The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Android-прошивке, позволяющая выполнить код через отправку сообщения

17.01.2026 11:19 (MSK)

Исследователи из команды Google Project Zero подробно разобрали технику создания рабочего эксплоита, позволяющего удалённо выполнить свой код с правами ядра Linux, через отправку SMS- или RCS-сообщения со специально оформленным звуковым вложением. Атака осуществляется без выполнения каких-либо действий пользователем, в том числе не требует просмотра или прослушивания полученного сообщения.

В эксплоите задействованы две уязвимости: в библиотеке Dolby Unified Decoder (CVE-2025-54957) и драйвере bigwave для ядра Linux (CVE-2025-36934). Ранее для эксплуатации уязвимостей в кодеках было необходимо, чтобы пользователь прослушал или просмотрел полученный вредоносный контент. После интеграции AI-помощников в последних выпусках Android-прошивок полученный мультимедийный контент автоматически декодируется после получения, что существенно увеличивает поверхность атак, не требующих действий от пользователя (0-click). В контексте звуковых SMS- и RCS-сообщений, приложение Google Messages при помощи сервиса com.google.android.tts автоматически формирует транскрипцию для применения к звуковым сообщениям текстового поиска, что позволяет без участия пользователя эксплуатировать уязвимости в имеющихся звуковых кодеках.

Проблема в Dolby Unified Decoder вызвана целочисленным переполнением при расчёте размера буфера под обрабатываемые структуры данных syncframe, что может использоваться для записи за пределы выделенного буфера. В результате переполнения может быть перезаписан указатель, используемый при обработке следующего синхронизирующего кадра, изменение которого, в свою очередь, позволяет перезаписать контролируемыми атакующим данными указатель на функцию и организовать выполнение своего кода с правами "mediacodec", ограниченными через SELinux.

Для эксплуатации ядра Linux была задействована уязвимость в драйвере bigwave, отвечающем за работу с символьным устройством /dev/bigwave, к которому был открыт доступ из SELinux-контекста "mediacodec". Уязвимость позволяла перезаписать структуры ядра через манипуляции с ioctl-вызовом BIGO_IOCX_PROCESS и добиться выполнения кода с правами ядра.

Уязвимость в библиотеке Dolby Unified Decoder (libcodec2_soft_ddpdec.so), предоставляющей функции для декодирования форматов Dolby Digital (DD, AC-3) и Dolby Digital Plus (DD+, EAC-3), не специфична для Android и прошивки к Pixel 9, и также проявляется в других платформах (Samsung S24, MacBook Air M1, iPhone 17 Pro, Windows, ChromeOS и т.п.). В Android-репозитории AOSP и прошивке к Samsung S24 к процессам, запускаемым в контексте mediacodec, применяется seccomp-фильтр системных вызовов, затрудняющий дальнейшую эксплуатацию уязвимостей в ядре. В прошивке для Pixel 9 подобный фильтр отсутствовал. От атаки мог бы защитить механизм Memory Tagging (MTE), но он доступен для устройств Pixel 8+ только в форме опции, активируемой при включении режима "Advanced Protection". В macOS и iOS эксплуатацию затрудняет сборка библиотеки с флагом "-fbounds-safet", подставляющим дополнительные проверки выхода за границу массивов, которые снижают производительность.

Исследователями отдельно разбираются проблемы с доведением до пользователей исправления уязвимости в Dolby Unified Decoder. Сведения об уязвимости были раскрыты публично за 82 дня до доведения исправления до пользователей устройств Pixel. Компания Dolby была информирована о проблеме 26 июня 2025 года. Первое бинарное исправление было выпущено 18 сентября для ChromeOS, но для устройств Android компания Dolby предоставила бинарные патчи лишь 8 октября. 15 октября была публично раскрыта информация об уязвимости. 12 ноября исправление выпустил Samsung и только 5 января было опубликовано исправление для устройств Pixel. Распространение патча для всех Android-устройств потребовало 139 дней.

В Dolby Unified Decoder уязвимость была выявлена менее чем за два дня, а в драйвере BigWave - менее чем за день рецензирования. Трудозатраты на разработку рабочего эксплоита для уязвимости в Dolby Unified Decoder оценены в 8 недель при работе одного исследователя, а для BigWave - 3 недели. В опубликованном 14 октября отчёте компании Dolby уязвимость в Dolby Unified Decoder была помечена как имеющая незначительный уровень опасности, несмотря на передачу деталей о разрабатываемом эксплоите. Уязвимости в BigWave присвоили в Android средний уровень опасности (Moderate), мотивировав это тем, что атака возможна только из привилегированного контента и недоступна для непривилегированных контекстов (спустя три месяца статус уязвимости был изменён на "опасная проблема").

  1. Главная ссылка к новости (https://projectzero.google/202...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию Chrome
  3. OpenNews: Google использовал большую языковую модель для выявления уязвимости в SQLite
  4. OpenNews: Уязвимость в беспроводных модулях Samsung Exynos, эксплуатируемая через интернет
  5. OpenNews: Предложен метод эксплуатации разыменования NULL-указателей в ядре Linux
  6. OpenNews: Оценка оперативности устранения уязвимостей, обнаруженных Google Project Zero
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64632-android
Ключевые слова: android, exploit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:06, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Вот ЭТО фича!
     
     
  • 2.13, Аноним (13), 12:32, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кто бы сомневался. А сколько там ещё таких скрытых фич?
     
     
  • 3.17, Аноним (17), 12:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Не так уж и много и их находят и патчат. А сколько в ядре линуха потенциальных дыр? А во всем остальном софте линуховом? А винду будем упоминать?
     
     
  • 4.19, Аноним (19), 12:53, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ну попробуй на ПК отправить смс-ку...
     
  • 4.68, Аноним (68), 15:07, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > их находят и патчат.

    Находят - да. Но как патчат? Например, во вполне годном аппарате, купленном лет 5 назад?

     
  • 3.18, Аноним (19), 12:52, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > После интеграции AI-помощников ... полученный мультимедийный контент автоматически декодируется

    Это явно не последняя фича ИИ.

     
  • 2.65, Аноним (65), 14:47, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Когда за тебя всё делают автоматически, и не такого следует ожидать.
     

  • 1.2, Аноним (2), 12:07, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    я на яблочном девайсе (сертифицированный unix), так что новость мимо
     
     
  • 2.4, Аноним (-), 12:13, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.9, Аноним (9), 12:29, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.47, localhostadmin (ok), 13:55, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну правильно, вам гифок надо бояться
     
  • 2.71, онанист (?), 15:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    сертифицированный unix

    ни сретификата встек и фсб
    какой он сретифи?

     

  • 1.3, Аноним (1), 12:07, 17/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.5, Аноним (5), 12:24, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > После интеграции AI-помощников в последних выпусках Android-прошивок полученный мультимедийный контент автоматически декодируется после получения, что существенно увеличивает поверхность атак, не требующих действий от пользователя (0-click). В контексте звуковых SMS- и RCS-сообщений, приложение Google Messages при помощи сервиса com.google.android.tts автоматически формирует транскрипцию для применения к звуковым сообщениям текстового поиска, что позволяет без участия пользователя эксплуатаировать уязвимости в имеющихся звуковых кодеках.

    Отсюда мораль:
    1. Не надо использовать AI помошников.
    2. Не надо использовать гугл-сообщения.

     
     
  • 2.11, Аноним (13), 12:30, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ложный вывод. В любой ос выпущенной на территории  США будет фича специально и целенаправленно добавленная в интересах США.  
     
     
  • 3.15, Аноним (15), 12:38, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >в любой ос выпущенной на территории Х будет фича специально и целенаправленно добавленная в интересах Х.
     
     
  • 4.41, Аноним (13), 13:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вот так легко и непринужденно мы пришли к выводу что раст ненужен.
     
     
  • 5.55, grn (ok), 14:09, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Может всё-таки можно такую фичу на rust реализовать? Типа с помощью unsafe, или слишком палевно будет?
     
     
  • 6.66, Аноним (13), 14:54, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На уровне llvm можно сделать что угодно вплоть до дефолтного ключа для майора. Это раз. Во-вторых случайно забыть лишний if можно совершенно на любом языке.
     
  • 2.16, Аноним (16), 12:39, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мораль сей басни: необходимо, в первую очередь, включить Memory Tagging (MTE) в максимальном режиме как для ос, так и для приложений.
     

  • 1.6, Аноним (6), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Распространение патча для всех Android-устройств потребовало 139 дней.

    Так оно уже у всех исправлено?

     
     
  • 2.21, 12yoexpert (ok), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    нет

    некоторые производители не дают обновиться на рутованном девайсе, некоторые - вообще не выпускают обновления

     
  • 2.29, Аноним (19), 13:22, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Все продаваемые устройства по всему миру промаркированы и гугл получает список, что где продали и как к девайсу обращаться? Не может быть!
     

  • 1.7, Аноним (7), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Самое лучше исправление - выпилить проприетарщину от Долбо нафиг.
     
     
  • 2.23, 12yoexpert (ok), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    никогда, кстати, не понимал, зачем её везде суют

    ну, кроме откатов менеджерам

     
     
  • 3.69, Аноним (68), 15:11, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно еще соответствующую наклейку на заднем стекле авто налепить. Круто же.
     

  • 1.8, Аноним (13), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Давайте расскажите мне сказку что это просто случайность. Жду.
     
     
  • 2.22, Аноним (16), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Даже, если это и не случайность - - информация о данной уязвимости в первую очередь поступила к спецслужбам стран в которых расположены центры разработки данного софта. И они могли за время исправления  делать с этими уязвимости всё что захотят.
     
     
  • 3.36, bdrbt (ok), 13:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мало того, скорей всего было добавлено ещё несколько случайностей, так что эту случайность разрешили опубликовать.
     
     
  • 4.40, Аноним (13), 13:45, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.77, Аноним (77), 15:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Давайте расскажите мне сказку что это просто случайность.

    Ты про выход за пределы буфера? Ну, как тебе сказать... На С выходят за пределы буфера прямо с самого момента появления языка, уже более полувека.

    Это же классическая Бритва Хэнлона: Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью. А вы про закладки...

     

  • 1.10, Аноним (9), 12:30, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Что-то хвастался-хвастался гугль, что у них там куча нового кода пишется на расте, а все один хрен - дырявое всё у угля, хоть с растом, хоть без раста.
     
     
  • 2.12, Аноним (13), 12:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты тоже уже стал догадываться что дело не в языке.
     
  • 2.25, Rev (ok), 13:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так это сишники опять обосрались.
     
     
  • 3.42, aname (ok), 13:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В любой непонятной ситуации…
     
     
  • 4.59, Аноним (-), 14:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В любой непонятной ситуации…

    вали все на раст, даже если его там не было!
    Это же они виноваты что там его нет, а вот если бы был... то все равно были бы виноваты!

     
  • 2.48, Аноним (48), 13:56, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так библиотека от Dolby.
     
     
  • 3.60, Аноним (-), 14:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А это не важно!
    Важно что в новости гугл, а там где гугл можно приплести раст!
    А раз раст и уязвимость где-то на одной страничке, то можно порадовать войнов-супротив-раст.
     

  • 1.14, jeditobe (?), 12:38, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот поэтому и нужно вынести драйвера в юзерспейс как в фуксии и поступили.
     
     
  • 2.27, Смузихлеб забывший пароль (?), 13:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в фоторамках в юзер-юзерспейс выноси, никакой разницы нее будет
     
  • 2.52, Аноним (52), 14:07, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Только фуксии это не помогло. А так да, Таненбаум был прав, а Линус нет.
     
     
  • 3.56, Аноним (-), 14:11, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Только фуксии это не помогло

    судя по репозиторию её продолжают разрабатывать

    > А так да, Таненбаум был прав, а Линус нет.

    Творение первого буквально в каждом интеловком процессоре
    Разве это не успех?

     

  • 1.20, мелстрой (?), 13:04, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Патчи от pegasus?
     
     
  • 2.28, Нищий брод (-), 13:19, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > pegasus

    Эта страшилка 15 летней давности давно не актуальна. А если спецслужбистские закладки и есть, то уж точно они не в руках частных фирм.

     
     
  • 3.33, Аноним (19), 13:33, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.34, Аноним (19), 13:34, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.44, aname (ok), 13:47, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Palantir- это частная организация, или, таки, нет?
     
     
  • 4.72, Аноним (77), 15:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ккое отношение Palantir имет к Pegasus?
     

  • 1.24, Аноним (24), 13:08, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Спрошу платину каждой подобной новости: этот эксплойт можно использовать для получения root привилегий на огороженных устройствах (коих становится все больше)?
     
     
  • 2.45, aname (ok), 13:48, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тысячи глаз умеют только читать новости, а вот чтоб стать тысячами рук, чтоб квалифицированно ответить на этот вопрос- это совсем другая история.
     
  • 2.63, Аноним (63), 14:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    намекаю - на уровне ядра откровенно плевать на все что выше находится, так что да
     
  • 2.76, Anonim (??), 15:22, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мне тоже интересно, а то есть у меня телефон с заблоченым загрузчиком, рут хочется
     

  • 1.26, Нищий брод (-), 13:16, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот поэтому надо отключать все эти свистоперделки с AI и прочую автоматику, которая куда-то лезет тебя не спрося. У меня например все лишнее всегда отключено, и прежде чем пользоваться любым продуктом, будь то ОС или софт, я лезу в надстройки и кропотливо отключаю все лишнее.
     
     
  • 2.32, Аноним (13), 13:30, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что делать когда оно перестанет отключаться?
     
     
  • 3.53, Аноним (52), 14:09, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Отключить лишнее на этапе компиляции кода.
     
     
  • 4.67, Аноним (13), 14:57, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что если нет никакого кода?
     
     
  • 5.70, Аноним (52), 15:12, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем пользоваться ОС, от которой у вас нет кода?
     
     
  • 6.73, Аноним (77), 15:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем пользоваться ОС, от которой у вас нет кода?

    Например, затем, что мобильные ОС, для которых у тебя есть код, работают только на 10-летних БУшных девайсах из барахолок.

     
  • 2.38, Аноним (38), 13:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А через неделю оказывается, что настройки слетели или их вообще больше нет или они есть, но не работают. Следующий разумный шаг - попытаться не пользоваться ОС или софтом, которые не поддаются контролю пользователя.
     
  • 2.39, Аноним (19), 13:37, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня например все лишнее всегда отключено

    Или делает вид, что отключено :)

     

  • 1.30, Аноним (30), 13:25, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А можно список девайсов, которые подвержены уязвимости?
     

  • 1.35, Аноним (35), 13:35, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Разговаривать нужно так, будто Вас всегда трое ;)
     
  • 1.37, Аноним (37), 13:36, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Му....ра спалились. Со своим эксплоит.
     
  • 1.46, Аноним (46), 13:53, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Вот оне, миллионы строк кода гугля, вклад в сво6окиное пео.

    А не мог бы угль свой вклад забрать обратно и засунуть себе - воооон туда?!
    Что-то мне подсказывает, что мой телефон ни разу бы не пострадал без драйвера шитвейф и какого-то еще долбокодека.

    Как и без всего остального гугломусора.

     
     
  • 2.49, Аноним (48), 13:59, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эксплойт в библиотеке от Dolby.
     
     
  • 3.61, Аноним (-), 14:16, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Эксплойт в библиотеке от Dolby.

    Там еще дырень в ядре используется:
    Уязвимость позволяла перезаписать структуры ядра через манипуляции с ioctl-вызовом BIGO_IOCX_PROCESS и добиться выполнения кода с правами ядра.

     
  • 2.51, Аноним (51), 14:00, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вот оне, миллионы строк кода гугля

    Побольше чем у бездарей из СообществаТМ)))

    > А не мог бы угль свой вклад забрать обратно и засунуть себе - воооон туда?!

    Мог бы но зачем? (с)
    Пока ты свое мнение можешь вот прям сейчас засунуть себе именно туда

    > Что-то мне подсказывает,

    А каковы ваши компетенции? ну кроме звездежа в интернете?

    > Как и без всего остального гугломусора.

    Вы, как полагается 321м, пользуетесь айфоном?
    Или пропроетарными кнопочниками?

     

  • 1.50, Аноним (50), 13:59, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > с правами ядра Linux

    Google Messages запускаются от рута? А вообще, я рад, если так можно рут получить на мобиле.

     
     
  • 2.64, Аноним (63), 14:38, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    чукча не читатель, чукча писатель?
    в новости ясно описана цепочка эксплуатации
    гугл месседж это только первый этап
     

  • 1.54, Аноним (-), 14:09, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В macOS и iOS эксплуатацию затрудняет сборка библиотеки с флагом "-fbounds-safet", подставляющим дополнительные проверки выхода за границу массивов, которые снижают производительность.

    Ого, яблочники оказались поумнее.

    Те кто хотят скорости в ущерб безопасности заслуживаю получать дырявые девайсы.

    ps про первопричину, заключающуюся в использовании недоязычков, которые приходится костылять флагами писать не буду, тут и так всё понятно

     
     
  • 2.75, Аноним (77), 15:20, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > ps про первопричину, заключающуюся в использовании недоязычков, которые приходится костылять флагами писать не буду, тут и так всё понятно

    Вы все врети! Сишочка не виновата - это закладка! 😭

     

  • 1.57, Аноним (57), 14:13, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо доставать nokia 3110...
     
  • 1.58, Аноним (-), 14:13, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Чуть больше подробностей про суть уязвимости

    > The decoder writes evolution information into a large, heap-like
    > contiguous buffer contained by a larger struct, and the length
    > calculation for one write can overflow due to integer wrap. This leads
    > to the 'allocated' buffer to be too small, and the out-of-bounds check
    > of the subsequent write to be ineffective. This can allow later members
    > of the struct to be overwritten, including a pointer that is written to
    > when the next syncframe is processed.

    Типикал сишное булщитбинго!  
    integer wrap + buffer overflow = RCE с правами ядра Linux

     
  • 1.62, Аноним (62), 14:18, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    СМС с AC-3/EAC-3 - это уже странно, ладно бы AAC какой.
     
  • 1.74, онанист (?), 15:18, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    долбит нормально (ц)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру