![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome" | +/– | ![]() |
Сообщение от opennews (??), 11-Авг-25, 19:02 | ||
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
3. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (3), 11-Авг-25, 19:07 | ||
Останется ли уязвимость, если у файла chrome-sandbox отобрать suid бит? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
6. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | –7 +/– | ![]() |
Сообщение от Аноним (6), 11-Авг-25, 19:13 | ||
А ты проверь и отпишись. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
48. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +2 +/– | ![]() |
Сообщение от Аноним (48), 12-Авг-25, 01:30 | ||
Да, ошибка на стороне ядра. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
5. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (5), 11-Авг-25, 19:13 | ||
>использовался только в продуктах Oracle | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
32. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (32), 11-Авг-25, 22:10 | ||
> зачем подобное нужно было тащить в менлайн | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
51. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от anonymos (?), 12-Авг-25, 07:40 | ||
Ни кто, ни одному анониму с опеннета, не запретит собрать ядро, в котором будут выпилены все ненужности ))) | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
7. Скрыто модератором | –5 +/– | ![]() |
Сообщение от Аноним (-), 11-Авг-25, 19:17 | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от IZh. (?), 11-Авг-25, 19:21 | ||
> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ... | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
11. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (11), 11-Авг-25, 19:26 | ||
А бэкпортируют там чёрте что и чёрте как. Вот когда вейланд поломан на всех прошлых ветках ядер (включая лтс) тут можно забить и ничего бэкпортировать не нужно. Никто ни за что не в ответе в ядре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
22. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от НяшМяш (ok), 11-Авг-25, 20:38 | ||
Что-то у иксолюбов уже крышу сносит. Какой ещё вяленый в ядре? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
25. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (11), 11-Авг-25, 20:52 | ||
"drm/syncobj: fix DRM_SYNCOBJ_WAIT_FLAGS_WAIT_AVAILABLE" with commit hash 101c9f637efa1655f55876644d4439e552267527. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
12. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (-), 11-Авг-25, 19:26 | ||
>> Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, ... | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
![]() | ||
13. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +2 +/– | ![]() |
Сообщение от Аноним (-), 11-Авг-25, 19:30 | ||
> Бекпорты фиксов. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
33. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Bohdan (??), 11-Авг-25, 22:16 | ||
Фичу могли бекпортировать и на старые ядра | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
43. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (43), 11-Авг-25, 23:59 | ||
Но не в мейнлайне же бекпортировать в минорную версию. Можно понять, когда какой-то там ещё Android. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | –3 +/– | ![]() |
Сообщение от Yadro (?), 11-Авг-25, 20:18 | ||
Потому как всех программистов учат давать понятные имена для констант, переменных и функций, а потом попадается в коде MSG_OOB и гадай то-ли это "out-of-band", то-ли "Oracle-old-bad". | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (21), 11-Авг-25, 20:38 | ||
Когда ж уже починят это use-after-free. Ну невозможно за всякими там флагами уследить и их реализациями. надо на корню решать | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
26. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (26), 11-Авг-25, 20:56 | ||
Оне не так уж часто и встречаются, а подавляющую часть времени софт просто работает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
36. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (36), 11-Авг-25, 22:29 | ||
> а подавляющую часть времени софт просто работает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +7 +/– | ![]() |
Сообщение от Аноним (27), 11-Авг-25, 21:08 | ||
Какая же "неожиданная" "ошибка" | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
44. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (44), 11-Авг-25, 23:59 | ||
да ещё заказанная ораклом | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +/– | ![]() |
Сообщение от dannyD (?), 11-Авг-25, 22:42 | ||
>>Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
38. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (38), 11-Авг-25, 22:53 | ||
Команда скриптологов решила пойти своим ядром... | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (39), 11-Авг-25, 23:07 | ||
- Почему XXXX не обрабатывается? Нам кажется что это неправильно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (42), 11-Авг-25, 23:46 | ||
> начиная с ядра Linux 6.9 | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
52. "Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (52), 12-Авг-25, 07:51 | ||
"I reviewed the implementation of MSG_OOB, and discovered a security bug (CVE-2025-38236) affecting Linux >=6.9 .....it was marked as fixing a bug introduced by the original MSG_OOB implementation, but luckily was actually only backported to Linux 6.9.8, so the buggy fix did not land in older LTS kernel branches" | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (46), 12-Авг-25, 00:20 | ||
как хорошо что в 12 дебиане безопасно, а я такой лентяй на 13тый еще не обновился... | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Syndrome (ok), 12-Авг-25, 03:35 | ||
Какая же глупая маскировка бекдора. Линус как будто держит нас за дураков. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
50. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (50), 12-Авг-25, 06:53 | ||
Тут дилемма. Либо Вы правы, либо он не контролирует ситуацию. Третьего не дано. Он вряд ли за второй вариант. Остается - Вы правы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
53. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (53), 12-Авг-25, 08:02 | ||
Как будто Линус знает все уязвимости в ядре, серьёзно? | ||
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору |
54. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +2 +/– | ![]() |
Сообщение от Аноним (53), 12-Авг-25, 08:03 | ||
А мне вот интересно, почему никогда не называют имен тех кто данную CVE допустил? | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
55. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (55), 12-Авг-25, 08:36 | ||
Это не соответствует духу CoC. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
56. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | –1 +/– | ![]() |
Сообщение от fa (??), 12-Авг-25, 09:02 | ||
а ещё и адрес проживания его и родственников, чтоб фанатики растолюбы приходили с ржавыми вилами, факелами, кричали доколе мы будем терпеть ваши юзе афтер фри и буфера оферфловы? | ||
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору |
![]() | ||
57. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +1 +/– | ![]() |
Сообщение от Аноним (44), 12-Авг-25, 09:45 | ||
Потому же, почему 6 августа не называют того, кто тогда допустил ту "CVE" | ||
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору |
58. "Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию..." | +/– | ![]() |
Сообщение от Аноним (-), 12-Авг-25, 11:13 | ||
Сишники опять не смогли в память? | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |