The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux

10.04.2026 17:11 (MSK)

Несколько выявленных за последние дни опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:

  • В корректирующем релизе мультимедийного фреймворка GStreamer 1.28.2 выявлено 11 уязвимостей, из которых 3 вызваны переполнением буфера и потенциально могут привести к выполнению кода при обработке специально оформленных мультимедийных контейнеров MKV (CVE не назначен) и MOV/MP4 (CVE-2026-5056), а также потоков в формате H.266/VVC (CVE не назначен). Остальные 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя, и могут привести к отказу в обслуживании или утечке информации при обработке данных в форматах WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub и SRT/WebVTT. Опасность уязвимостей в GStreamer усугубляется тем, что он применяется в GNOME для разбора метаданных при автоматической индексации новых файлов, т.е. для атаки достаточно добиться загрузки файла в индексируемый каталог ~/Downloads.
  • В сервере печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.
  • Опубликован корректирующий релиз криптографической библиотеки wolfSSL 5.9.1, в котором устранена 21 уязвимость. Одной проблеме присвоен критический уровень опасности, а 9 - высокий (приводят к повреждению памяти). Критическая уязвимость (CVE-2026-5194) вызвана отсутствием проверки размера хэша и идентификатора OID, что позволяет указывать хэши, размером меньше допустимого для снижения стойкости алгоритмов формирования цифровой подписи ECDSA/ECC, DSA, ML-DSA, ED25519 и ED448, и обхода аутентификации на базе сертификатов. Уязвимость выявлена инженерами Anthropic в ходе проверки кода AI-моделью.
  • Опубликованы корректирующие выпуски криптографической библиотеки OpenSSL 3.6.2, 3.5.6, 3.4.5 и 3.3.7, в которых устранено 7 уязвимостей. Наиболее опасная уязвимость (CVE-2026-31790) может привести к утечке конфиденциальных данных, оставшихся в буфере после прошлой операции. Проблема вызвана использованием неинициализированной памяти при инкапсуляции ключей RSA KEM RSASVE.

    Другая уязвимость (CVE-2026-31789) вызвана переполнением буфер и потенциально может привести к выполнению кода при выполнении операций по преобразованию строк в шестнадцатеричное представление при обработке специально оформленных сертификатов X.509. Проблема помечена как неопасная так как она проявляется только на 32-разрядных платформах. Остальные уязвимости вызваны чтением данных из области вне буфера, обращения к уже освобождённой памяти и разыменования нулевого указателя.

  • В AI-агенте OpenClaw 2026.3.11, позволяющем AI-моделям взаимодействовать в системными окружениями (например, запускать утилиты и работать с файлами), устранена критическая уязвимость (CVE-2026-32922) с уровнем опасности 10 из 10. Уязвимость вызвана тем, что команда "/pair approve" должным образом не проверяла полномочия, из-за чего любой пользователь, имеющий привилегии сопряжения с хостом (самый низкий уровень привилегий, для которого достаточно доступа к OpenClaw), мог утвердить права администратора для самого себя и полностью контролировать окружение. Для совершения атаки достаточно подключиться к OpenClaw, запросить регистрацию фиктивного устройства с доступом operator.admin, после чего самому одобрить собственный запрос командой "/pair approve" и получить полное управление атакованным экземпляром OpenClaw и всеми связанными с ним сервисами.

    За несколько дней до этого в OpenClaw была выявлена похожая уязвимость (CVE-2026-33579), позволявшая обойти проверку прав доступа и получить права администратора. Выявившими проблему исследователями приводится статистика, в соответствии с которой в сети найдено 135 тысяч публично доступных экземпляров OpenClaw, из которых 63% позволяют подключиться без аутентификации.

  • В пакетном менеджере Nix, применяемом в дистрибутиве NixOS, выявлена уязвимость (CVE-2026-39860), которой присвоен критический уровень опасности (9 из 10). Уязвимость даёт возможность перезаписать любой файл в системе, насколько позволяют права доступа фонового процесса Nix, который в NixOS и многопользовательских установках выполняется с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году. Эксплуатация осуществляется через подмену символической ссылкой каталога внутри изолированного сборочного окружения, в который записывался результат сборки. Уязвимость устранена в обновлениях nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 и 2.28.6.
  • В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих подсистемы nfsd, io_uring, futex и ksmbd (1, 2). Уязвимость в драйвере NFS позволяет через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).


  1. OpenNews: 10 уязвимостей в GStreamer, приводящих к удалённому выполнению кода
  2. OpenNews: Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе
  3. OpenNews: Уязвимости в пакетных менеджерах Nix, Lix и Guix
  4. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
  5. OpenNews: Удалённо эксплуатируемые уязвимости в сервере печати CUPS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65183-gstreamer
Ключевые слова: gstreamer, cups, wolfssl, openssl, openclaw, nix, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (61) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:36, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

    И это они ещё с мифосом не экспериментировали...

     
  • 1.2, Аноним (2), 17:39, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > OpenClaw

    https://days-since-openclaw-cve.com/

    Days since last OpenClaw CVE - 0

    A new CVE was published in the last 24 hours.
    Because who needs security when you have vibes?

    Best CVE-less streak - 12 days

     
  • 1.3, Аноним (3), 17:42, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ужас! Зачем нейронку для их выявления сделали?!
     
     
  • 2.5, Сладкая булочка (?), 17:56, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы на раст не переписывать. Кстати, получается, что не выгодно. Если ошибок с памятью не будет, то кто будет менять деньги на токены. Думаю притормозят внедрение раста.
     
     
  • 3.11, Аноним (11), 18:08, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так во все эти проекты (особенно в ядро) каждый релиз добавляют 100500 строк нового кода.
    И если бракоделы будут работать как диды, то такие проверки придется делать постоянно.

    >Думаю притормозят внедрение раста.

    Какой славный копиум)
    Так уже в хроме больше чем 1.5 ляма строк раст кода, в андроиде больше 5 лямов.

     
     
  • 4.19, Сладкая булочка (?), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > такие проверки придется делать постоянно.

    В этом и цель: деньги за токены. В итоге все счастливы.

    >>Думаю притормозят внедрение раста.
    > Какой славный копиум)
    > Так уже в хроме больше чем 1.5 ляма строк раст кода, в
    > андроиде больше 5 лямов.

    Продолжайте вести наблюдение.

     
     
  • 5.21, Аноним (-), 18:21, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В этом и цель: деньги за токены.

    Цель кого?

    > В итоге все счастливы.

    Если корпе сказать "вам не надо тратить деньги на токены, нужно просто внедрить..." то значительная часть задумается.

    > Продолжайте вести наблюдение.

    Продолжаю.
    Дырявые ЯП будут вытеснены на обочину истории.
    Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

     
     
  • 6.25, Сладкая булочка (?), 18:28, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> В итоге все счастливы.
    > Если корпе сказать "вам не надо тратить деньги на токены, нужно просто
    > внедрить..." то значительная часть задумается.

    На чем твоя уверенность, что на переписывание + создание новых уязвимостей тратится меньше денен?

    >> Продолжайте вести наблюдение.
    > Продолжаю.
    > Дырявые ЯП будут вытеснены на обочину истории.
    > Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

    А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.


     
     
  • 7.29, Аноним (29), 18:45, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Дырявые ЯП будут вытеснены на обочину истории.
    >> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
    > А причина в самой теории вычислимости

    Причина в теории? Ты сам-то хоть понял, что написал? 😂

    Нет, причина дыр при работе с памятью - это именно дырявые языки.

     
     
  • 8.31, Сладкая булочка (?), 18:51, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует, так ... текст свёрнут, показать
     
     
  • 9.35, Аноним (35), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем сразу всех Давайте начнем с некого класса ошибок, которые не просто с... текст свёрнут, показать
     
     
  • 10.42, Сладкая булочка (?), 19:04, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, ты сводишь все к волшебному инструменту, которого нет ... текст свёрнут, показать
     
  • 9.37, Аноним (29), 18:57, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А никто и не говорит про все Речь про проблемы работы с памятью ... текст свёрнут, показать
     
     
  • 10.39, Сладкая булочка (?), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Про нее и речь Ты можешь построить формальную модель, но в реальном мире особе... текст свёрнут, показать
     
     
  • 11.43, Аноним (43), 19:05, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Есть большая разница у тебя unsafe только в низкоуровневом коде и у тебя весь... текст свёрнут, показать
     
     
  • 12.49, Сладкая булочка (?), 19:14, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не будет, т к отустуствие ub в unsafe блоке - это допущение, которое не проверя... текст свёрнут, показать
     
     
  • 13.56, Аноним (29), 19:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно будет, потому что количество небезопасного кода сокращается в десятки ра... текст свёрнут, показать
     
     
  • 14.59, Сладкая булочка (?), 19:31, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя любой примитив синхронизации будет с unsafe внутри Алгоритмы работают ... текст свёрнут, показать
     
  • 11.51, Аноним (29), 19:18, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, ты только что пел буквально про все уязвимости , а не только те, что вызва... текст свёрнут, показать
     
     
  • 12.54, Сладкая булочка (?), 19:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очередной дешевый тролинг с обвинениями Продолжать не буду Главное не забывать... текст свёрнут, показать
     
     
  • 13.58, Аноним (29), 19:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, просто констатация того факта, что ты переобуваешься на лету и как теперь ... текст свёрнут, показать
     
     
  • 14.61, Сладкая булочка (?), 19:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя всегда тролинг строится по одной схеме Мой тебе совет пора что-то менят... текст свёрнут, показать
     
  • 9.40, Аноним (40), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    зависит от области определения той или иной функции, типы как раз и есть те о... текст свёрнут, показать
     
     
  • 10.47, Сладкая булочка (?), 19:10, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри формальную верификацию чего-либо околосистемного ... текст свёрнут, показать
     
     
  • 11.53, Аноним (40), 19:23, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Допустим шедуллер процессов, ввода-вывода, и т д и что Сложно это верифицирова... текст свёрнут, показать
     
     
  • 12.55, Сладкая булочка (?), 19:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мне не важно, что ты думаешь Найди и покажи такую верификацию, а мы посмотрим, ... текст свёрнут, показать
     
     
  • 13.60, Аноним (29), 19:32, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 14.63, Сладкая булочка (?), 19:37, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 9.44, Аноним (29), 19:06, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты не понимаешь, что несешь При формальной верификации кода для каждой функции,... текст свёрнут, показать
     
     
  • 10.52, Сладкая булочка (?), 19:19, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну дак это искусственные условия На практике многие утверждения приходится акси... текст свёрнут, показать
     
     
  • 11.64, Аноним (29), 19:38, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это как раз не исукственные условия - это условия, которые ты контролируешь на у... текст свёрнут, показать
     
  • 8.33, Аноним (40), 18:53, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дырява твоя модель памяти и архитектура Фон-как его там-Неймана ... текст свёрнут, показать
     
  • 3.15, Аноним (15), 18:12, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Думаю притормозят внедрение раста.

    И кто же, интересно, эти те кто притормозят?

     
     
  • 4.17, Сладкая булочка (?), 18:15, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Думаю притормозят внедрение раста.
    > И кто же, интересно, эти те кто притормозят?

    Те же, кто дают команду на внедрение.

     
  • 4.18, Аноним (-), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ОНИ!

    Судя по всему мысля такова:
    - подобные проверки требуют много токенов
    - умственноотсталые будут делать одни и те же уязвимости, как они делают c 1972 года
    - поэтому проверки надо будет делать постоянно, желательно после каждого коммита
    - следовательно компании предоставляющие ЫЫ инфраструктуру смогут заработать много денег

    Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам которые код пишут" остается открытым.
    Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

     
     
  • 5.20, Сладкая булочка (?), 18:20, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам
    > которые код пишут" остается открытым.
    > Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

    Уязвимости были, есть и будут. Никто не осиливает. Писать низкоуровневый код сложно. Да даже без этого уязвимости будут, только другие. А корпам выгодно иметь дешевых разработчиков. Думайте.


     
     
  • 6.22, Аноним (-), 18:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимости были, есть и будут.

    Вопрос в количестве.

    > Никто не осиливает.

    Вопрос так же в количестве)
    На плохом языке ты можешь получить рут просто нажав backspace 28 раз.

    > Писать низкоуровневый код сложно.

    Особенно если использовать для написания инструменты прошлого тысячелетия.

    > Да даже без этого уязвимости будут, только другие.

    Т.е мы избавимся от части уязвимостей? Ну так это отлично.

    > А корпам выгодно иметь дешевых разработчиков.

    А еще они любят срезать косты на других направлениях.

     
     
  • 7.27, Сладкая булочка (?), 18:31, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Уязвимости были, есть и будут.
    > Вопрос в количестве.

    Про что речь? Про "безопасные языки"? Ну вот жс безопасный же. А сколько уязвимостей в npm находят. Вот и думай.

     
     
  • 8.34, Аноним (29), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А сколько в npm находят уязвимостей типа buffer overflow и double free ... текст свёрнут, показать
     
     
  • 9.38, Аноним (35), 18:59, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну шо ты начинаешь с Тут тебя пытаются убедить что дырявый ЯП еще огого Над... текст свёрнут, показать
     
  • 6.48, Аноним (40), 19:13, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Писать низкоуровневый код сложно

    нет, его писали на листе бумаги, это ваши современные зоопарки ISA привели к тому, что обычному студенту в лом читать 4000 страниц референс мануала по архитектуре ЦПУ, который через полгода будет выкинут на свалку, потому-что и ЦПУ проектирует такие же "дятлы" в угоду прибыли. Архитектура Фон-Неймана - кал!!!

     
  • 6.57, Аноним (57), 19:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > уязвимости будут, только другие

    Да и слава богу, может те другие будет проще выловить. А если и нет, то всяко интереснее, чем по одним и тем же граблям 50 лет.

     
  • 2.6, 123 (??), 17:57, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это и была изначальная цель.
    Теперь ИИ превратился в настоящее оружие.
    Скорее всего мы сильно приблизились к массовому применению термоядерного оружия.
    А что останется делать противникам сша, если те вынесут всю компьютерную инфраструктуру?
     
     
  • 3.14, Xo (-), 18:10, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 4.28, Сладкая булочка (?), 18:32, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.4, dannyD (?), 17:55, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а представляете, когда-то это все будет работать без косяков и язв!
     
  • 1.7, Феникс123 (?), 17:57, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это все ИИ-шески понаходили?
     
  • 1.8, Сладкая булочка (?), 17:58, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно найдут ли ошибки в верифицированной библиотеке hacl*? Было бы инетересно.
     
     
  • 2.23, Аноним (-), 18:25, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.45, Аноним (40), 19:07, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    тут уже спеку на анализ давать надо, а не код (имплементацию)
     

  • 1.9, 11009 (?), 18:01, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    я так понимаю cups чинить уже некому? или нашли очередного беднягу за спасибо?
     
     
  • 2.24, Аноним (-), 18:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Он используется в куче дистрибутивов линукс и даже в бсд.
    Конечно Сообщество™ не может скинуться по копейке, чтобы нанять человека.
    Как говорится: узрите силу Сообщества™

     

  • 1.10, Аноним (11), 18:05, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > GStreamer - 11 уязвимостей: 3 переполнением буфера и 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя

    Ну, Ж-стример всегда отличался какчственным кодом))

    > CUPS - 8 уязвимостей, две могут использоваться для организации удалённого выполнения своего кода с правами root

    Шикарно!
    А ведь в нем уже находили подобную дырень.

    > NixOS - Уязвимость даёт возможность перезаписать любой файл в системе ... с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году.

    А как дышали, как дышали!

    > В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

    Даже дырявый опенклод находит уязвимости в ядре.

     
     
  • 2.26, Аноним (26), 18:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, Ж-стример всегда отличался какчственным кодом))

    Я так понимаю, Гном так и не засунул в сендбокс эту индексирующую утилиту и оно до сих пор выполняет все скачанные файлы просто так?

     

  • 1.12, Аноним (12), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А сколько уязвимостей может быть не опубликовано в массы а использовано "кем надо" и даже "кем не надо".
     
  • 1.13, Аноним (15), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > помечена как неопасная так как она проявляется только на 32-разрядных платформах

    Ха-ха-ха. Так их!

     
  • 1.16, Аноним (16), 18:12, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В ядре Linux устранено 5 уязвимостей,

    nfsd - не проверили размер буфера и получили out-of-bounds write
    io_uring - чтение за пределами буфера
    ksmbd - конвертили unsigned 32 в signed int (как же хорошо что язык это делает неявно) и получили heap buffer overflow
    - race condition

    и futex забыли (или забили?) на проверить могут ли флаги не совпадать

    В общем все как обычно))

     
     
  • 2.41, Аноним (41), 19:03, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В общем все как обычно))

    Винда — зло?

     
     
  • 3.62, Аноним (62), 19:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     

  • 1.30, Rev (ok), 18:49, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вы всё врёти! Не может быть опенсорс таким дырявым! O_o
     
  • 1.32, Аноним (29), 18:52, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В ядре Linux
    > Уязвимость в драйвере NFS
    > начиная с ядра 2.6.0 (2003 год).
    > Claude Code

    Ахаха! 23 года дырени, и нашлась она только благодаря ИИ.

    Ну что, воины против ИИ, ваш выход! "Лже-ИИ бесполезен", говорили они. "Лже-ИИ ничего не пониает", говорили они. "Лже-ИИ разбирается только на том, на чем был натренирован", говорили они...

     
  • 1.46, Oe (?), 19:08, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > обработке данных в форматах WAV

    Прикалываются что ли? Метаданные WAV даже ардуина восьми битная читает

     
     
  • 2.50, Аноним (50), 19:16, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там, эээ, как следствие, формат проприетарный и в нём часто через обруч прыгать надо. Как видим, это умеют не только лишь все. Лично мне приходилось патчить туеву хучу софта, чтобы WAVE_FORMAT с fffe поддерживался, иначе файлы тупо не определялись. Показательно.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру