The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"  +/
Сообщение от opennews (??), 15-Май-26, 08:42 
В ядре Linux выявлена четвёртая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.  Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key, а  chage_pwn - прочитать содержимое файла /etc/shadow с хэшами паролей пользователей...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65452

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +10 +/
Сообщение от Аноним (1), 15-Май-26, 08:42 
ну вот, всю контору спалили, теперь придёться искать новые эксплойты, о которых никто не знает
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –4 +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 09:10 
> теперь придёться искать новые эксплойты, о которых никто не знает

А что их искать? С помющью нейросетей поиск уязвимостей поставлен на промышленный конвеер. Там еще много осталось

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –4 +/
Сообщение от Аноним (39), 15-Май-26, 10:35 
> Там еще много осталось

Вот именно. Все разработчики ИИ сотрудничают с кем надо, их модели будут находить только позволенное.

Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (45), 15-Май-26, 10:43 
Да. Они у Билла с Элвисом в ежовых руковицах.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (86), 15-Май-26, 12:38 
Ну сначала для заманухи и успокоения таки честно ищут нейросетки. А как народ привыкнет на ИИ надеяться, так и обучат только дозволеное находить.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

97. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (97), 15-Май-26, 12:56 
> так и обучат только дозволеное находить

Да-да, прям в модель зашьют список сниппетов кода в которых уязвимости находить не нужно. Или, ещё лучше, сразу пути с номерами строк.

Ответить | Правка | Наверх | Cообщить модератору

128. "-"  +/
Сообщение от Аноним (128), 15-Май-26, 14:32 
А почему нет то? Повесточку же зашивают
Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (130), 15-Май-26, 14:34 
В крипто алгоритмы не стесняясь встраивали, а там найти можно было. В готовой модели точно не найдут
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

146. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (-), 15-Май-26, 15:44 
> В крипто алгоритмы не стесняясь встраивали, а там найти можно было. В
> готовой модели точно не найдут

Ну так и что встроили то в результате? Даже вот AES пресловутый - за столько лет какого-то вот прям ужасного криминала - так и не нашли. Ну да, есть атаки по side channel, иногда довольно эффективные, но это атаки на конкретную реализацию скорее. Есть несколько атак но они или на ослабленую версию или с такими ресурсами что на практике толку с этого всего примерно ноль. Как максимум вы можете сдуру поюзать его неправильно сами. Но тут уж извините.

Или salsa/chacha? Ну и вот что такого ужасного известно на их полную версию? На ослабленные - пожалста, т.е. попытки то - были. Но на полную то - фигвам.

А штуки типа DualEC DRBG как раз - и проаудитили - и мутные подставы заметили. Т.е. тысячиглас то - еще и работают так то. И гугль с тех пор что-то 25519 любит заодно, ибо дружба дружбой а денежки врозь, включая и доступ к инфре где куча "секретфирмы" за которые конкуренты миллиарды готовы отвалить.

Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (155), 15-Май-26, 16:37 
> Или salsa/chacha? Ну и вот что такого ужасного известно на их полную версию? На ослабленные - пожалста, т.е. попытки то - были. Но на полную то - фигвам.

Где-то попадались исследования что на новых ядрах особенно амд aes очень сильно перегоняет салсу.

Ответить | Правка | Наверх | Cообщить модератору

171. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 23:12 
> Где-то попадались исследования что на новых ядрах особенно амд aes очень сильно
> перегоняет салсу.

1) У новых процов есть наборы команд AES. Однако доверять пропертарному процу по части выполнения крипто - это ну такое себе.
2) Сие однако не отменяет ряда потенциальных проблем с AES.

Т.е. основная плюшка Salsa и Chacha (которая примерно то же самое но чуть лучше перетряс за 1 раунд и чуть быстрей на OoO процах и структура поудобнее в ее сетапе, но в целом примерно то же самое) - это отсустствие тайминг атак при нормальной реализации и к тому же ее сложнее поюзать неправильно.

Т.е. AES при тупом наивном использовании - т.е. ECB - вы таки получите довольно глупые уязвимости, с примером прямо в википедии как по шифрованным данным все равно видно общую структуру картинки получилось.

А менее тупое - надо придумать как nonce прикрутить чтобы пятку не прострелить. Возможны варианты. И лажа в них. Т.е. AES как спека в чистом виде - еще не решение всех ваших проблем. И мелкий блок - позволяет специфичные атаки. В ряде ситуаций. Это все можно заделать. Но - грабель - есть! И вы можете либо основательно потр@аться и раскурить тему - или поверить на слово каким-то джентльменам - ибо врядли вы прочитаете сорц чего-то типа openssl и тем более сможете провреить что все честно.

С другой стороны salsa/chacha затыают подобные вещи прямо на уровне спеков, давая конкретный регламент безопасной реализации сразу. Без костылей, разночтений и проч. И это все при том - весьма минимальный код. Т.е. можно посмотреть глазами и даже написать его самому (лучше не нужно без понимания подводных камней, но все же). И вот это уже - comlpete solution. В минмальных спеках. Которые одинаково хороши что для шифрования по сети - что для дисков допустим (сразу seekable поток, который легко превратить в скажем номер сектора диска).

Ну а возможность аудита используемой реализации крипто это все же жирный плюс. Ибо если слишком верить джентльменам на слово, им карта может попереть...

Ответить | Правка | Наверх | Cообщить модератору

184. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (184), 16-Май-26, 05:04 
> доверять пропертарному процу по части выполнения крипто

А как надо? Дома в духовке свой выпечь?

Ответить | Правка | Наверх | Cообщить модератору

159. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Скотобаза (?), 15-Май-26, 17:22 
Aes нестоек к алгебраическим атакам.
Не сломан но тесты на стойкость он валит. Плюс он сломан на 7 раундах из 10.

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

172. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (172), 15-Май-26, 23:23 
> Aes нестоек к алгебраическим атакам.

Ну вот да, есть к нему претензии. Но - взлом полной версии за столько времени с сколь-нибудь адекватными ресурсами для атаки так и не показан. Т.е. в целом - неплохо держится, при ломовом внимании к оному. И вот именно фатального криминала - нет. Скорее конкретной реализации в панамку насыпят. Кому тайминг атаками, кто не понял чем мелкий блок плох, кто не в курсе чем наивное использование ECB чревато, при каком-нибудь шифровании диска - вообще сами придумайте как AES туда правильно прикрутить, ибо его спек самих по себе для секурного делания таких вещей категорически недостаточно и есть более 9000 мест для лажи.

> Не сломан но тесты на стойкость он валит. Плюс он сломан на 7 раундах из 10.

У криптографов "сломан" может иметь довольно забавные вещи. Т.е. если 2^256 вариантов брута обрубили до 2^255.8 - это уже, типа, атака. Правда на практике вам с нее толку будет ровно фиг. Даже если она все раунды пробивает.

Ответить | Правка | Наверх | Cообщить модератору

145. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (39), 15-Май-26, 15:33 
цитата: "Microsoft, xAI и Google согласились отдавать ИИ-модели властям США в ранний доступ на проверку".
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

151. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от aname (ok), 15-Май-26, 16:16 
На проверку чего?
Ответить | Правка | Наверх | Cообщить модератору

152. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +3 +/
Сообщение от Аноним (152), 15-Май-26, 16:18 
Право первой брачной ночи, 21 век.
Ответить | Правка | Наверх | Cообщить модератору

182. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 16-Май-26, 01:58 
> Право первой брачной ночи, 21 век.

Ммм... что-то как-то измельчал народец. Даже первую брачную ночь предлагают - с ботом живущим на компьютерах. Ну даже прям не знаю, странные вы какие-то.

Ответить | Правка | Наверх | Cообщить модератору

165. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (39), 15-Май-26, 20:28 
> На проверку чего?

На проверку соответствия требованиям Министерства Правды.

Ответить | Правка | К родителю #151 | Наверх | Cообщить модератору

2. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –5 +/
Сообщение от Аноним (2), 15-Май-26, 08:44 
Новый виток уязвимостей из за ИИ. 100500 глаз не могли найти то, что ИИ нашел за пару недель. Другое дело, что может наступить момент, когда ИИ от контор на кормушки у пентагона начнут эти уязвимости скрывать, чтобы у них всегда были бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (3), 15-Май-26, 08:52 
Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода
Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 14:55 
>  Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода

Да даже в coreutils на хрусте которым до файрфокса по размеру как пехом до пекина - 123 вулна за присест нашли. На этом фоне всего 5 - в монстре с линух кернел - это прямо по божески.

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +19 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 08:56 
В смысле "может наступить". Вы реально считаете, что сейчас всё найденное публикуется?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от chnfg (?), 15-Май-26, 09:35 
> Вы реально считаете, что сейчас всё найденное публикуется?

Зачем вы сталкиваете людей с жестокой реальностью?
Пусть живут в волшебном мире розовых пони.

Ответить | Правка | Наверх | Cообщить модератору

185. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (184), 16-Май-26, 05:18 
Я реально считаю, что ситуация как в XKCD 538.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

49. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от Совершенно другой аноним (?), 15-Май-26, 10:59 
А где в этой новости Вы увидели ИИ?

Кроме того, судя по новости одному из исследователей безопасности, было совсем нечего делать, и он мониторил присылаемые патчи, т.е. ошибку УЖЕ обнаружили те самые 100500 глаз и даже прислали патч для исправления, а исследователь применив рекурсивную логику догадался, в чём было дело и быстро побежал в интернеты хвалиться какой он умный.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

163. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (163), 15-Май-26, 19:54 
Просто кто-то решил ковырнуть эту навозную яму.
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (97), 15-Май-26, 12:56 
Ничего что ИИ это один из 100500 глаз?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

102. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 13:26 
Ага. Еще автослесарь Васян после работы ревьювит код и домохозяйка Маша между сменой памперсов находит баги.
Главное веровать в мифический тысячеглас.
Не сомневайся, он точно есть и, от его зоркого взгляда, ни одна уязвимость не убежит.
Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Bob (??), 15-Май-26, 13:58 
- Уязвимость видишь?
- Нет
- И я нет. А она есть
Ответить | Правка | Наверх | Cообщить модератору

179. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:48 
Это ваше "зеро-глаз" (трейдмарка, копирайт кек) под виндами уже точно-точно разобралось, чё там было с RCE через посылку пакетов в сторону винды, или всё ещё отключаете IPv6?
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

5. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от аврварвар (?), 15-Май-26, 09:05 
И куда бежать с линуха? Нужна простая как молоток и надёжная ОС. Только чтобы там браузер был, опеннет почитать.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от Аноним (8), 15-Май-26, 09:15 
https://opennet.ru/64358-freebsd
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Alexeyemail (??), 15-Май-26, 09:17 
Поддержу. Тем более что там уже и 16 на подходе. :)
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 09:23 
Но сначала пусть туда затащат Sway и доцкер
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (86), 15-Май-26, 12:40 
Зачем? Человеку только браузер надо-ть.
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 13:29 
>  Поддержу. Тем более что там уже и 16 на подходе. :)

А это - https://www.opennet.me/opennews/art.shtml?num=65408 - с встроенным беспарольным sudo - несчитово чтоли было? Там можно не только файло стырить - но и системой порулить с полными правами заодно. Менее недели назад.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

10. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Сладкая булочка (?), 15-Май-26, 09:19 
https://www.opennet.dev/opennews/art.shtml?num=64550
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

20. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +3 +/
Сообщение от andreyche (?), 15-Май-26, 09:39 
Ну пока фря - неуловимый джо, то может и сработает, а если достигнет хотя бы половины популярности линукса на серверах, то там начнется тоже самое.
Уязвимость не найдена/не опубликована - это не равно, что их там нет.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

32. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от chnfg (?), 15-Май-26, 10:01 
> Ну пока фря - неуловимый джо

В эпоху нейросетей нет никаких неуловимых Джо.
Натравить нейросеть на код фряхи и пусть ищет уязвимости. Цена вопроса не высока.
Это тот самый тысячегласс, который смотрит 24/7

Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (75), 15-Май-26, 12:00 
Ну так натрави, или только бздеть умеешь?
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (85), 15-Май-26, 12:31 
Там не дают доступ всем подряд, как он натравит? Ну и токены сжирать на очевидно ошибочные измышления нейронки умеют замечательно.
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 13:33 
> Ну так натрави, или только бздеть умеешь?

Ну так и натравил кто-то походу судя по соседней новости с дырой в execve прямо ажно. При том дыра в execve - это покруче чем факап в модуле нужном полутора энтерпрайзникам который у большинства систем вообще не вгружен - или - вот - возможности файлик стырить.

А вот беспарольный sudo прям в execve - это фундаментальненько так, кондово. Сразу чувствуется академичный подход. И live patch оно ж не умеет - так что фикс точно приведет к ребутам, потере аптайма и вообще как вы теперь будете годами аптайма козырять? Нуб с убунтой вам теперь мастеркласс на тему даст. С _патченым_ ядром и годом аптайма.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

109. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Анонисссм (?), 15-Май-26, 13:33 
>Цена вопроса не высока.

смешно, цена вопросы сотни килобаксов. ну если экстраполировать с того что я на свой проектик натравливаю с микроскопическим вопросом и у меня 1-2 бакса улетает на токены.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

154. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (184), 15-Май-26, 16:32 
Цена вопроса на уровне $10/час работы. Человека за такие деньги уже не наймёшь.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Alladin (?), 15-Май-26, 10:03 
это та в которой недавно нашлм уязвимость?, во ты и советчик..
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

68. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 11:41 
Вредный совет. В ней находят глупые уязвимости типа дыры в ping, например. Тогда уж OpenBSD или NetBSD.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

77. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 12:04 
> Тогда уж OpenBSD или NetBSD.

А в OpenBSD код святостью чтоли помечен? Программисты там ошибки не могут делать?

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 12:07 
> А в OpenBSD код святостью чтоли помечен?

Да. Вспомните последнюю уязвимость, позволяющую получить удалённый доступ или повысить привилегии? И OpenBSD гораздо проще и минималистичнее FreeBSD. Неподдерживаемый код беспощадно выкидывают. И настройки по умолчанию делают в сторону безопасности. Там даже smt из коробки отключен.

Ответить | Правка | Наверх | Cообщить модератору

116. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 13:49 
> Да. Вспомните последнюю уязвимость, позволяющую получить удалённый доступ или
> повысить привилегии?

Прям из голимой виртуалки - в кернелмод хоста - достаточно крутая эскалация привилегий? И факап при починке заодно. С колоритными коментами типа который это нашел в рассылке что он думает про security circus от этих господ.

Нате, насладитесь шоу сами https://www.opennet.me/opennews/art.shtml?num=52418 - и далеко ходить не надо - прямо на опеннете. Вы не можете набрать в поиске openbsd kernel уязвимость?

И да, вот демо компетентности господ из OpenBSD https://www.opennet.me/opennews/art.shtml?num=52418 с продолжением того банкета.

> И OpenBSD гораздо проще и минималистичнее FreeBSD. Неподдерживаемый код беспощадно
> выкидывают. И настройки по умолчанию делают в сторону безопасности. Там даже smt
> из коробки отключен.

Поэтому вместо комфортной эксплуатации систем будет уйма адового брейнфачища и ритуалов. С убиением сотен вот лично своего времени на вот это все.

Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 14:10 
Это не удалённая уязвимость. И да, на 100% безопасных систем нет. Напомнить сколько постыдных уязвимостей нашли в linux, а сколько нашли в openbsd? У вас новость 2020 года, не так ли?
Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (122), 15-Май-26, 14:15 
> Напомнить сколько постыдных уязвимостей нашли в linux, а сколько нашли в openbsd?

А сколько людей (с добрыми или не очень намереньямм) изучают код линукса?
А сколько людей вообще смотрят в сторону ненужноБЗДи?

Вот когда на нее натравят ИИшку - тогда и поговорим.
Готов принять любой результат.


Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 14:19 
> Вот когда на нее натравят ИИшку - тогда и поговорим.
> Готов принять любой результат.

ты главное токены будь готов оплатить.
токен нонеча недешев.


Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (122), 15-Май-26, 14:35 
> ты главное токены будь готов оплатить.

Пусть оплачивают банкет те, кто готов доказывать что БЗД чего-то стоит.

> токен нонеча недешев.

Э? Да не так уж дорог.
Для поиграться хватает минимального плана за баксов 15-20.
Это даже меньше чем полчаса работы нормального программиста.


Ответить | Правка | Наверх | Cообщить модератору

158. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 17:04 
проблема что нормальный программист за пол-часа ничего в таком проекте как openbsd найти не сможет. Даже вот smtpd.

А токенов за 20 тебе хватит ровно на такого вот программиста. За пару стольников уже можно чего-нить и найти.

А пока вон пойди залатай дырку в своем ведре, а то ж срам видно.

Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 14:29 
А сколько людей пишет качественный код для linux, а сколько тяп-ляп? В openbsd нет коммерческого интереса, хакеры пишут систему для себя, с любовью.
Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

129. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (122), 15-Май-26, 14:33 
> А сколько людей пишет качественный код для linux, а сколько тяп-ляп?

Много.
Вообще много людей в жизни делают что-то тяп-ляп.
Но наверное вас будет интересовать хороший врач, учитель или строитель?

> В openbsd нет коммерческого интереса,

Если приготовить голу/b/цы с этим самым, по рецепту Ивана Семёныча, то даже угощая бесплатно можно отгрести))

> хакеры пишут систему для себя, с любовью.

... и овнокодом.
Наверное это всё-таки какеры))


Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (68), 15-Май-26, 15:11 
> ... и овнокодом.

Сразу видно человека, который ни linux код, ни тем более openbsd код ни разу в жизни не открывал.

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 15:02 
> Это не удалённая уязвимость.

Ну так и сабж как таковой - не удаленная. Как и все остальное в общем то.

> И да, на 100% безопасных систем нет. Напомнить сколько постыдных уязвимостей
> нашли в linux, а сколько нашли в openbsd?

Но вот чтоб виртуалка в линухе могла по наглому кернел мод хосту запатчить я так сходу даже и не припоминаю.

> У вас новость 2020 года, не так ли?

У них также был кондовый рут через их супербезопасный smtp, помнится. А так то они пытаются быть выше среднего. Но пытаются != получается и в целом практики девелопа и управления системой у них ретарднутые донельзя - так что суммарно комбо получается такое что - нафиг нужно. Убивать время оптом на окучивание локалхоста? Который в результате не может чуть менее чем ничерта кроме транжиринга времени владельца на обслугу при машине? Оно такое надо?

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

126. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от мяв (?), 15-Май-26, 14:28 
и две ссылки одинаковые лол
Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

144. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 15:31 
> и две ссылки одинаковые лол

Да черт, не та скопипастилась. Их там две было рядом. Потому что господа попытались починить факап - но вышел обосрак. И оригинальный репортер из нетки тогда уже более колоритно прошелся на тему что он думает про весь этот security circus с ТАКИМИ соотношениями.

Да, конечно, после такой отповеди - они с 2 попытки (лол) смогли починить ядро. Но почитать рассылку я б все же советовал. Особенно до того как обожествлять код и процессы девелопа от этих господ. Ибо там ну таеое себе секурити шоу получилось.

Ответить | Правка | Наверх | Cообщить модератору

169. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:46 
В Linux:

> уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.

https://opennet.ru/65456/

Ещё вопросы?

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

94. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 12:49 
> А в OpenBSD код святостью чтоли помечен? Программисты там ошибки не могут
> делать?

могут, но их никто даже и не пробует искать - кому он нужен, труп неуловимого Джо?

После прекрасной истории с рутом в smtpd, собственной их безопастной выпечки - сомнений в квалификации этих парней по-моему не должно было остаться?!

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

118. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (-), 15-Май-26, 13:53 
> После прекрасной истории с рутом в smtpd, собственной их безопастной выпечки

Да они и в кернеле совсем даже и не спасуют - https://www.opennet.me/opennews/art.shtml?num=52418 - не только облажались с правами страниц памяти (всего-то, ха!) так что виртуалка могла кернелмод патчить (виртуализация с уровнем безопасности MSDOS, вау!) - так еще после того как нетбсдшник их носом ткнул - они правильно починить с 1 раза не смогли. И нетчик ткнул их и по второму разу, с менее лояльными коментами про security circus уже.

А так то да, непогрешимые ребята. Но недельку неуловимый джо все ж отлеживался в кустах после получения люлей от чувака который не знал про неуловимость.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Пыщь (?), 15-Май-26, 09:28 
Ну так ДОСя ж! doslynx-ом опеннет открываться должен.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

36. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (36), 15-Май-26, 10:18 
Ты хочешь, чтобы у тебя был браузер, запускающий код из интернета, и быть в безопасности? Так не получится.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

37. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (37), 15-Май-26, 10:24 
GNU/Linux имеет огромнейший потенциал для повышения безопасности и закрытию множества векторов атаки, включая стандартные атаки из-за ошибок работы с памятью.

https://www.opennet.dev/openforum/vsluhforumID3/129886.html#309

Бежать надо в сторону Hardened GNU/Linux. В стандартных дистрибутивах безопасность слабенькая.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

188. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 16-Май-26, 13:09 
Нужно бежать в сторону совсем иной модели безопасности, нежели типичные настольные Linux.

Даже если заткнуть потенциальные дыры от ошибок с управлением памятью, это не отменяет логических ошибок.

Это не помогло бы ни от одной из 5 недавних уязвимостей.

И для защиты от таких логических ошибок нужны, в том числе, fine-grained MAC-политики (например, SELinux, всё запрещено по умолчанию).

AOSP/GrapheneOS — пример для подражания, но никто не хочет заниматься адаптацией их модели безопасности под настольные системы, так как это очень сложно.

Имеем разве что QubesOS. Но это скорее костыль, нежели чистое решение.

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (41), 15-Май-26, 10:37 
https://winworldpc.com/product/qnx/144mb-demo
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

46. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (45), 15-Май-26, 10:46 
Беги, Форест, беги!
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

72. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от freehck (ok), 15-Май-26, 11:53 
> И куда бежать с линуха? Нужна простая как молоток и надёжная ОС.
> Только чтобы там браузер был, опеннет почитать.

Если тебе нужен только браузер, то можно с линуха и не бежать.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

74. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от localhostadmin (ok), 15-Май-26, 11:59 
У опёнка с этим вроде всё впорядке
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

92. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (86), 15-Май-26, 12:48 
А Опёнка нейрослопику предъявляли?
Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 12:50 
> А Опёнка нейрослопику предъявляли?

нет, потому что даже 20 баксов все пожалели тратить на такую фигню.

Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Дефективный менеджер (?), 15-Май-26, 13:21 
> Нужна простая как молоток и надёжная ОС

Линукс - далеко не самая простая ОС.

Хочется простых решений - добро пожаловать во FreeRTOS, и его надстройки. Просто, надёжно, прогнозируемо.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

103. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (-), 15-Май-26, 13:26 
>  И куда бежать с линуха? Нужна простая как молоток и надёжная ОС.
> Только чтобы там браузер был, опеннет почитать.

MSDOS похож - и даже arachne какой можно под него накопать. Правда безопасности там не ахти. Qnx demo disk дрейний поищите, глядишь и прокатит. Но он полторы железки умеет. Из эпохи палеонтологического копролита.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

125. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Анонии (-), 15-Май-26, 14:20 
QubesOS же... Или Android/GrapheneOS.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

167. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (167), 15-Май-26, 20:34 
> И куда бежать с линуха?

Беги прочь.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

180. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:50 
- AbacusOS
- OsakaOS
- GovnOS
- TempleOS
- plan9
- пишите Firefox который будет запускаться из MBR
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

190. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (190), 16-Май-26, 13:55 
С каких пор MBR стал безопасным?
Ответить | Правка | Наверх | Cообщить модератору

181. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (181), 16-Май-26, 01:25 
Temple OS. Самая безопасная операционка.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

187. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Ретроград (?), 16-Май-26, 13:03 
FreeDOS и Arachne, как завещали нам предки
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +5 +/
Сообщение от Аноним (8), 15-Май-26, 09:14 
>В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена.

https://www.kernel.org
Вот это кучно пошло!

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Пыщь (?), 15-Май-26, 10:36 
Горшочек, не вари!
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от Аноним (11), 15-Май-26, 09:25 
Лол, интересно, у бубунтовцев, которые и так никуда не спешат, как быстро треснет всё это бэкпортить из действительно LTS-ных веток ядер в свои огрызки используемые в "LTS релизах"
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:29 
Как только регрессионное тестирование пройдёт - так и сразу.
Это не быстро.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 09:31 
пссс, версии ядра РАЗНЫЕ. Регрессить нечего, если ещё ничего не перенесли
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:51 
Всё дело в бэкпортах. Там куча адаптаций по бэкпортам, и помимо адаптации собственно затычки обязательно надо смотреть, не разобьётся ли что-то ей попутно, потому что да, версии ядра сильно разные.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:52 
dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже и не пробовали его запускать, ляп-ляп- и в продакшн.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

142. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (142), 15-Май-26, 15:19 
> dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже
> и не пробовали его запускать, ляп-ляп- и в продакшн.

Потому что нормальные люди - внеядерными выкидышами в линухе не пользуюься.

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (8), 15-Май-26, 09:32 
А куда они денутся ?
https://ubuntu.com/support
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

43. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 10:40 
На три буквы отправят. Например, nginx в бубунте сидит в universe - а потому исправления вчерашне-позавчерашней RCE ждать там можно до усрачки, его занесут только когда самим понадобится.
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:23 
внезапно, исправление вчерашней rce выпустили - вчера.

Просто потому что в universe - волонтеры, для которых ВАЖНО как работает ИХ система.

А в main - дол... на зарплате от цапопика. Над ним не капает. План работ на год подписан топ-менеджером, можно идти в бар на викэнд.

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 11:32 
Я до сих пор помню, как в Prosody нашли RCE и мейнтейнеры умоляли мочу просто бампнуть CI, чтоб тот просто собрал пакет из уже готового тарболла (а пакеты в родной репе сабжа уже были готовы). Их развернули - мол, никто вам не обещал что мы что-то будем обновлять посреди LTS. В итоге пакет уязвимый в репах болтается по сей день, калониклу пофиг.
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 12:02 

> готовы). Их развернули - мол, никто вам не обещал что мы
> что-то будем обновлять посреди LTS. В итоге пакет уязвимый в репах

ну потому что это действительно дурная идея - у тебя может вообще система в изолированной сети и тебя ЭТОТ rce не колышет, а тебе прилетит апдейт молча бампнутой версии - которая тебе что-то поломает, современные разработчики по другому и не умеют давно.

поэтому и нужны нероллинг дистры, поэтому мы и возимся с бэкпортами.

Но там, насколько я помню, бэкпорт тоже делать оказалось некому, живите с rce.

Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 15:00 
Из родного тарбола какой версии.
Вот у меня в LTS - 123.456. А в родной репе - уже 999.888, и 123.456 с бэкпортом фикса нет. Ща я вот да, прямо вот бампну CI, чтобы изменения с 123.456 до 999.888 поломали мне тучу зависимостей, уже побежал.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

143. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (142), 15-Май-26, 15:23 
> Просто потому что в universe - волонтеры, для которых ВАЖНО как работает
> ИХ система.
> А в main - дол... на зарплате от цапопика. Над ним не
> капает. План работ на год подписан топ-менеджером, можно идти в бар
> на викэнд.

А тебе никогда не приходило в голову что просто вывалить с лопаты допустим ливпатч кернела, совсем без тестирования - это далеко не лучшая идея на свете? Вот так у половины глобуса серваки и уйдут в даун. Когда ливпатч прострелит нерабочим апдейтом кернелы кучи сервакам.

А, ну да, у вас будущее еще не наступило и поэтому о challenges с патчем ядер на лету гении манагемента и маркетинга как обычно не в курсах. С твоим талантом меенеджить можно только подкроватный сервак с опенком каким.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

157. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 16:58 
> А тебе никогда не приходило в голову что просто вывалить с лопаты допустим ливпатч
> кернела, совсем без тестирования

с dkms это им успешно удалось. И ничего.

А еще есть такой интересный репо - proposed. Как думаешь, есть там апдейт?

И да, гений маркетинга из будущего - а зачем бы у тебя модные современные livepatch апдейты имеют тот же релизный цикл что и нормальные? Если ты так боишься-боишься все попереломать (а не того чего надо бояться - что половине глобуса сейчас троянов-то нальют и сразу рутовых).

Ответить | Правка | Наверх | Cообщить модератору

173. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 23:49 
> с dkms это им успешно удалось. И ничего.

Dkms юзается полутора извращенцами - которые таки искали проблем на свою задницу и им грех жаловаться если они их все же однажды - нашли.

Т.е. если кто юзал DKMS, это сразу заявка что он и не предполагал trouble free experience под линухом. Это известно всем кто минимально имеет дело с линем и кто это не понял - ну, линух не его. Пусть дрисняточку юзает. У крупняка типа top500 - там свои интеграторы, а то и респины дистро, они сами это все обтяпают. А если у тебя экспертизы не столько - но ты удумал пытаться это же косплеить - ты достоин той жестокой участи которая при наличии слабоумия и отваги уготована. И на это грех жаловаться, ты получил именно то что должен был.

Но с лив патчем все несколько более деликатно. Это все активно по дефолту. На чертовой куче хостов. В том числе и у платных кастомеров. И если там профачиться - одним махом упадет половина серверов на этом глобусе. Так, совершенно случайно. Сие будет ОЧЕНЬ вредно для репутации и профитов. Очень сильно вреднее чем профак полутора инвалидов, которым не хватило бабок на интеграторов для решения проблем в "trouble free" режиме прозрачно, но зачем-то все равно понесло в DKMS. Да, прости что обрисовал тебе где твое место в этйо схеме. Но ты заслужил, со всеми твоими выкрутасами, узнать наконец на ...цатом году за кого тебя на самом деле все держат. Имея на то железобетонные основания.

> А еще есть такой интересный репо - proposed. Как думаешь, есть там апдейт?

Я думаю что типовая инсталляха убунты просто вкатит ливпатч на сервак по мере готовности и делать вот именно мой мозг этим - излишне.

Реальных конфиг которых всем вон тем можно
1) Долбануть.
2) Что-то практичное с этого извлечь

Примерно чуть меене чем нихрена. В этом смысле fbsd vs execve был бы намного прикольнее... но нюанс в том что в 2026 году я ни 1 тазика который этим огреть можно просто не найду. Так что и тут - страшно скорее теоретически, ибо на практике - ну и много ты хостов то этим разломешь? И что это тебе даст?

> И да, гений маркетинга из будущего - а зачем бы у тебя
> модные современные livepatch апдейты имеют тот же релизный цикл что и нормальные?

Затем что можно просто нарулить хосты - и по сути заьыть о них на энное время. И оно будет более-менее запатченое при этом всем. Может не в первые пять минут. Но годами с известными дырами - все же не будет.

А закатывать ритуалы с прыганием вокруг репы и окучиванием каждого тазика - извини у меня тазиков столько что если я каждому столько внимния уделять буду - я только этим и буду заниматься. Вместо моих проектов. А оно мне надо? Машина должна работать а человек думать (c) принцип IBM. Мне такой маркетинг нравится.

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 09:51 
дело не в том что не спешат, а в том что их кернельный майнтейнер - оно на палочке.
(always has been)
Почему они его просто не уволят при помощи ноги и не наймут нормального - загадка века.

Апдейты к nginx выпущены в тот же день что опубликована уязвимость. Причем разом ко всему зоопарку в том числе пятилетней древности.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

25. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:52 
Сравнили блин копеечный прокси и монструозное ведро.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:55 
размеры патчей там скорее всего одинаковы, число изменений вряд ли тоже сильно отличается.

Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 11:04 
Вот только время сборки изрядно отличается. Особенно если брать в расчет весь древний зоопарк под шляпой Ubuntu Pro.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от пох. (?), 15-Май-26, 11:27 
ты чего, у себя на локалхосте собирать собрался?
Не знаю, конечно, как там у убунтов - с них станется именно так и делать, технологии - это не про этих ребят.

А у нормальных время сборки - несколько минут. Да и те где-то на билдферме. И весь древний зоопарк параллельно. (впрочем, при критичных проблемах логично первым делом попатчить то что патчится легко, и выкатить хотя бы такой апдейт, а не пытаться успеть все и сразу. Впрочем, nginx'овод-то вон успел. С 22 по 26 со всеми остановками - при том что там разумеется тоже разные версии в каждой из них.)

Просто над ними не капает - их-то макбуки в безопастности, понимать надоть!

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 11:33 
Успел он потому что nginx даже на локалхосте собирается со свистом, и просто изумительно обложен тестами со всех сторон. А с ядром такой номер не прокатит.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:38 
ну, кстати, нифига. довольно небыстро он собирается.

тем более там тех нжинксов как конь этосамое (в убунте удивительным образом несколько конкурирующих пакетов собранных с разными степенями извращений)

Да, с ядром, да еще универсальным со всем мильярдом модулей, не сравнить, но на локалхосте ты тоже не захочешь.
Ну есть же у них автосборка, есть же ж?! Б....

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от пох. (?), 15-Май-26, 13:43 
кстати там довольно забавновое - разные части зоопарка судя по ununtu-security собирают разные сборщики. Включая разные части в пределах _одной_ версии дистрибутива.

Не знаю, у них хотя бы это общий код с раздельными ветками и автоматическим отслеживанием мержей, или как обычно. Но больше почему-то верится во второе.

Ну зато без дела никто не сидит. А космонафт потом ныл что бабло кончается.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

107. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 13:33 
Дык дело не в размерах патчей. Дело в общей сложности логики, которую надо понимать, прежде чем патчить.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

111. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 13:36 
так в том и дело что сопоставима. Размеры кусков кода в которых проявляются проблемы - похоже. Сложность тоже.

Большинство кернельных патчей совершенно тривиальны же ж. Включая тот однострочный из нулевых годов, когда ВСЯ индус-трия месяц ждала выхода из запоя редхатовского индуса.

Просто потому что страшна очинь страшна, и ни почему другому. Копчоные кумары вообще не любят брать на себя ответственность.

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 12:09 
Монструозное ведро пришлось бы меньше перелопачивать, если бы они юзали поддерживаемый всеми LTS и, соответственно, заносили свои улучшения в него, а не пытались прикинуться самыми хитросделанными в своей песочнице
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

112. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 13:37 
> Монструозное ведро пришлось бы меньше перелопачивать, если бы они юзали поддерживаемый
> всеми LTS и, соответственно, заносили свои улучшения в него, а не
> пытались прикинуться самыми хитросделанными в своей песочнице

я тебя уверяю что там нет ничего такого уникального для нелтс.
Просто ждут редхатовского индуса. У которого тоже не lts да еще и с вермишелью бэкпортов.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +6 +/
Сообщение от anonymous (??), 15-Май-26, 09:38 
Наконец-то тысячи глаз стали работать как задумано. Теперь иправления эксплойтов уже не спрячешь.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (58), 15-Май-26, 11:25 
срочно регистрируй товарный знак 1000eyes для AI-моделей
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 13:46 
> срочно регистрируй товарный знак 1000eyes для AI-моделей

за основу логотипа можно взять картинку с goatse.cx (найти аишку которая сделает мозаику из тыщи подобных изображений, и можно регистрировать)

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от Аноним (85), 15-Май-26, 09:42 
Теперь всем очевидно, насколько они некомпетентны. А когда out-of-tree модули ломали в лтс, чувствовали себя на коне.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Соль земли2 (?), 15-Май-26, 09:48 
Линукс писали хакеры. Они рискованные люди, assert для слабаков.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:52 
assert в ядре? Напихай для прико... то есть примеру - а мы посмеёмся.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:56 
не, ну падать-то станет безопастненько.
даже не знаю почему хрустикам в ведре запретили так же делать.
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 10:00 
> assert в ядре? Напихай для прико... то есть примеру - а мы
> посмеёмся.

Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие, виндовс на всякий случай выпал в осадок и просит нажать три кнопки чтобы окончательно перезагрузиться"

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

50. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:02 
> Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие,
> виндовс на всякий случай выпал в осадок и просит нажать три
> кнопки чтобы окончательно перезагрузиться"

у нас это называется kernel panic. Теперь еще и с qr кодом.
А вы все кул стори про вендупоганую пересказываете.


А еще бывают BUG! и Oops!
Что гораздо интереснее.

Выросло блин поколение...

Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (-), 15-Май-26, 15:47 
> А еще бывают BUG! и Oops!
> Что гораздо интереснее.
> Выросло блин поколение...

Ну так ты и даже так не смог - максимум что ты умеешь это лобызать ботинки гестаповцев выкаытвающих EULA как в винде. Не бог весть какой скилл...

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 09:58 
> Линукс писали хакеры. Они рискованные люди, assert для слабаков.

Слабаки на пыхе и ассерт обокакать могутЪ:

assert($_GET['code']);

Ну нет серебряной пули, чтобы "пыщь-пыщь" и без ошибок, коли невежа во главе.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

38. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (38), 15-Май-26, 10:25 
> В ядре Linux выявлена пятая
> обходные пути блокирования уязвимости, такие как выставление sysctl

«Огласите весь список, пожалуйста!»

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (42), 15-Май-26, 10:38 
Если пятая, то почему в списке только три?
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (43), 15-Май-26, 10:41 
В списке три публикации. Уязвимостей - четыре, Dirty Frag состоит из двух отдельных CVE.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (58), 15-Май-26, 10:55 
что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут 5 погоды не сделают уже
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от пох. (?), 15-Май-26, 11:40 
> что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут

сфигали? Новых моделей пока не подвозят.

А все low hanging fruits они уже сейчас обдирают наперегонки. Лично я планирую себе отпуск на июнь. И хрен вы меня найдете!

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (58), 15-Май-26, 11:27 
- раз эксплоит, два эксплит...
- а я четвертую нашел!
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

47. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от Аноним (58), 15-Май-26, 10:50 
Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу, цена бэкдоров на черном рынке кратно возрастет, может это и есть цель.
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +4 +/
Сообщение от пох. (?), 15-Май-26, 11:40 
> Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу,
> цена бэкдоров на черном рынке кратно возрастет,

схренали? Упадет - каждый васян может себе сам понаделать эксплойтов.
И они этим займутся, имей в виду.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от pashev.ru (?), 15-Май-26, 11:10 
> chage

Это новая фенечка, связанная с возрастом пользователя?

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (36), 15-Май-26, 11:15 
Это другое, но тоже ненужное:

> The chage command changes the number of days between password changes and the date of the last password change. This information is used by the system to determine when a user must change their password.

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от пох. (?), 15-Май-26, 11:42 
> Это другое, но тоже ненужное:

тру девляпсы свои пароли не меняют!

Ответить | Правка | Наверх | Cообщить модератору

189. Скрыто модератором  +/
Сообщение от Аноним (-), 16-Май-26, 13:49 
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 11:42 
>> chage
> Это новая фенечка, связанная с возрастом пользователя?

нет, это древний как оно мамонта компаньон chsh
выбран автором эксплойта специально чтобы было легко заткнуть этот конкретный PoC не устраняя саму уязвимость.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

54. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от openssh_user (ok), 15-Май-26, 11:16 
Новый день - новая уязвимость

Пытался воспроизвести. Не получается. Оказывается у меня установлен параметр kernel.yama.ptrace_scope=3 по рекомендации из Arch Linux Wiki - Security

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 12:05 
> Новый день - новая уязвимость
> Пытался воспроизвести. Не получается. Оказывается у меня установлен параметр kernel.yama.ptrace_scope=3

главное чтоб не оказалось как с user_ns - что какой-нибудь угль его использовал и все сломалось.

(3 еще и нельзя отменить без ребута. Впрочем, рачеводам пофиг.)

Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 15-Май-26, 14:36 
Steam валится с ошибкой "ОТДАЙ НЕЙМСПЕЙСЫ", если unprivileged_userns_clone=0 сделать. Хз насчёт гугела, лень проверять эту помойку, но firefox без неймспейсов работает, хотя один раз он матюкнулся на их отсутствие.

Кстааати, chromium же это setuid врапер...

Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 14:40 
мне больше интересно не наследует ли эту фичу v8 отдельно от хромога и соответственно все node/deno based поделки вместе с ним.

В общем, размахивайте найденной на стековерфлове шашкой поаккуратней, а то можно ненароком из м-ка админа стать нормальной девочкой.

Ответить | Правка | Наверх | Cообщить модератору

178. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:45 
Когда я ещё пользовался дискордовским клиентом на электроне, у него точно нигде не было suid бинарей, я этой срани никогда не доверял больше, чем отдельного юзера.
Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (85), 15-Май-26, 14:41 
Ну ты сразу веб-браузер под рутом запускай, чего уж мелочиться.
Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

166. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Syndrome (ok), 15-Май-26, 20:29 
Steam работает с отключённым игрушечным рутом если на компьютере есть исполняемый файл «bwrap» с SUID аттрибутом.
Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

177. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:44 
Типа если запустить стим "от рута" через bwrap? Даже если это так (мне кажется это бред, скорее стим откажется запускаться под uid=0), один фиг это означает включенный userns.
Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (-), 15-Май-26, 16:38 
Proton, вроде как, и некоторые античиты требуют kernel.yama.ptrace_scope=2 или ниже.
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

176. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:38 
Только что протестил, протону ptrace не нужен (выставил кнобу в 3, т.е. ptrace полностью отключен даже от рута). Про античиты хз, я в такие жизоидные игры на линуксбоксе не играю.
Ответить | Правка | Наверх | Cообщить модератору

164. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Syndrome (ok), 15-Май-26, 20:21 
Для работы Wine обязательно нужен сискол ptrace. С такой настройкой можно удалять все игры для Windows.
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

175. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:36 
Не нужно, только что проверил
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (55), 15-Май-26, 11:22 
> В ядре Linux выявлена пятая (1, 2, 3)

А где четвертая?
Или как в анекдоте про свинок "написали новости про 1, 2, 3 и 5. Пусть юзеры сами исчут четвертую!" ))

Надеюсь это покажет необходимость регулярных провероя критических частей ядра.

Ответить | Правка | Наверх | Cообщить модератору

170. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (170), 15-Май-26, 22:34 
Во второй ссылке собрано две уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

183. Скрыто модератором  +/
Сообщение от Аноним (183), 16-Май-26, 02:40 
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

64. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (64), 15-Май-26, 11:36 
Ого! Кучно пошли!

> В ядре Linux выявлена пятая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.

Самое время вспомнить цитаты великих [1]
In fact, all the boring normal bugs are _way_ more important, just because there's a lot more of them.

I think the OpenBSD crowd is a bunch of masturbating monkeys, in
that they make such a big deal about concentrating on security to the
point where they pretty much admit that nothing else matters to them.

Что с лицом Линус?

ps. можно еще заглянуть в lists.openwall.net/linux-cve-announce/
там веселуха

[1] https://yarchive.net/comp/linux/security_bugs.html

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от openssh_user (ok), 15-Май-26, 11:45 
Смеётся тот, кто смеётся последний
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 12:05 
> Смеётся тот, кто смеётся последний

нет, бесплатных токенов к mythos openbsdшникам не обломится.


Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от openssh_user (ok), 15-Май-26, 12:27 
ждём с нетерпением
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (39), 15-Май-26, 12:12 
> Что с лицом Линус?

Он же "Фёкла Инна Наташа Нина"! (с)

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

174. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (179), 16-Май-26, 00:36 
>> they make such a big deal about concentrating on security to the

point where they pretty much admit that nothing else matters to them

Просто Линус всегда мечтал потыкать что-то юзерспейсовое, а на него в итоге легло бремя пилить ядро. Вот он и решил совместить полезное с приятным (запихав кучу юзерспейсового хлама в то, что должно быдо просто разруливать доступы к железу и управлять процессами), а нормисы которые просто хотят безопасную систему (корпам похер, они наймут человека который ножками будет данные на флешке копировать между фронтом и отключенным от интернета бэком) теперь расхлёбывают.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

186. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (184), 16-Май-26, 05:21 
Надо спросить что с лицом у OpenBSD, которая вообще нигде в проде не используется.
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

82. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –2 +/
Сообщение от runoverheads (ok), 15-Май-26, 12:11 
> уязвимость вызвана состоянием гонки, приводящим к возможности непривилегированного доступа к файловому дескриптору pidfd после обращения к файлу из suid root процесса.

когда root даётся на время, очевидно что он будет уязвим к гонкам.
сколько проверок не делай. сколько уже этих "гонок" или подмен дескрипторов было найдено и ещё будет.

А в Ubuntu диссиденты запрещает usernamespace.. решение проблемы root, которое нужно развивать. Ещё бы в ядре страничный кеш отдельный сделали, раз уж есть отдельный файловый и сетевой неймспейс.

Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 15:14 

> А в Ubuntu диссиденты запрещает usernamespace.. решение проблемы root, которое нужно

чувак, ровно три дня назад через это самое решение проблемы - легко и непринужденно (ОПЯТЬ!) достали рут в предыдущем эксплойте.


Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от runoverheads (ok), 15-Май-26, 18:12 
уязвимость то в другом, в обработке данных. а ns там боком, чтобы просто сокет можно было открыть. исправят все протоколы рано или поздно, ведь с tcp нет уже проблем.
а вот suid приложения каждый уважающий себя пакет тащит, никто их не проверяет, чувак..
Ответить | Правка | Наверх | Cообщить модератору

150. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +3 +/
Сообщение от Аноним (179), 15-Май-26, 16:10 
Всё проще. Судя по эксплоиту, патчу Торвальдса и описанию функций задействованных в эксплоите, в ядре просто профакапились с проверкой доступов на уже полученном pidfd. Схема: 1) Непривилегированный юзер форкается, в родительском процессе звонит в pidfd_open и получает pidfd всё ещё непривилегированного процесса-чайлда. 2) Чайлд экзекается в setuid бинарь, setuid бинарь начинает открывать файлы, недоступные из непривилегированного юзера (/etc/shadow, или ключики ssh). 3) Момент, где линукс факапится. Родитель, имея уже открытый pidfd, вызывает pidfd_getfd по очереди на разных файловых дескрипторах, что по сути делает dup фдшки из setuid процесса в родительский процесс. Бадабим-бадабум, мы украли файловый дескриптор из рутового процесса. Это настолько тупо, что даже не смешно.
Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

93. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (85), 15-Май-26, 12:49 
няп там ещё прикол в том, что нашли через пару часов после пуша в мейнлайн от этой чухни. а продакшен посидит с вулнами
Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (100), 15-Май-26, 13:16 
Не разработка дистрибутивов, не добавление пакетов, а внеочередное залатывание дыр получается.
Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +2 +/
Сообщение от Bottle (?), 15-Май-26, 13:53 
"Не забывайте, что Линукс стал возможен после того, как 20 лет разработки операционных систем были тщательно изучены, анализированы, обсуждены и выброшены на помойку" - Инго Молнар, разработчик ядра Линукс.
Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Rev (ok), 15-Май-26, 16:30 
Не, ну сам подход правильный.
Вон, Wayland так и начали разрабатывать тоже. А через 20 лет тщательно изучат его, проанализируют, обсудят и выбросят на помойку, начав другую видео-подсистему.
Ответить | Правка | Наверх | Cообщить модератору

168. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (39), 15-Май-26, 20:40 
> Wayland ...  через 20 лет

Через 18 лет разработки обнаружили, что при дробном масштабировании мышка не попадает в пиксели. И это только базовая вещь.

Ответить | Правка | Наверх | Cообщить модератору

160. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (160), 15-Май-26, 17:40 
А сколько лет нам линукс-культисты твердили, что винда/мак/бсд насквозь дырявые? Успехов им всем в патчинге, что ещё можно сказать.
Ответить | Правка | Наверх | Cообщить модератору

161. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от dannyD (?), 15-Май-26, 18:09 
на, читай ;)

"Специалистам из калифорнийской компании по кибербезопасности Calif удалось за считаные дни обойти защитные системы macOS, которые компания разрабатывала около пяти лет."

https://4pda.to/2026/05/15/456469/nejroset_claude_vzlomala_z.../

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру