1.1, Аноним (1), 09:08, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
>В Solaris в июльском отчёте уязвимостей не отмечено.
Самая безопасная система!
| |
|
2.6, eugener (ok), 09:46, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
У java давно так, выходит билд xx1 только с фиксами безопасности и xx2 с фиксами безопасности и другими изменениями.
У этих azul zulu только самому пакеты качать, нет репы как у adoptium temurin?
| |
|
3.13, Прохожий (??), 12:36, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
Я скачиваю время от времени. Автоматическое обновление в принципе может делать OpenWebStart, но я запретил. К 8-ке "привязан" из-за специфики прикладного ПО.
| |
|
2.18, Анониматор (?), 14:13, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
Закопали бы уже эту стюардессу. Те корпораты кому 8-ка нужна заплатили и сидят на Oracle, а не на клонах опенджавы.
| |
|
3.25, _ (??), 17:06, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
Как то, что "кто то там, далеко" пилит - мешает жЫть лично тебе?!?!
Любопытное повреждение заменителя мозга...
;-)
| |
|
|
1.7, Аноним (-), 11:14, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
вызваны
- целочисленным переполнением
- некорректным использованием блокировок
- переполнением буфера
позволяет привилегированному пользователю гостевой системы выполнить код на уровне гипервизора
зашибись качество продукта...
| |
|
2.9, Аноним (-), 11:49, 16/07/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
А чего ты ожидал от "libxml2 и libxslt" ?
Это как строить замок на фундаменте из грязи и веток.
К сожалению практика пока слишком распространенная((
| |
|
1.16, epw (?), 13:12, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Мы устранили 7 уязвимостей в обновлении VirtualBox 7.1.12
>... и внесли несколько новых, которые мы устраним в следующем обновлении.
И каждое следующее обновление глючнее предыдущего.
Сизифов труд. Бесконечный бег в колесе, блин.
| |
1.22, Аноним (22), 15:19, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Хочу тоже испортить мнение о надёжности Java:
https://www.tadviser.ru/index.php/Статья:ESIM_%28Embedded_SIM%29_Эле
" Уязвимость основана на недостатках в реализации версии Java-платформы — Java Card, используемой во многих современных SIM-чипах. Эти проблемы были впервые обнаружены ещё в 2019 году, однако тогда их значимость была недооценена как Oracle, так и производителями SIM-карт. В ходе нового исследования специалисты AG Security Research показали, что с помощью этих уязвимостей можно не только клонировать eSIM, но и перехватывать звонки и сообщения, а также создавать скрытые бэкдоры, которые невозможно обнаружить стандартными средствами. "
| |
1.23, Аноним (22), 15:26, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>4.17, Аноним (17), 13:56, 16/07/2025
>
>Переписать всё на Rust ?
https://nvd.nist.gov/vuln/detail/CVE-2025-24898
" CVE-2025-24898
Уязвимость функции ssl::select_next_proto пакета rust-openssl связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить информацию о содержимом памяти или вызвать сбой сервера. "
| |
|
2.24, Аноним (24), 15:56, 16/07/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Только Аноним забыл сказать, что это биндинги к OpenSSL. И проблема возникает на границе взаимодействия раста с дыряшечным кодом. Очевидно, что когда начинаешь играть по дыряшечным правилам - вручную выделять/освобождать буфера, низкоуровнего работать с "где-то там" выделенными буферами, вычислять индексы/смещения в них и "надеяться на соседа", что он всё правильно подчистит - то можно и запутаться и придёт беда. Вот как эта. По твоей ссылке:
"...rust-openssl is a set of OpenSSL bindings for the Rust programming language. In affected versions 'ssl::select_next_proto' can return a slice pointing into the 'server' argument's buffer but with a lifetime bound to the 'client' argument. In situations where the 'sever' buffer's lifetime is shorter than the 'client' buffer's, this can cause a use after free..."
П.С. Аноним, как всегда, пытаясь в очередной раз "утопить раст", лишь подтверждает его крутость и необходимость (ну, чтобы меньше взаимодействовать с дыряшечкой).
| |
|
3.27, _ (??), 17:35, 16/07/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Только Аноним забыл сказать, что это биндинги к OpenSSL.
Да и так все знают что своего SSL способного заменить наш - у вас нет. И не будет! :-р
У вас вообще ничего нет :) А да - ripreg который при той же скорости (в лучшем случае) умеет 1% от ag (в лучшем случае) - но хотябы сделан, а не "начали переписывать" :-р
> П.С. Аноним, как всегда, пытаясь в очередной раз "утопить раст",
Зачем? Он и так на дне - смотри свежий TIOBE, ваше место у (С) ... межу Scratch и ассемблером :-p
> лишь подтверждает его крутость и необходимость (ну, чтобы меньше взаимодействовать с дыряшечкой).
bla-bla-bala - утомили вы этой нудятиной, лузеры. Софт на Си\С++ - не идеален, но он _есть_ и _работает_. Дыры находят, фиксят, делают новые, короче - _жизнь!_ :)
А вашего софта нет ... и не будет! ТЧК.
| |
|
4.28, Аноним (24), 18:01, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
> У вас вообще ничего нет
> А вашего софта нет ... и не будет! ТЧК
bla-bla-bala - утомили вы этой нудятиной, лузеры. Ничего нового, хотя вас раз за разом макают мордой в примеры, но вы необучаемы. Вот только про ripreg что-то вякнул. Спроси у гула, мс, клаудфлари, у торовцев, у всех этих лузеров, чего это они отказываются от этого вашего искрящегося жизнью дыродела в пользу раста. Даже Линус слегка прогибается. А, ну да, для тебя код раста в андроиде и что-то там клаудфларевское - нинужно, тебе ведь только винамп на расте нужен, а остальное - "нищитово" или "да это хелловрот какой-то, я такой за выходные напишу". Утомили, пейсатели дырок.
| |
|
|
|
|