The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в snapd и Rust Сoreutils, позволяющие получить root-привилегии в Ubuntu

18.03.2026 15:21 (MSK)

Компания Qualys выявила уязвимость (CVE-2026-3888) в организации работы связки snap-confine и systemd-tmpfiles в Ubuntu, позволяющую непривилегированному пользователю получить root-доступ к системе. Проблема проявляется в Ubuntu в конфигурации по умолчанию начиная с выпуска 24.04. В Ubuntu 16.04-22.04 уязвимость может быть эксплуатирована в нестандартных конфигурациях, имитирующих поведение более новых версий дистрибутива. В Ubuntu исправление доступно во вчерашнем обновлении пакета snapd. В snapd проблема устранена в обновлении 2.75.

Уязвимость возникает из-за некорректного взаимодействия утилит snap-confine и systemd-tmpfiles, выполняемых с повышенными привилегиями. Утилита snap-confine формирует sandbox-окружение для выполнения snap-приложения, а systemd-tmpfiles осуществляет автоматическую очистку временных файлов и каталогов. По умолчанию утилита systemd-tmpfiles настроена на удаление всех старых файлов и каталогов в /tmp, что может использоваться атакующим для подмены каталога /tmp/.snap в момент после его удаления утилитой systemd-tmpfiles, но до пересоздания командой snap-confine.

Атака сводится к ожиданию запуска процесса очистки временных файлов, подмены каталога /tmp/.snap после его удаления и размещения модифицированной копии библиотек /tmp/.snap/usr/lib/x86_64-linux-gnu.exchange. Атакующему может потребоваться несколько дней ожидания запуска systemd-tmpfiles, так как в Ubuntu 24.04 процесс очистки запускается раз в 10 дней, а в более новых выпусках - раз в 30 дней. После подмены каталога атакующий добивается инициализации нового sandbox-окружения при помощи snap-confine.

Во время формирования начинки sandbox-окружения во временном каталоге /tmp/.snap атакующий дожидается нужного момента и переименовывает /tmp/.snap/usr/lib/x86_64-linux-gnu.exchange в /tmp/.snap/usr/lib/x86_64-linux-gnu, подменяя таким образом библиотеки и обеспечивая их bind-монтирование с правами root. Таким образом атакующий получает контроль над разделяемыми библиотеками и загрузчиком ld.so, запускаемыми в sandbox-окружении snap, и может добиться выполнения произвольного кода с правами root через запуск любой suid-программы, в которой применяется динамическое связывание.

Имея root-доступ в sandbox-окружении, изолированном через AppArmor и фильтр системных вызовов на базе seccomp, атакующий может скопировать /bin/bash в каталог /var/snap/$SNAP/common/ и выставить ему права "04755" (suid root). Несмотря на то, что права изменены внутри sandbox-окружения, файл с изменёнными правами доступен и в основной системе, поэтому для получения полного root доступа достаточно запустить /var/snap/<имя_snap_пакета>/common/bash обычным непривилегированным пользователем из штатного системного окружения.


Попутно была выявлена уязвимость в инструментарии uutils coreutils (Rust Coreutils), аналоге пакета GNU Coreutils, написанном на языке Rust. Уязвимость позволяет непривилегированному пользователю получить права root в системе. Проблема выявлена в процессе рецензирования изменений в Ubuntu 25.10 и устранена обходным путём до релиза Ubuntu 25.10 через поставку /usr/bin/gnurm вместо uutils rm. В пакете uutils проблема была устранена в выпуске uutils coreutils 0.3.0, без отметки в списке изменений об устранении уязвимости (было указано, что в rm, du, chmod и chgrp реализован безопасный метод обхода путей).

Проблема вызвана состоянием гонки в утилите "rm", позволяющем локальному пользователю подменить содержимое каталога на символическую ссылку во время удаления подконтрольного пользователю файла процессом "rm" с правами root. Среди прочего уязвимость может быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который запускается с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.

При рекурсивном удалении каталогов утилита rm вначале проверяет все каталоги, а затем последовательно удаляет их в обратном порядке, вызывая функцию rmdir(). Если добиться подмены родительского каталога на символическую ссылку сразу после проверки этого каталога, но до проверки вложенных в него дочерних каталогов, операция приведёт к удалению каталога, на который указывает символическая ссылка. Таким образом можно добиться не только удаления любого файла в системе, но и повышения привилегий через удаление каталога /tmp/snap-private-tmp/$SNAP/tmp/.snap для подмены содержимого sandbox-окружения snap-пакета (метод получения root аналогичен первой уязвимости).

  1. Главная ссылка к новости (https://blog.qualys.com/vulner...)
  2. OpenNews: Уязвимости в AppArmor, позволяющие получить root-доступ в системе
  3. OpenNews: Уязвимости в PAM и libblockdev, позволяющие получить права root в системе
  4. OpenNews: Уязвимости в apport и systemd-coredump, позволяющие извлечь хэши паролей пользователей системы
  5. OpenNews: Выявлена возможность обхода ограничений доступа к "user namespace" в Ubuntu
  6. OpenNews: Уязвимости в утилите needrestart, позволяющие получить root-доступ в Ubuntu Server
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65014-snap
Ключевые слова: snap, ubuntu, coreutils, systemd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (68) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 15:42, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В Ubuntu исправление доступно во вчерашнем обновлении пакета snapd. В snapd проблема устранена в обновлении 2.75.

    Думаю это надо как-то выделять, не все читают дальше заголовка.

     
  • 1.2, Аноним (-), 15:44, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > написанном на языке Rust. Уязвимость позволяет
    > непривилегированному пользователю получить права root в системе

    Улучшение безопасности системы прощло успешно. Достойное дополнение к этому их visuedit'у и что там еще.

     
     
  • 2.6, Жироватт (ok), 15:48, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, перед инвесторами отчитались о внедрении очередной хайп-утилс, а дальше - хоть трава не расти.
    Типичные best prctices
     
  • 2.10, анон (?), 15:54, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    дак проблему нашли и исправили
     
     
  • 3.23, Аноним (23), 16:36, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А сколько ещё открытий чудных... Сколько ещё предстоит найти.
     
  • 3.41, Аноним (-), 17:05, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.46, 12yoexpert (ok), 17:11, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    втихую, чтобы майкрософт по попе не надавал. слова нет, а уязвимости есть, как так?
     

  • 1.4, Аноним83 (?), 15:46, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Чего раст то так облажался и не выдал тонну мата на пограмиста, допустил такое безобразие!!!
    Теперь получается програмист во всём виноват, а не плохой язык или железо или сосед.
     
     
  • 2.5, Аноним (5), 15:48, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • –3 +/
     
     
  • 3.9, Аноним (9), 15:52, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.8, Аноним (8), 15:51, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Теперь получается програмист во всём виноват, а не плохой язык или железо или сосед.

    Именно так!
    В коде была логическая ошибка, на отсутствие которых раст гарантий не дает.
    Хорошо, что даже вы это понимаете))

     
     
  • 3.11, Аноним (11), 15:58, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Маленький секрет: _до_ проверки во время выполнения никаких гарантий быть не может.
     
  • 3.12, VVVVVV (?), 15:58, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для сишников логическая ошибка и ошибка в работе с памятью это одно и тоже. Сишники раз за разом показывают свою профнепригодность
     
     
  • 4.14, Аноним (14), 16:01, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Учитывая кол-во ошибок в коде у дыpявых это скорее норма.
    Т.е для кодинга на СИ надо уметь овнокодить.

    И если вспомнить историю с unix4, где дырень написали в функции из 50 строк, то наверное при приеме на работу спрашивают "чем отличается логическая ошибка от ...?"
    И при правильном ответе сразу прощаются)

     
  • 4.43, Аноним (-), 17:08, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для сишников логическая ошибка и ошибка в работе с памятью это одно и тоже.
    > Сишники раз за разом показывают свою профнепригодность

    Если вы дали васяну рут - кого волнуют ваши долбаные микродетали? Вы облажались по полной программе. Профпригодные, тоже мне. Только что умеете других даунплеить - и обделываться с брызгами в "заменах". Да-да, и "фреймворк от клаудфлари" тоже - с двумя жирными вулнами получился. Позволяющими атакующему полностью перехватить сайт. Если у меня сайт взломают от и до - какая мне разница, через доступ к памяти это или просто логическая ошибка? На результат это не влияет.

     
     
  • 5.52, Аноним (52), 17:15, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Если вы дали васяну рут - кого волнуют ваши долбаные микродетали?

    Всех адекватных людей, внезапно!
    У тебя есть проблемы, которые научились решать, и есть те, которые еще не научились.
    И что сделает любой разумный человек - будет пользоваться инструментом, который умеет решать хотя бы часть проблем.

    У вас же подход - сгорел сарай, гори и хата.

    >  с двумя жирными вулнами получился.

    Всего с двумя. Сравни сколько вулнов было в nginx и сколько в фреймворке от клаудфлари.
    Вот то-то и оно.

     
     
  • 6.66, Аноним83 (?), 17:34, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А кому этот ваш фреймворк от клаудвари вообще нужен?
    Вот нгинх в любой бочке - вебсервер, куда ни плюнь.
     
  • 4.65, Аноним83 (?), 17:33, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это такую непригодность что все ОС в этом мире, все базовые либы с криптой, кодеками, сжатием написы на С?
    Может в вашей картине мира что то не так?
     
     
  • 5.75, Аноним (75), 17:45, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Это такую непригодность что все ОС в этом мире, все базовые либы с криптой, кодеками, сжатием написы на С?

    Ну.. раньше все дома лепились из овна и палок.
    Ка(к)чество дидовых поделок соответствовало технологиям прошлого тысячелетия.

    CVE-2025-15467: OpenSSL Buffer Overflow Vulnerability - CVSS 9.8
    Heartbleed (CVE-2014-0160)

    Перечислять можно бесконечно)

    > Может в вашей картине мира что то не так?

    Или в вашей.
    Вангую "и так сойдет" и "вас что взломали"))


     
  • 3.15, Аноним (15), 16:02, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато дает гарантии в более замусоренном коде, который количество этих ошибок и увеличивает.
     
     
  • 4.69, Аноним83 (?), 17:38, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так иногда пишут чтобы хоть как то работало и вываливают, а потом оказывается что это всем надо. Но желающих и способных сделать лучше не находится. Так и живём.

    Я вот знаю=пользуюсь двумя проектами на крестах. Как же плохо, даже ужасно они оба написаны... но сил/времени/желания их переписывать у меня нет, приходится страдать. Аналоги на мой вкус или хуже или менее мне нравятся.

     
  • 3.22, Аноним (23), 16:33, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот ненадо тут теперь. Рaстолюбы неоднократно орали про то, что Раст не допустит гонок, в отличие от Сишки.
     
     
  • 4.30, Аноним (30), 16:50, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И про утечки памяти они так говорили, а теперь говорят что никогда такого не говорили.
     
     
  • 5.42, Аноним (42), 17:08, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И про утечки памяти они так говорили,

    Кто они? Шиза косит ваши ряды?

    Раст не дает никаких гарантий на отсутствие утечек.
    Это прям в доке написано "Preventing memory leaks entirely is not one of Rust’s guarantees"
    Более того, по их модели угроз "memory leaks are memory safe in Rust."

    Но чтобы это знать, нужно заглянуть в доку.

     
     
  • 6.48, Аноним (30), 17:11, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.35, warlock66613 (ok), 16:55, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не допустит (и действительно не допускает) гонок данных. Здесь другая гонка.
     
  • 4.38, Аноним (42), 17:02, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Раст не допустит гонок

    Мда... хейтеры настолько измельчали, что не отличают одну гонку от другой.
    Не то чтобы я был сильно удивлен, но все же это как-то печально.

     
  • 3.29, Аноним (30), 16:49, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну ок, логическая ошибка в расте. А почему фикс то - это замена rm из uutils на сишную rm из gnu? Типа, мы тут все на безопасном языке переписываем... ой, тут пока небезопасно - пользуйтесь rm из cioreutils.
     
  • 3.64, Аноним83 (?), 17:32, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, я ничего не понимаю: как же так, самый бизапасный язык и тут такая подстава!
    Да лучше бы оно упало в корку!

    PS: а разве математика и логика никак не связаны?

     
     
  • 4.67, Аноним (75), 17:36, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, я ничего не понимаю: как же так, самый бизапасный язык и тут такая подстава!

    Конечно не понимаешь, ты ж доку не читал)

    > Да лучше бы оно упало в корку!

    О нет! Техглогия нипанятна!
    Надо как диды каменным топором махать

    > PS: а разве математика и логика никак не связаны?

    Как-то связаны.
    Учебник по математике и логике ты тоже не читал?


     
     
  • 5.73, Аноним83 (?), 17:41, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем мне читать то что мне не нужно?)
    Я вот по LUA две книжки прочитал и счастлив, пишу либы/биндинги на С теперь к нему.

    Если матиматика и логека как то связаны то почему переполнения, и выход за массив не считается логической ошибкой? А use-after-free совсем логичная ошибка или математическая? Или это вообще другое?

     
  • 3.68, Аноним (68), 17:36, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Теперь получается програмист во всём виноват, а не плохой язык или железо или сосед.
    >>Именно так!

    У вас еще и с фантазией проблемы. Очевидно же - виноваты ДИДЫ(с), ибо не предупредили о разложенных граблях, а ведь могли бы!

     
  • 2.13, Аноним (13), 16:00, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    О, Иван83!
    Ой, т.е. Аноним83, простите.

    Рад что у вас все хорошо, а то что-то не видно вас было в недавних темах про "Уязвимости в AppArmor" и "10 уязвимостей в GStreamer". Подумал, не случилось ли у вас часом чего.
    Ведь вы пропустили такие прекрасные обсуждения.

     
     
  • 3.63, Аноним83 (?), 17:30, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня много всего случилось.
    Для меня коментирование уязвимостей и сами уязвимости не являются чем то значимым в жизни.
     
     
  • 4.71, Аноним (-), 17:39, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня много всего случилось.

    И еще больше случится :)

    > Для меня коментирование уязвимостей и сами уязвимости не
    > являются чем то значимым в жизни.

    А сюда решили заглянуть.
    Будем считать это совпадением, не так ли.

     
  • 2.50, 12yoexpert (ok), 17:13, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    программисты на расте не пишут
     

  • 1.16, Аноним (14), 16:03, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Как любят говорить СИшники "ну нашли и исправили! чего бухтеть" 🤣
    Сейчас поисправляют ошибки, которые не мог найти компилятор.
    Допишут тестов.

    Всё равно гнутые поделки возвращать не будут.

     
     
  • 2.20, Ананоним (?), 16:27, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Судя по моей практике компиляния пакетов для этого нашего Линукса, подавляющее большинство компилятся с огромной кучей предупреждений, которые вообще никто даже не пытается читать и исправлять. Похоже разработчики так рады от щасця что это их г... продукт вообще компилится, что забывают о предупреждениях компилера.
     
     
  • 3.54, Аноним (54), 17:16, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В проекте xlibre как раз за это и взялись.
     
  • 3.76, Аноним83 (?), 17:46, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это прям больная тема.
    У нас тут продукт... в общем он компеляется только на отдельной билдмашине, и разрабы естессно лог компеляции не читают, типа собралось значит ок.
    Короче мне это надоело и я добавил -Werror :)

    Если брать большие проекты типа той же FreeBSD или просто огромные всякие типа OpenToonz то там много и долго компеляется, даже при сборке у себя скролить лог то ещё удовольствие.
    Плюс всякие внешние компоненты, которые разрабатывают в других местах другие люди...

     
  • 2.28, Аноним (28), 16:47, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Допишут тестов.

    Вот это делать не надо. Допишут тестов и опять uutils не поддерживают четверть функционала coreutils.

     
     
  • 3.34, Аноним (34), 16:55, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > uutils не поддерживают четверть функционала coreutils.

    И?
    Если это какие-то древние функции, которые не нужны в убунте, то убунте пофиг.
    Если кому-то надо - садитесь и дописывайте.

     
     
  • 4.37, Аноним (28), 17:01, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Если кому-то надо - садитесь и дописывайте.

    Можно, а зачем? В coreutils все нужные функции есть.

     
     
  • 5.44, Аноним (44), 17:09, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.51, 12yoexpert (ok), 17:15, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    типичная отмазка фанатиков раста: если в расте чего-то принципиально нельзя сделать, значит, тебе это не нужно
     
     
  • 5.56, Аноним (52), 17:17, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > если в расте чего-то принципиально нельзя сделать, значит, тебе это не нужно

    А где их "принципиально сделать нельзя"?
    Вам предлагают - берите и делайте. Вам же нужны эти утилиты.
    Но вы  ̶л̶е̶н̶и̶в̶ы̶е̶ ̶м̶у̶д̶и̶л̶ы̶ хотите чтобы кто-то сделал за вас.

     
     
  • 6.59, 12yoexpert (ok), 17:19, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нам нужны - мы используем. без вендорлока, проприетари, тормозов и корпораций
     
     
  • 7.61, Аноним (52), 17:25, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.32, Аноним (30), 16:52, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > поставку /usr/bin/gnurm вместо uutils rm

    Разве? устранена обходным путём до релиза Ubuntu 25.10 через поставку /usr/bin/gnurm вместо uutils rm

     
  • 2.74, Аноним (68), 17:42, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Как любят говорить СИшники "ну нашли и исправили! чего бухтеть" 🤣
    >Всё равно гнутые поделки возвращать не будут.

    Как то вы не очень внимательно новость читаете:
    Проблема выявлена в процессе рецензирования изменений в Ubuntu 25.10 и устранена обходным путём до релиза Ubuntu 25.10 через поставку /usr/bin/gnurm вместо uutils rm.

     

  • 1.17, Аноним (17), 16:04, 18/03/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +3 +/
     
  • 1.24, Сладкая булочка (?), 16:39, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чего это Qualsys взялись за убунту? Кто спонсор?
     
  • 1.25, Аноним (28), 16:40, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Красота, это в очередной раз доказывает, что Rust небезопасен, как бы не пытались утверждать обратное.

    >Проблема вызвана состоянием гонки

    Но разве Rust не создавался в том числе для решения проблем работы с потоками?

     
     
  • 2.27, Аноним (42), 16:44, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Но разве Rust не создавался в том числе для решения проблем работы с потоками?

    Так это и не проблема с потоками.
    Это проблема изменения файлов на символическую ссылку внешним приложением.

     
     
  • 3.33, Аноним (30), 16:53, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Т.е. еще проще, чем состояние гонок в потоках.
     
     
  • 4.36, Аноним (42), 16:59, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Т.е. еще проще, чем состояние гонок в потоках.

    Нет, кто сказал что проще?
    Состояние гонок в потоках только в твоем кода. Тут есть внешний фактор.

     
     
  • 5.39, Аноним (30), 17:04, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну хз, рукопопы-сишники и CVE-меркеры из GNU как-то сделали, а ты профессионалы да еще и на безопасносном расте в симлинках запутались.
     
     
  • 6.40, Аноним (30), 17:04, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    *CVE-мейкеры
     
  • 6.47, Аноним (52), 17:11, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 7.53, Аноним (30), 17:15, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 8.62, Аноним (-), 17:29, 18/03/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.57, 12yoexpert (ok), 17:17, 18/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет

    да

    > кто сказал что проще?

    вот тот чел, которому ты отвечаешь, и сказал

    как ты ему вообще отвечаешь, если не читал его коммент?

     

  • 1.26, Аноним (26), 16:44, 18/03/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.45, Аноним (30), 17:10, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спешите видеть и запомните этот твит. Растовая утилита не упала с паников, а подарила юзеру рута!
     
  • 1.55, Фонтимос (?), 17:16, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну и дела, и руст не помогает. Убунта, снап, система дэ, аппармор, руст - какой-то флешрояль у новости получился.
     

  • 1.70, Аноним (70), 17:38, 18/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Несмотря на то, что права изменены внутри sandbox-окружения, файл с изменёнными правами доступен и в основной системе

    Гы...

     
  • 1.72, Аноним (72), 17:39, 18/03/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру