В ноябрьском бюллетене безопасности Android опубликована информация об уязвимости CVE-2025-48593 в подсистеме Bluetooth, которая затрагивает версии Android с 13 по 16. Уязвимости присвоен критический уровень опасности (9.8 из 10) так как она может привести к удалённому выполнению кода при обработке специально оформленных Bluetooth-пакетов...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64255
Гугл же вроде запретил постить патчи на уязвимости, откуда лайнэдж спиратил код?
Там же раста уже больше, чем Си и С++. Как же так-то?> Компания Google пока не раскрывает детального описания уязвимости
Это, кстати, смешно, учитывая что сам то гугл раскрывают детали уязвимостей в чужих проектах. Гуглить по словам ffmpeg, cve-slop
> согласования взаимодействия сервера с клиентом приводят к обращению к уже освобождённой области памяти (use-after-free).Сам угадаешь на каком языке CVE сделали?
А чё гадать? Заявили какого языка теперь больше - как говорится, полезайте в кузовок.
Кто заявил? Не было таких заявлений. Читать научись.
А что там гадать? В новости такая жирная подсказка.обращению к уже освобождённой области памяти (use-after-free)
Это всего лишь тонкий намёк на то, что у программистов Google руки... из какого-то странного места растут. Только и всего ;)
Это же bluetooth? Значит раст - была ж новость, где растафили хвастались (точнее опеннетные растафили, которые не причастны ни к чему, тем более к bluetooth в андроиде), что bluetooth в андроиде теперь написан на расте.
> что bluetooth в андроиде теперь написан на расте.Отсыпте ссылочку пжлста.
Так это не гугл раскрывал, а чатбот гугла, и не уязвимости, а потенциальные может быть уязвимости.
Раскрывает, но через 9 месяцев.
> Там же раста уже больше, чем Си и С++. Как же так-то?Раста больше в новонаписанном коде.
А сколько дыреней в старом - одному гуглу известно. И учитывая, что одна уязвимость в bta_hf_client_main.cc, а другая в apexd.cpp - раста явно недостаточно.> Это, кстати, смешно, учитывая что сам то гугл раскрывают детали
> уязвимостей в чужих проектах.Гугл находил уязвимости в чужих проектах, а не раскрывал их досрочно.
> Для эксплуатации требуется, чтобы пользователь выполнил сопряжение своего устройства с устройством атакующегоДа, всего-то делов. 😂 Принимаешь левый запрос от чела в радиусе 10 метров от тебя, и сидишь с удивленными глазами, пока тот беспалевно выполняет код на твоем телефоне.
Новость как на 1 апреля.
ну там до 100 метров, а так достаточно проехаться 1 раз в метро как первый вирус для symbian показал
хотя нет там вообще без участия пользователя было
А нех.р в метро езздить с включённым блютузом.
а как ты музыку слушать собираешься
Проводные наушники спасают детей русской демократии.
Через головные телефоны, подключенные в правильный ЦАП через золотую вешалку прогретую на классике конечно же. Как иначе можно Музыку в метро слушать?
Какие ещё головные телефоны. Только студийные мониторы на той самой вешалке.
Только самостоятельно собранные полноразмерные открытые наушники с сабвуфером в руках.
> Только самостоятельно собранные полноразмерные открытые наушники с сабвуфером в руках.обязательно электростатические
>таких как умные колонки
> Для эксплуатации требуется, чтобы пользователь выполнил сопряжение
> своего устройства с устройством атакующегоЖалко что нет ссылки на источник. Потому что сам гугл пишет:
The most severe vulnerability in this section could lead to remote code execution with no additional execution privileges needed.
User interaction is not needed for exploitation.
source.android.com/docs/security/bulletin/2025-11-01#system
Ну когда устройство уже сопряжено, то действий не требуется.К тому же текст "The most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation." это типовая приписка, которая добавляется во всех отчётах, например в прошлом отчёте https://source.android.com/docs/security/bulletin/2025-09-01 в секции System то же текст был, может просто забыли примечание удалить.
> касается только Bluetooth-устройств, способных выступать в роли громкоговорителя, таких как умные колонкиумные колонки и так могут быть уже со встроенными openssh-бэкдорами..
Наличие микрофона в таковых вместе с отсылкой голоса в облачко - уже дыра размером с океан Марса, никаких других уязвимостей просто не требуется.
> Определённые манипуляции ... приводят к обращению к уже освобождённой области памяти (use-after-free)
> Уязвимости присвоен критический уровень опасности (9.8 из 10)Хаха, никогда такого не было и вот опять)))
В тред призывается спец по сишным дыpkам Медведь!
> В тред призывается спец по сишным дыpkам Медведь!А разве тут адепты раста не гарцевали что блупуп в ведроиде на раст переписали? Вот неплохо бы пояснить - по чью душу CVE залетел. А от еще окажется ненароком - что это Rust :D
Хм, неужели так сложно открыть ссылки прям из новости и увидеть что ошибка исправляется в файле bta_hf_client_main.cc ?
Как думаешь это был код на расте или нет)?ps: я слышал что писание кода на дырявых ЯП понижает когнитивные способности, но чтоб прям так сильно...
чел ты отдохни, может попей чего-то для улучшения мыслительных процессов
ну так а что ж звиздели-то что - пириписали-пириписали?!И именно про блюпуп.
Соврали растоманы, как обычно. Не переписали а добавили какую-то стопиццотую прослоечку к прокладочке. Весь "новый код в ведроид" примерно таков. Что делает - хрен разберешь. Кому нужен - неясно. Как без него жили? Да нормально жили.
А сама система была и осталась на нормальных языках написана. Потому что там надо было - написать, а не начать переписывать.
> ну так а что ж звиздели-то что - пириписали-пириписали?!
> И именно про блюпуп.Может ссылочкой поделишь?
Вдруг это тебе приснилось, когда ты бояры перепил?> А сама система была и осталась на нормальных языках написана.
Угу.
На настолько нормальных что 9.8 дырень...
Может для дырявых и тебя это нормально ¯\_(ツ)_/¯
> В тред призывается Медведь!Да пожалуйста! Растопитеки в тредах про баги раста бьют себя пяткой в грудь, что логические баги без нарушения memory safety -- это правильные баги, на которые не надо обращать внимания, люди, мол пишут, учатся, дело-то житейское. И вдруг вот -- правильный, почти что ржавый, баг, а они опять недовольны. Ну как так-то?
P.S. А, да, правильный тут только второй баг, первый use-after-free. Ну ладно, поругайте C разок, так и быть )
А если вдуматься -- ну вот гугл ввалил немалые ресурсы в раст, а баги никуда особо не делись, и переписать все на рже все равно невозможно. Таки правильное решение проблемы -- MTE/ChkTag.
Кажется, медведь так и не научился читать.
> логические баги без нарушения memory safety -- это правильные баги, на которые не надо обращать вниманияКажется я понял почему медведи так часто выступают в цирке /_-
Ржавые предлагает избавиться от части багов (весьма распросраненных и дидовых).
И в доке явно пишется что и от кого. Судя по сказанной глупости, вы её даже не открывали.Судя по последним СИшкоунижающим темам, как раз логические баги заслуживают внимание.
А проверки памяти пусть компилятор делает.> гугл ввалил немалые ресурсы в раст, а баги никуда особо не делись
А куда они денутся из bta_hf_client_main.cc или apexd.cpp?
> Таки правильное решение проблемы -- MTE/ChkTag.
В АРМ с 2018 года: может уронить аппу вместо предупреждения о проблеме на этапе компиляции.
Чота судя по распространению - не особо помогло)
> В АРМ с 2018 года: может уронить аппу вместо предупреждения о проблеме на этапе компиляции. Чота судя по распространению - не особо помогло)Вот когда ржавоклёпы смогут написать тот же блютус на рже без ансейфов и не как обертку над сишным кодом, вот тогда поговорим. А обмазать всё по периметру ржавчиной тонким слоем и кричать, что уот теперь-то все точно-точно безопасТно -- ну это смешно, что сабжевый баг и подтверждает. Уж лучше блюус-модуль вылетит в рантайме с аппаратной ошибкой MTE, чем кто-то ломанет девайс потому, что у растеров чекер боровов не заругался при компиляции, а про остальное никто не почесался.