу почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры. да, без двойного освобождения памяти. Но дыры, тем не менее, остались и нехилые.

Причём, утилиты весьма простые и небольшие. Что же будет в больших системах ?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:47 
> не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры.

Это уже не дыры, а тоннели.

> Что же будет в больших системах ?

Для этого раст и создавался. Обфускаторы отдыхают.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:49 
> кудах-кудах )

Не хочу думать о вас плохого, но почему вы кудахтаете?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:01 
> почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры

В тексте новости нет и намека на то, что аудит пропусьил уязвтмость именно из-за синтаксиса Раста.

Какзалось бы, по твоей же логике, языки с простым синтаксисом типа Питона вообще не должны содержать ошибок - но логика, очевидно, отключается, когда речь идет о Расте.

> Я просто читаю текст статьи и вижу

...фигу.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:42 
> В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

Ты не видел сишечных портянок с goto?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:43 
> на Rust в принципе нельзя писать нормальный код

Да, Вы правы в этом высказывании.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:51 
Но это не моё высказывание. Это нормальный вопрос, на который вы не способны дать нормальный ответ. Почему? Потому что ваша реакция и аргументы эмоциональные, а не рациональные.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено сисадмин , 12-Ноя-25 11:02 
Мне все понятно и с убунтой и с растом. Это уже будет не работа, а какая-то бессмысленная возня. Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.
Собственно для этого об этом и пишу, чтобы кто сомневается в целесообразности оставаться на линуксе, тоже последовали моему примеру.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено iPony128052 , 12-Ноя-25 11:06 
> Мне все понятно и с убунтой и с растом. Это уже будет не работа, а какая-то бессмысленная возня

чья возня? в итоге по Ubuntu LTS всё равно всё как всегда дежурно как 20-лет

единственное что тут волнения в новостях как увидят слово Rust, но какая разница


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним10084 и 1008465039 , 12-Ноя-25 11:06 
Вот поистину до чего доходит хейт божественного Раста - люди аж переводят парк с актуальной ОС на умирающую, а всё из-за отторжения нового

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:12 
Rust смог работоспособность актуальной ОС сделать хуже умирающей...

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним10084 и 1008465039 , 12-Ноя-25 11:56 
Чем хуже? Да, есть боли роста, но в целом-то всё становится лучше

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анони , 12-Ноя-25 11:08 
Это не проблема линукса, это проблема отдельных шизоидов. В линуксе вагон дистрибутивов, куда эта шизофрения если и доберётся, то очень не скоро

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено сисадмин , 12-Ноя-25 11:24 
Так эти эксперименты с переписыванием и туда постепенно доберутся. Столман уже не молод и под богом ходит. Кто будет поддерживать кореутилс, если что? Главный ядерщик давно уже пинает сишников, чтобы сворачивали лавочку. Так-что, нет, остается только мир BSD, где можно спокойно и ожидаемо работать и не ждать когда после очередных экспериментов то одно отвалится, то другое.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Ан333ним , 12-Ноя-25 11:35 
Проблема тех, кому не работать надо, а на яп и софт наяривать.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено An , 12-Ноя-25 12:22 
Поддерживаю. Думаю, это самое рациональное решение на сегодняшний день.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:02 
Выкинуть GPL софт и перейти на ОС с EEE-френдли пермиссивной лицензией?
Не проще заменить убунту дебианом?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено User , 12-Ноя-25 13:05 
Чо там последнего с ванильной sudo'и было? Получения root через --chroot, потом через -host, double-free через sudoedit, возможность писать в произвольные файлы через него же, buffer overflow при эскейпинге, лажа с simlinks, обходящая selinux...
Фу, ерунда какая-то. Вот возможность Васяна der parol подсмотреть - это ууу, страшно! Иначе, чем побегом на фрибызду и не спастися.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:45 
>Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.

Бедняга. Он никогда не слышал слово Slackware Linux.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Rust , 12-Ноя-25 11:12 
Сложные ошибки переполенения и указателя все освоили, даже все поняли в чём их суть. Это стало скучно и не инстересно. Теперь все изучают бизнес ошибки при кодировании) Очевидно же было что так будет. Или нет?)

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:18 
а есть ли эти ошибки в оригинальном sudo?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:52 
у тебя спека на оригинальный sudo есть?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:53 
Ну была недавно одна, но такая себе, не очень критичная. Всего лишь получение прав рута любым юзером в системе https://www.opennet.dev/opennews/art.shtml?num=63505

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:50 
Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:59 
> Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).

Да, но вот есть аналогичная, но как раз сишная дырень с переполнением буфера
opennet.ru/opennews/art.shtml?num=54474
Причем прожила незамеченная целых десять лет, что уже тянет на закладку.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:41 
Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста, такое рвение - попытка отжать у сишников всё, что они создали за многие годы.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Кошкажена , 12-Ноя-25 11:42 
Еще не нужно забывать про сменую лицензии обычно. Тоже неспроста.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Вася , 12-Ноя-25 11:51 
В чем попытка отжать? Что значит "отжать у сишников"? Сишникам запрещено писать на расте что ли? Сишникам запрещено продолжать развитие своего судо?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:15 
и постоянно недоделки и ошметки какие-то на Rust, но зато "безопасно"
а то что свалится из-за несовместимости переписываний "не наши проблемы"

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:33 
Безопастно!

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:01 
> попытка отжать у сишников всё

Отжали ровно 0 у.е. Удачи отжимать и дальше :)


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:51 
Ну и объясните в чём был смысл. Были одни уязвимости стали другие а учитывая что поделие новое там еще вагон невыявленых уязвимостей.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:00 
Были критические уязвимости, а стали несущественные, которые и за уязвимости трудно принять, так как по сути атакуешь сам себя.

Из недавних дыр в sudo:
https://www.opennet.dev/63505 - получение прав root
https://www.opennet.dev/58507 - изменение любого файла в системе
https://www.opennet.dev/54474 - получение прав root
https://www.opennet.dev/54394 - смена владельца произвольного файла
https://www.opennet.dev/52284 - получение прав root
https://www.opennet.dev/51675 - повышение привилегий
https://www.opennet.dev/46633 - перезапись файла в обход SELinux
https://www.opennet.dev/32942 - получение прав root




"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:05 
ну так всё еще впереди. срок эксплуатации этого несравнимо мал по отношению в оригиналу.  

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Мемоним , 12-Ноя-25 12:36 
В оригинале тоже будут находить новые дыры, так что их всегда будет больше.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:49 
но тогда зачем эта суета с переписыванием

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:56 
> но тогда зачем эта суета с переписыванием

Чтобы избавиться от дыр с памятью и сконцентрироваться только на логических.
И как можешь заметить, score у этих уязвимостей очень маленький.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:03 
получение прав рута это маленький score? ну-ну

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:54 
Это другое

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:43 
По отношению к чему? К ошибкам работы с памятью? Да, другое. По отношению к логическим ошибкам? Нет, оно самое.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:55 
Ну уязвимость и уязвимость, с кем не бывает!

Большинство раздражает Rust пропаганда, так же как и ЛГБТ (деятельность в РФ запрещена) пропаганда. К языку программирования Rust и к программистам Rust претензий нет, так же как и нет претензий к геям и другим представителям.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:15 
И зачем надо было переходить на раст? Чтобы получить тоже самое что было?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:42 
Получили другое.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:17 
Как же так??? Обещали безопасно будет :D

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:41 
Безопасную работу с памятью обещали.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:22 
sudo apt-get remove coreutils-from-uutils --allow-remove-essential
sudo apt-get install coreutils-from-gnu

/etc/apt/preferences.d/uutils:

Package: coreutils-from-uutils
Pin: release a=*
Pin-Priority: -10

как-то так


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:27 
спасибо

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:43 
я потестирую еще это решение прежде чем применять к основной системе

apt install coreutils-from-gnu coreutils-from-uutils- --allow-remove-essential

что любопытно

Larger image size: A Docker image currently is 75 MB large. Rust-coreutils come in at 25 MB vs 7 MB for the classic coreutils, increasing the image size by 18MB to 93MB (+24%).

из-за rust coreutils распух Docker образ O_o судя по этой записи Migration to rust-coreutils in 25.10 на сайте обсуждений Ubuntu


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:25 
взято из Migration to rust-coreutils in 25.10 и Ubuntu 25.10: How to Revert to GNU Coreutils

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:49 
один рас не судо-рас

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:51 
> Уязвимости присвоен средний уровень опасности (4.4 из 10).
> Проблеме присвоен низкий уровень опасности (3.8 из 10).

Мда... дыpяшечники настолько хотят хоть что-то найти, что тянут на главную настолько ерундовые проблемы?
Впрочем новость все равно отличная - ни одной дыры из-за проблем с памятью))


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено xsignal , 12-Ноя-25 13:03 
> Впрочем новость все равно отличная - ни одной дыры из-за проблем с памятью))

"Проблемы с памятью" - надуманная вещь, ни к каким катастрофическим последствиям они не привели, в отличие от логических ошибок.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:54 
> "Проблемы с памятью" - надуманная вещь, ни к каким катастрофическим последствиям они не привели

То есть RCE и LCE - это не катастрофа? У нас, гуманоидов, всё немного не так.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено xsignal , 12-Ноя-25 14:01 
> То есть RCE и LCE - это не катастрофа?

Это причины, а катастрофа - это последствия. Катастрофа - это Therac-25, но там были как раз в основном логические ошибки.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:33 
Интересно какой у них процесс был.
Так то надо брать все написанные тесты для sudo и прогонять их на sudo-rs. И вот если это было сделано, то это вопрос к авторам sudo на тему отсутствия таких тестов.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:40 
>CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли,

Бизапасненько так.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:50 
И снова логические ошибки, а не ошибки работы с памятью. В отличие от поделок на Си. Что и требовалось доказать.

Раст конечно позволяет уменьшить количество логических ошибок тоже, но для этого программист должен уметь кодировать инварианты в типы, а это увы умеют не все, тут уж компилятор не заставит сделать правильно, в отличие от работы с памятью.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено xsignal , 12-Ноя-25 13:55 
На этих, как ты выразился, "поделках на Си", весь Земной Шар IT стоит и ничего, крутится и не падает!