The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей

12.11.2025 10:36

Опубликован выпуск проекта sudo-rs 0.2.10, развивающего написанные на языке Rust варианты утилит sudo и su. Новая версия примечательна исправлением двух уязвимостей, которые проявляются среди прочего в дистрибутиве Ubuntu 25.10, в котором sudo-rs задействован вместо утилиты sudo. Примечательно, что до этого кодовая база sudo-rs успешно прошла два независимых аудита безопасности - в августе 2023 года (NLnet) и в августе 2025 года (NGICore).

Выявленные уязвимости:

  • CVE-2025-64517 - привилегированный пользователь, имеющий полномочия выполнения через sudo команд под другими пользователями или с правами root, мог запустить через sudo команды под пользователем, пароль которого он не знает, несмотря на включение дополнительных настроек, требующих ввода пароля целевого пользователя. Атака возможна если этот привилегированный пользователь знает пароль хотя бы одного пользователя, для которого ему разрешено выполнение команд в настройках sudo.

    Уязвимость имеет смысл только при включении в настройках sudoers флагов rootpw и targetpw, которые по умолчанию отключены и поддерживаются начиная с версии sudo-rs 0.2.5, опубликованной в апреле. Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя. Уязвимость в том, что поведение не меняется и привилегированный пользователь по-прежнему может использовать свой пароль для выполнения команд под root, хотя при активных флагах targetpw и rootpw должен ввести пароль root.

     
       /etc/sudoers:
          Defaults targetpw
          user ALL=(ALL:ALL) ALL
    
       $ sudo -g root whoami
       [sudo: authenticate] Password: <password for user>
       user
    
       $ sudo -u root whoami
       root
    
    

    Проблема вызвана тем, что после аутентификации через sudo пользователь должным образом не отражался в timestamp-файлах, используемых для кэширования учётных данных (UID-идентификатор пользователя, идентификатор сеанса и время начала сеанса). Кэширование применяется для возможности повторного выполнения операций без пароля в течении 15 минут после успешной аутентификации. При выставлении флага targetpw или rootpw в timestamp-файл записывался UID запускающего sudo пользователя вместо UID аутентифицированного пользователя. Уязвимости присвоен средний уровень опасности (4.4 из 10).

  • CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли, если набор не был завершён клавишей Enter до наступления таймаута (по умолчанию 5 минут). Уязвимость проявляется только в конфигурациях без включённой настройки pwfeedback (по умолчанию не включена). Поддержка таймаута на ввод пароля добавлена в июльском выпуске sudo-rs 0.2.7. Проблеме присвоен низкий уровень опасности (3.8 из 10).
    
     $ sudo -s
     [sudo: authenticate] Password: sudo-rs: timed out
     $ testpassword
    


  1. Главная ссылка к новости (https://lists.debian.org/debia...)
  2. OpenNews: В Ubuntu по умолчанию задействован sudo-rs, написанный на Rust
  3. OpenNews: Уязвимости в утилите sudo, позволяющие получить права root в системе
  4. OpenNews: Первый стабильный выпуск sudo-rs, реализации утилит sudo и su на языке Rust
  5. OpenNews: Обновление sudo 1.9.17p2 с устранением ошибки, отправлявшей SIGHUP всем процессам
  6. OpenNews: Уязвимость в Rust-библиотеках для формата TAR, приводящая к распаковке файлов из вложенного архива
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64226-sudo-rs
Ключевые слова: sudo-rs, sudo, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (82) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.7, Аноним (7), 10:52, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений. Почему так? И почему ИИ (обязательный инструмент при программировании на Rust на минуточку) не может помочь?
     
     
  • 2.17, freecoder (ok), 11:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чтобы генерить подобные комментарии даже ИИ не нужен, лишь один простой шаблон, который вы везде повторяете.
     
     
  • 3.22, Аноним (7), 11:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Забавно слышать про шаблон, когда каждая новость про Rust начинается с одного и того же шаблона.
     
     
  • 4.28, freecoder (ok), 11:14, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какого шаблона? Он в этой новости есть?
     
     
  • 5.34, Аноним (34), 11:28, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я отредактировал новость, добавив портянку про безопасную работу с памятью, боровов и тд. Скоро появится.
     
     
  • 6.45, freecoder (ok), 11:56, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    То есть, вы заявляете о шаблонности каждой новости про Rust, а когда вам указали, что это не так, вы решаете пойти и отредактировать новость, чтобы она стала шаблонной? Ну да, это же для растохейтеров стандарт: придумать себе чучело, а потом героически подгонять под него реальность.
     
  • 5.62, Аноним (62), 12:30, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В каждой новости про выход компилятора.
     
  • 2.67, Аноним (67), 12:39, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

    Раст избавляет лишь от лишних размышлений при работе с памятью. Ни от чего другого спасение не заявлялось.

    Опять воины против Раста ыыдумывают себе ветряные мельницы, и сами же с ними воюют. 🤦 Не надоело еще?

     
     
  • 3.91, Аноним (7), 13:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Где противоречие? Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики. Но да, отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.
     
     
  • 4.93, Аноним (67), 13:19, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики

    Нет, не говорили. Где вы видели такой бред?

     
     
  • 5.98, Аноним (7), 13:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен, что это бред, но именно это говорили фанаты Rust.
     
     
  • 6.105, Аноним (67), 13:55, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Согласен, что это бред, но именно это говорили фанаты Rust.

    Пока что я это слышу от воина против Раста, воюющего против ветряных мельниц, которые он сам себе придумал.

     
  • 4.94, Аноним (94), 13:21, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

    Понятно. Очевидно, нужно возвращать ошибки с памятью.

     
  • 2.101, Аноним (101), 13:47, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сишники выдумали эту глупость и продолжают повторять Зачем - спроси сишников Я... большой текст свёрнут, показать
     

  • 1.8, Аноним (8), 10:55, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ладно такие уязвимости могли допускать на заре появления юникса когда только учились кодидь а сейчас да такие бестолковый уязвимости надо бы таких кодеров выгонять из мира программирования а то так и будут косячить без конца то одни уязвимости то другие
     
     
  • 2.13, freecoder (ok), 11:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Покажи свой код.
     
     
  • 3.99, Аноним (-), 13:43, 12/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.30, АнонимАндрей (?), 11:15, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –7 +/
    sudo-rs, намного лучше чем просто sudo.
     
     
  • 3.71, Аноним (71), 12:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > sudo-rs, намного лучше

    ... намного лучше создаёт поле для уязвимостей.

     
     
  • 4.92, Аноним (92), 13:07, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты правда хочешь увидеть список CVE стандартного sudo? Кто будет унизительно для ненавистников раста.
     

  • 1.9, Аноним (9), 10:55, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > добавлена в июльском выпуске
    > опубликованной в апреле

    ...
    > независимых аудита безопасности .. в августе 2025 года (NGICore)

    ???

     
     
  • 2.15, freecoder (ok), 11:02, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Аудиторы безопасности пропустили эти ошибки, или что вам не понятно?
     
     
  • 3.26, Смузихлеб забывший пароль (?), 11:14, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а чего тут понимать ? Вместо кода такой синтаксический спагетти-мусор, что даже профильные аудиторы толком не могут это разгрести
     
     
  • 4.48, freecoder (ok), 12:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я правильно понял вашу мысль: вы считаете, что на Rust в принципе нельзя писать нормальный код (синтаксис не позволяет)? В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.
     
     
  • 5.69, Смузихлеб забывший пароль (?), 12:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кудах-кудах )
    Я просто читаю текст статьи и вижу почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры. да, без двойного освобождения памяти. Но дыры, тем не менее, остались и нехилые.

    Причём, утилиты весьма простые и небольшие. Что же будет в больших системах ?

     
     
  • 6.77, Аноним (71), 12:47, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры.

    Это уже не дыры, а тоннели.

    > Что же будет в больших системах ?

    Для этого раст и создавался. Обфускаторы отдыхают.

     
  • 6.78, freecoder (ok), 12:49, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > кудах-кудах )

    Не хочу думать о вас плохого, но почему вы кудахтаете?

     
  • 6.106, Аноним (67), 14:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры

    В тексте новости нет и намека на то, что аудит пропусьил уязвтмость именно из-за синтаксиса Раста.

    Какзалось бы, по твоей же логике, языки с простым синтаксисом типа Питона вообще не должны содержать ошибок - но логика, очевидно, отключается, когда речь идет о Расте.

    > Я просто читаю текст статьи и вижу

    ...фигу.

     
  • 5.73, Аноним (67), 12:42, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

    Ты не видел сишечных портянок с goto?

     
  • 5.76, Аноним (71), 12:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > на Rust в принципе нельзя писать нормальный код

    Да, Вы правы в этом высказывании.

     
     
  • 6.82, freecoder (ok), 12:51, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но это не моё высказывание. Это нормальный вопрос, на который вы не способны дать нормальный ответ. Почему? Потому что ваша реакция и аргументы эмоциональные, а не рациональные.
     

  • 1.16, сисадмин (?), 11:02, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Мне все понятно и с убунтой и с растом. Это уже будет не работа, а какая-то бессмысленная возня. Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.
    Собственно для этого об этом и пишу, чтобы кто сомневается в целесообразности оставаться на линуксе, тоже последовали моему примеру.
     
     
  • 2.20, iPony128052 (?), 11:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Мне все понятно и с убунтой и с растом. Это уже будет не работа, а какая-то бессмысленная возня

    чья возня? в итоге по Ubuntu LTS всё равно всё как всегда дежурно как 20-лет

    единственное что тут волнения в новостях как увидят слово Rust, но какая разница

     
  • 2.21, Аноним10084 и 1008465039 (?), 11:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот поистину до чего доходит хейт божественного Раста - люди аж переводят парк с актуальной ОС на умирающую, а всё из-за отторжения нового
     
     
  • 3.24, Аноним (7), 11:12, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Rust смог работоспособность актуальной ОС сделать хуже умирающей...
     
     
  • 4.46, Аноним10084 и 1008465039 (?), 11:56, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Чем хуже? Да, есть боли роста, но в целом-то всё становится лучше
     
  • 2.23, анони (?), 11:08, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это не проблема линукса, это проблема отдельных шизоидов. В линуксе вагон дистрибутивов, куда эта шизофрения если и доберётся, то очень не скоро
     
     
  • 3.33, сисадмин (?), 11:24, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так эти эксперименты с переписыванием и туда постепенно доберутся. Столман уже не молод и под богом ходит. Кто будет поддерживать кореутилс, если что? Главный ядерщик давно уже пинает сишников, чтобы сворачивали лавочку. Так-что, нет, остается только мир BSD, где можно спокойно и ожидаемо работать и не ждать когда после очередных экспериментов то одно отвалится, то другое.
     
  • 3.35, Ан333ним (?), 11:35, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема тех, кому не работать надо, а на яп и софт наяривать.
     
  • 2.56, An (??), 12:22, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Поддерживаю. Думаю, это самое рациональное решение на сегодняшний день.
     
     
  • 3.87, Аноним (87), 13:02, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Выкинуть GPL софт и перейти на ОС с EEE-френдли пермиссивной лицензией?
    Не проще заменить убунту дебианом?
     
  • 2.90, User (??), 13:05, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Чо там последнего с ванильной sudo'и было? Получения root через --chroot, потом через -host, double-free через sudoedit, возможность писать в произвольные файлы через него же, buffer overflow при эскейпинге, лажа с simlinks, обходящая selinux...
    Фу, ерунда какая-то. Вот возможность Васяна der parol подсмотреть - это ууу, страшно! Иначе, чем побегом на фрибызду и не спастися.
     
  • 2.100, Аноним (-), 13:45, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.

    Бедняга. Он никогда не слышал слово Slackware Linux.

     

  • 1.25, Rust (??), 11:12, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сложные ошибки переполенения и указателя все освоили, даже все поняли в чём их суть. Это стало скучно и не инстересно. Теперь все изучают бизнес ошибки при кодировании) Очевидно же было что так будет. Или нет?)
     
     
  • 2.31, Аноним (9), 11:18, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а есть ли эти ошибки в оригинальном sudo?
     
     
  • 3.41, Аноним (41), 11:52, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    у тебя спека на оригинальный sudo есть?
     
  • 3.42, Аноним (42), 11:53, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну была недавно одна, но такая себе, не очень критичная. Всего лишь получение прав рута любым юзером в системе https://www.opennet.dev/opennews/art.shtml?num=63505
     
     
  • 4.81, Аноним (71), 12:50, 12/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.85, Аноним (-), 12:59, 12/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.36, Аноним (36), 11:41, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста, такое рвение - попытка отжать у сишников всё, что они создали за многие годы.
     
     
  • 2.37, Кошкажена (?), 11:42, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Еще не нужно забывать про сменую лицензии обычно. Тоже неспроста.
     
  • 2.40, Вася (??), 11:51, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В чем попытка отжать? Что значит "отжать у сишников"? Сишникам запрещено писать на расте что ли? Сишникам запрещено продолжать развитие своего судо?
     
  • 2.53, анондр (?), 12:15, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и постоянно недоделки и ошметки какие-то на Rust, но зато "безопасно"
    а то что свалится из-за несовместимости переписываний "не наши проблемы"
     
     
  • 3.63, Аноним (62), 12:33, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Безопастно!
     
  • 2.86, Аноним (41), 13:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > попытка отжать у сишников всё

    Отжали ровно 0 у.е. Удачи отжимать и дальше :)

     

  • 1.39, Аноним (39), 11:51, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну и объясните в чём был смысл. Были одни уязвимости стали другие а учитывая что поделие новое там еще вагон невыявленых уязвимостей.
     
     
  • 2.47, Аноним (47), 12:00, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Были критические уязвимости, а стали несущественные, которые и за уязвимости трудно принять, так как по сути атакуешь сам себя.

    Из недавних дыр в sudo:
    https://www.opennet.dev/63505 - получение прав root
    https://www.opennet.dev/58507 - изменение любого файла в системе
    https://www.opennet.dev/54474 - получение прав root
    https://www.opennet.dev/54394 - смена владельца произвольного файла
    https://www.opennet.dev/52284 - получение прав root
    https://www.opennet.dev/51675 - повышение привилегий
    https://www.opennet.dev/46633 - перезапись файла в обход SELinux
    https://www.opennet.dev/32942 - получение прав root



     
     
  • 3.49, Аноним (39), 12:05, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ну так всё еще впереди. срок эксплуатации этого несравнимо мал по отношению в оригиналу.  
     
     
  • 4.66, Мемоним (?), 12:36, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В оригинале тоже будут находить новые дыры, так что их всегда будет больше.
     
     
  • 5.80, Аноним (39), 12:49, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    но тогда зачем эта суета с переписыванием
     
     
  • 6.84, Аноним (-), 12:56, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > но тогда зачем эта суета с переписыванием

    Чтобы избавиться от дыр с памятью и сконцентрироваться только на логических.
    И как можешь заметить, score у этих уязвимостей очень маленький.

     
     
  • 7.88, Аноним (41), 13:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    получение прав рута это маленький score? ну-ну
     

  • 1.43, Аноним (43), 11:54, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Это другое
     
     
  • 2.75, freecoder (ok), 12:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    По отношению к чему? К ошибкам работы с памятью? Да, другое. По отношению к логическим ошибкам? Нет, оно самое.
     

  • 1.44, Аноним (44), 11:55, 12/11/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.52, Аноним (52), 12:15, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    И зачем надо было переходить на раст? Чтобы получить тоже самое что было?
     
     
  • 2.72, freecoder (ok), 12:42, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Получили другое.
     

  • 1.55, анондр (?), 12:17, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как же так??? Обещали безопасно будет :D
     
     
  • 2.70, freecoder (ok), 12:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Безопасную работу с памятью обещали.
     

  • 1.57, анондр (?), 12:22, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    sudo apt-get remove coreutils-from-uutils --allow-remove-essential
    sudo apt-get install coreutils-from-gnu

    /etc/apt/preferences.d/uutils:

    Package: coreutils-from-uutils
    Pin: release a=*
    Pin-Priority: -10

    как-то так

     
     
  • 2.59, Аноним (39), 12:27, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    спасибо
     
     
  • 3.74, анондр (?), 12:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    я потестирую еще это решение прежде чем применять к основной системе

    apt install coreutils-from-gnu coreutils-from-uutils- --allow-remove-essential

    что любопытно

    Larger image size: A Docker image currently is 75 MB large. Rust-coreutils come in at 25 MB vs 7 MB for the classic coreutils, increasing the image size by 18MB to 93MB (+24%).

    из-за rust coreutils распух Docker образ O_o судя по этой записи Migration to rust-coreutils in 25.10 на сайте обсуждений Ubuntu

     

  • 1.58, анондр (?), 12:25, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    взято из Migration to rust-coreutils in 25.10 и Ubuntu 25.10: How to Revert to GNU Coreutils
     
  • 1.79, Аноним (79), 12:49, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    один рас не судо-рас
     
  • 1.83, Аноним (-), 12:51, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Уязвимости присвоен средний уровень опасности (4.4 из 10).
    > Проблеме присвоен низкий уровень опасности (3.8 из 10).

    Мда... дыpяшечники настолько хотят хоть что-то найти, что тянут на главную настолько ерундовые проблемы?
    Впрочем новость все равно отличная - ни одной дыры из-за проблем с памятью))

     
     
  • 2.89, xsignal (ok), 13:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Впрочем новость все равно отличная - ни одной дыры из-за проблем с памятью))

    "Проблемы с памятью" - надуманная вещь, ни к каким катастрофическим последствиям они не привели, в отличие от логических ошибок.

     
     
  • 3.103, Аноним (101), 13:54, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "Проблемы с памятью" - надуманная вещь, ни к каким катастрофическим последствиям они не привели

    То есть RCE и LCE - это не катастрофа? У нас, гуманоидов, всё немного не так.

     
     
  • 4.107, xsignal (ok), 14:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть RCE и LCE - это не катастрофа?

    Это причины, а катастрофа - это последствия. Катастрофа - это Therac-25, но там были как раз в основном логические ошибки.

     

  • 1.96, Аноним (96), 13:33, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно какой у них процесс был.
    Так то надо брать все написанные тесты для sudo и прогонять их на sudo-rs. И вот если это было сделано, то это вопрос к авторам sudo на тему отсутствия таких тестов.
     
  • 1.97, Аноним (-), 13:40, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли,

    Бизапасненько так.

     
  • 1.102, Аноним (101), 13:50, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И снова логические ошибки, а не ошибки работы с памятью. В отличие от поделок на Си. Что и требовалось доказать.

    Раст конечно позволяет уменьшить количество логических ошибок тоже, но для этого программист должен уметь кодировать инварианты в типы, а это увы умеют не все, тут уж компилятор не заставит сделать правильно, в отличие от работы с памятью.

     
     
  • 2.104, xsignal (ok), 13:55, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На этих, как ты выразился, "поделках на Си", весь Земной Шар IT стоит и ничего, крутится и не падает!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру