The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils

24.04.2026 16:16 (MSK)

Компания Canonical опубликовала предварительные итоги независимого аудита безопасности инструментария uutils coreutils (Rust Coreutils), написанного на языке Rust и частично применяемого в Ubuntu вместо пакета GNU Coreutils. Аудит был выполнен компанией Zellic, имеющей опыт анализа уязвимостей в проектах на языке Rust. В ходе проверки было выявлено 113 проблем с безопасностью.

В настоящее время уже доступен отчёт (PDF, 156 страниц) с результатами первого этапа аудита, охватывающего наиболее важные утилиты из набора uutils. На первом этапе, который был проведён с декабря 2025 по январь 2026 года, было выявлено 73 уязвимости, из которых 7 отмечены как критические, 11 - опасные, 29 - средней опасности и 26 - неопасные.

Второй этап аудита был проведён с февраля по март и охватывал второстепенные утилиты, не проверенные на первом этапе. На втором этапе было найдено 40 уязвимостей, опасность которых пока не детализируется (отчёт планируют опубликовать позднее). Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвимостей.

Пакет rust-coreutils был включён по умолчанию в осеннем выпуске Ubuntu 25.10, но с учётом выявленных в ходе аудита проблем в LTS-ветке Ubuntu 26.04 возвращены утилиты cp, mv и rm из набора GNU Coreutils. Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки. Остальные утилиты задействованы из выпуска rust-coreutils 0.8.0. В Ubuntu 26.10 разработчики намерены полностью перейти на rust-coreutils.

Уязвимости в системных утилитах опасны тем, что они используется в скриптах, запускаемых с правами root. Например, устранённая в выпуске uutils coreutils 0.3.0 уязвимость в утилите rm могла быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который выполняется с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.

Среди уязвимостей, помеченных в первом отчёте критическими:

  • Уязвимость в утилите chroot, вызванная обработкой опции "--userspec" после вызова chroot(), но до сброса привилегий. На системах с glibc резолвинг имён через функцию getpwnam() приводит к чтению файла /etc/nsswitch.conf, применяемого в NSS (Name Service Switch), и динамической загрузке указанных в нём библиотек с модулями NSS (libnss_*.so.2). Так как до обработки NSS выполяется вызов chroot() файл /etc/nsswitch.conf загружается относительно нового корня, но NSS-библиотеки загружаются до сброса привилегий. Если пользователь имеет доступ на запись к новому корню, то он может подставить свои NSS-библиотеки и добиться выполнения кода с правами root.
  • Изменение прав доступа к файлу после сбоя создания именованного канала (FIFO) утилитой mkfifo - если указать в качестве аргумента существующий файл, то mkfifo вернёт ошибку, но при этом аварийно не завершит работу, а выполнит вызов set_permissions() и изменит права доступа к существующему файлу. С учётом umask 022 уязвимость позволяет поменять права доступа к файлу на 644 (rw-r-r-) и получить доступ к файлам, для которых не было разрешено чтение.
  • Обход ограничений "--preserve-root" в утилите chmod, запрещающих выполнение рекурсивных операций относительно корня ФС. Уязвимость (CVE-2026-35338) вызвана тем, что в коде проверялось только точное совпадение пути с "/" и не выполнялась канонизация файлового пути. Для обхода проверки достаточно использовать путь вида "/../" или символическую ссылку на корень. Уязвимость опасна тем, что при возможности подставить свой путь в системный скрипт вызывающий команду chmod, можно добиться рекурсивного изменения прав доступа для всех файлов в ФС.
  • В утилите rm допускалась обработка любых сокращений опции "--no-preserve-root" ("--n", "--no", "--no-p", "--no-pres" и т.п.) для отключения защиты от выполнение рекурсивной операции с корнем (например, можно указать "rm -rf --n /" и удалить по ошибке все данные. В GNU Coreutils подобные сокращённые опции запрещены.
  • Обход ограничений "--preserve-root" в утилите rm, запрещающих выполнение рекурсивных операций относительно корня ФС, через подстановку символической ссылки на "/".
  • Отсутствие полноценной защиты от указания каталогов, начинающихся с точки. Например, при выполнении "rm -rf ." утилита выведет ошибку, но при указании "rm -rf ./" или "rm -rf .///" молча удалит текущий каталог.
  • Ошибка в коде разбора аргументов утилиты kill позволяет отправить сигнал всем процессам в системе при указании идентификатора процесса "-1" (kill -1).

В остальном большая часть уязвимостей относится к классу TOCTOU (Time-Of-Check-To-Time-Of-Use), подразумевающему наличие состояния гонки, позволяющего изменить данные в момент после проверки корректности информации, но до выполнения операции с ними, например, подменить файл на символическую ссылку в момент между завершением проверки и началом выполнения операции. В контексте использования утилит cp и mv в системных скриптах, запускаемых с правами root, подобные уязвимости позволяют скопировать или перезаписать произвольные файлы.

  1. Главная ссылка к новости (https://www.mail-archive.com/i...)
  2. OpenNews: Выпуск uutils 0.8, варианта GNU Coreutils на языке Rust
  3. OpenNews: Расхождение поведения утилиты du в uutils и GNU Coreutils
  4. OpenNews: Уязвимости в snapd и Rust Сoreutils, позволяющие получить root-привилегии в Ubuntu
  5. OpenNews: Выпуск набора утилит GNU Coreutils 9.10
  6. OpenNews: Из-за ошибки в uutils в Ubuntu 25.10 перестала работать автоматическая проверка наличия обновлений
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65278-coreutils
Ключевые слова: coreutils, uutils
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (96) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, BorichL (ok), 16:26, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +24 +/
    Похоже дело всё-таки не в С...
     
     
  • 2.6, Аноним (6), 16:34, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
     
  • 3.10, Аноним (10), 16:39, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • –6 +/
     
  • 2.7, Аноним (10), 16:35, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Можно было бы так сказать, если бы для ГНУтых утилит вообще делался какой-то аудит)
    А так - только вилами по воде писять.

     
     
  • 3.73, Аноним (73), 17:21, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Учитывая, что там найдут минимум 10x раз количество ошибок относительно uutils... Страшно за Linux.
     
  • 3.75, Аноним (75), 17:22, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чел, если ты сегодня впервые услышал это слово - это ещё не значит что до тебя о нём никто не знал
     
  • 2.11, Аноним (11), 16:43, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А сколько тут уязвимостей иза расчета буфера и прочих этих, сишных?
     
  • 2.69, Anonymouse (?), 17:17, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Разруха не в сортирах, разруха - в головах
     
  • 2.70, Гуманоид (?), 17:18, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бывшие сишники писали, поэтому таки да, СИ виноват.
     
     
  • 3.74, Аноним (6), 17:21, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.83, ДядяПетя (?), 17:34, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.98, Аноним (98), 18:10, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Думаешь? Не вижу в списке штатных переполнений буфера и прочих use after free.
     

  • 1.2, Аноним (6), 16:27, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    > большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвмостей.

    Типичные программисты на безопасном языке.

    > Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки.

    Сейчас, конечно же, местные будут отрицать, но изначально они утверждали что раст и от состояния гонки спасает благодаря проверке боровов. А теперь вот уже не спасает и вообще они такого не когда не говорили.

     
     
  • 2.5, px (??), 16:34, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это API-рейс, не рейс между потоками. По сути, это логическая ошибка, а не ошибка синхронизации. Rust не защищает от логических ошибок.
     
     
  • 3.14, Аноним (14), 16:44, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да он ни от чего не защищает. Только опеннет (не связанный с растом) завален новостями об ошибках и в каждом комментарии приходит комментатор который заявляет что "раст от этого не защищает". Спасибо, кэп, если бы защищал то и ошибок бы не было, логично?
     
  • 3.33, Смузихлеб забывший пароль (?), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Очередное правило борова: отрицай все ошибки в коде, называя их логическими и вообще не счщетаецо
     
  • 2.8, Витюшка (?), 16:37, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я думаю версия 0.5 или 0.05 или 0.00005 как бы намекает на "гарантии". Сейчас Ubuntu кааааак допилит (нет).
     

  • 1.3, Аноним (3), 16:30, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Вот это провал...
     
     
  • 2.13, Аноним (13), 16:43, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это обс..р!
    Вместо .. вставить буковаку [йо]!
     

  • 1.4, Аноним (4), 16:33, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Компилятор-то не написали, а туда же.
     
     
  • 2.15, Аноним (13), 16:45, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное написали, но только конпиляхтор, что бы это не значило.
    Пы.Сы.
    Наброс бггггг ;)
     

  • 1.9, Аноним (10), 16:37, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Судя по описанным ошибкам - большая часть это логические ошибки и/или состояние гонки между API.

    > Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена

    Так чего бухтеть, а?))

     
     
  • 2.21, Аноним (14), 16:48, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А толку то? Примерно это же и говорили сишники когда раст начали популяризовать. Что язык не безопасный, хотите гарантии используйте предназначенную функциональщину. Что все равно все зависит от разработчика и нет смысла менять шило на устаревшее (уже в момент выхода раст концептуально был сильно устаревшим) мыло. Прошло 10 лет и теперь то что вам говорили десятилетие назад в упрек, вы повторяете как оправдание.
     
  • 2.26, Аноним (6), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Состояние гонки между API

    Что ты такое? А состояние гонки между ABI у вас там бывает? Или между cdecl и fastcall?

    > Так чего бухтеть, а?))

    Так и не бухти

     
  • 2.45, Смузихлеб забывший пароль (?), 16:58, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ещё немного и до анона начнёт смутно доходить, что доходящая до абсурда типизация и прочие "радости" не защищают от логических ошибок, а порой и вовсе их провоцируют посредством перегруженности кода и его громоздкости

    ещё чуть-чуть и может оказаться, что даже в случае с жс и тс, последний своей типизацией фактически не решает реальных проблем у программистов уровнем выше начинающих( ибо там скорее лог. ошибки, а не приведение типов ), но ещё и добавляет новых, как и возможностей загадить код

     
     
  • 3.67, Аноним (-), 17:15, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > ещё немного и до анона начнёт смутно доходить, что доходящая до абсурда типизация и прочие "радости" не защищают от логических ошибок,

    Странная логика.
    На уровне "раз ремни безопасности не защищают от камаза, а еще и в них могут запуться - то давайте их уберем".


     
  • 3.78, Аноним (4), 17:26, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.82, Аноним (82), 17:29, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > ещё немного и до анона начнёт смутно доходить

    угу, надейся. это необучаемые

     

  • 1.12, Аноним (12), 16:43, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    для честности процесса не сравнили сколько было таких ошибок за все время в coreutils
     
     
  • 2.17, Аноним (17), 16:47, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > для честности процесса не сравнили сколько было таких ошибок за все время в coreutils

    Боюсь на этот вопрос ответа нет.
    Аудит корутилсов никто не делал, и сомнительно что будут делать.
    Максимум натравят какую-то ЫЫшку.

     
  • 2.79, Аноним (79), 17:26, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    скорее мы не увидели ещё больше ошибок, т.к. уже рабочий код есть в кортулсах, и можно посмотреть что и как.
     

  • 1.16, Сладкая булочка (?), 16:46, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выкидывайте этот дырявый uutils. Нужен coreutils на lean4.
     
     
  • 2.20, Аноним (17), 16:47, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Выкидывайте этот дырявый uutils.

    А это не ты решаешь))

    > Нужен coreutils на lean4.

    Ну так возьми и напиши.
    А то только языком трепаться можешь.


     
     
  • 3.27, Сладкая булочка (?), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А это не ты решаешь))

    Чем пользоваться в системе у себя решаю я сам.

    > Нужен coreutils на lean4.

    Ну так возьми и напиши.
    А то только языком трепаться можешь.

    Совсем как ты, да?

     
     
  • 4.38, Аноним (38), 16:54, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Чем пользоваться в системе у себя решаю я сам.

    Да это так.
    Можешь сидеть хоть на б0мж-cлake.

    А вот что будет в дистрибутиве, решают внезапно разработчики дистрибутива, а не какие-то левые васяны.

    > Совсем как ты, да?

    Пффф, вот мы и перешли к "нет ты")

     
     
  • 5.42, Сладкая булочка (?), 16:57, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Чем пользоваться в системе у себя решаю я сам.
    > А вот что будет в дистрибутиве, решают внезапно разработчики дистрибутива, а не
    > какие-то левые васяны.

    Ахаха. Да, а что там у любимого растовщиками дистрибутива, который винда? Ну еще арч)))

    >> Совсем как ты, да?
    > Пффф, вот мы и перешли к "нет ты")

    Мне с тобой не по пути.

     
     
  • 6.55, Аноним (55), 17:06, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 7.76, Сладкая булочка (?), 17:22, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.103, Аноним (103), 18:22, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Lean & Mean
     

  • 1.18, Аноним (18), 16:47, 24/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.19, Xasd1 (?), 16:47, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    TOCTOTOU — стоило бы догадаться что Rust не спасёт от ошибок этого типа…

    а по сути это то что мы ожидаем что в СИСТЕМНОМ софте должно быть вылезано до блеска…

     
     
  • 2.24, Аноним (18), 16:50, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    они только переписывать могут
     
     
  • 3.28, Аноним (28), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут даже переписывание готового кода не получилось.
     
  • 3.31, Сладкая булочка (?), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > они только переписывать могут

    Давайте не будем нагнетать... Еще обертки вокруг си умеют делать.

     
  • 3.32, aname (ok), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    НЕ МОГУТ
     
  • 3.37, Аноним (4), 16:53, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И это тоже не могут.
     
  • 2.34, Аноним (38), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  TOCTOTOU — стоило бы догадаться что Rust не спасёт от ошибок этого типа…

    Ты имеешь в виду "отрыть документацию и прочитать ее"?

    > а по сути это то что мы ожидаем что в СИСТЕМНОМ софте должно быть вылезано до блеска…

    Ты же это не серьезно?
    В ядре за 4 месяца этого года нашли почти 900 (почти девятьсот, Карл!) CVEшек.
    lists.openwall.net/linux-cve-announce/

    При этом ядру уже сколько десятков лет, и сколько туда вливается бабла.

     
     
  • 3.39, Сладкая булочка (?), 16:54, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В ядре за 4 месяца

    ЛОЛ. Сравнил переписыаемый хз сколько код утилит с ядром. Ты просто кол-во кода сравни.

     
     
  • 4.50, Аноним (50), 17:02, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ты сравни сколько программеров участвует в проекте)
    Кроме сильвестра там от силы десяток человек внесли ощутимый вклад в разное время.

    Это просто: отрываешь
    github.com/torvalds/linux/blob/master/MAINTAINERS
    и считаешь.

    > хз сколько

    А сколько ядро пишется?
    Или "вы не понимаете это другое!".

     
     
  • 5.54, Сладкая булочка (?), 17:05, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Кроме сильвестра там от силы десяток человек внесли ощутимый вклад в разное время

    Сколько "программистов" нужно, чтобы заменить лампочку?

    зы Наоборот одному то проще писать. Ты попробуй сопровождаый код от сотни разрабов.

     
  • 5.57, Аноним (55), 17:07, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Девять женщин не родят ребёнка за месяц.
     
  • 5.68, Аноним (6), 17:16, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.23, Сладкая булочка (?), 16:49, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > В Rust Coreutils выявлено 113 уязвимостей

    Если растовщики не могут даже переписать код без уязвимостей на языке, который by design безопасный, то куда они постоянно лезут со своими нравоучениями?

     
     
  • 2.77, Аноним (73), 17:24, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
     
  • 3.85, Аноним (6), 17:37, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.88, Аноним (-), 17:43, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 3.91, Сладкая булочка (?), 18:00, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Толи дело свежий Firefox c 359 уязвимостями в Си/Си++ коде, да? А,
    > точно, это другое, понимать надо!

    Кол-во кода видел? Кол-во разрабов знаешь? Тут буквально растовщик не может переписать готовые утилиты без багов. У него даже тесты есть, а написать conformance тесты не составляет труда.

     
     
  • 4.96, Аноним (96), 18:05, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кол-во кода видел?

    Сколько лет лисе?
    Напомню что ее начали делать во времена нетскейпа)

    > Кол-во разрабов знаешь?

    В своем блоге blog.mozilla.org/en/firefox/the-new-firefox-by-the-numbers/
    заявляет что
    More than 700 authors contributed code to Firefox since the August 6th release.
    + еще 80 contributors from all over the world

    > Тут буквально растовщик не может переписать готовые утилиты без багов.

    А в первоначальных утилитах багов нет?
    А, точно, для ГНУтых аудите не далался, так что всей правды мы никогда не узнаем.

    > написать  conformance тесты не составляет труда.

    Твоя ыкспертность превосходит все ожидания.


     

  • 1.25, Аноним (28), 16:50, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Может заменить раст на паскаль?
     
     
  • 2.29, Сладкая булочка (?), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    На Оберон
     
     
  • 3.95, Аноним (95), 18:05, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.94, Аноним (95), 18:05, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.104, Аноним (103), 18:25, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Rust не надо ни на что заменять, его надл игнорировать.
     

  • 1.30, Аноним (30), 16:51, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    113 уязвимостей - это определённо безопастный успех.
     
     
  • 2.36, Сладкая булочка (?), 16:53, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Число то какое хорошее, простое.
     
     
  • 3.48, aname (ok), 17:00, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому, что написано не на Расте
     

  • 1.35, aname (ok), 16:53, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    113 CVE в безопасности, миллионы на подходе ©
     
  • 1.40, Жироватт (ok), 16:55, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    БезопасТно, говорили они.
    Ваши сишные утилиты никуда не годятся, говорили они

    Но тут пришел свежий аудит от компании, на которую видимо давить не стали...или не смогли?

     
     
  • 2.43, Аноним (43), 16:58, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А есть аудит ГНутых утилит?
    Или "мы ошибок не нашли - все пучком"?

    > Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена

    Ошибки исправили.
    Новые утилиты из убунты не убрали.

    От чего у тебя такая тряска?)

     
     
  • 3.46, aname (ok), 17:00, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ошибки исправили.

    Когда это делают в нормальных утилитах, тряска растуханов не проходит ещё вечность. А чего ты так порвался? Это небезопасно!

     
     
  • 4.52, Аноним (50), 17:04, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.97, Аноним (95), 18:09, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     

  • 1.44, aname (ok), 16:58, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Сотни CVE на БЕЗОПАСНОМ языке.

    Очередное подтверждение профессионализма растуханов.

     
     
  • 2.63, Сладкая булочка (?), 17:12, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Очередное подтверждение профессионализма растуханов.

    Такого кадра тебе нарисовали... безопасный, революционер (с)

     
  • 2.64, Аноним (64), 17:13, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это безопасные CVE, ничего ты не понимаешь.
     
     
  • 3.65, aname (ok), 17:14, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Это безопасные CVE, ничего ты не понимаешь.

    И они в БЕЗОПАСНОСТИ®™©

     

  • 1.47, Анонимище (?), 17:00, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Неплохо. В молодом проекте на Си дыр наверняка было бы больше
     
     
  • 2.58, Сладкая булочка (?), 17:07, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > наверняка

    Вся суть растощиков. Постоянная надежда на что-то: на "безопасность", на "умный компилятор".

     
  • 2.59, Аноним83 (?), 17:08, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В проекте на С:
    1. никто не надеется на волшебный компилятор
    2. никакие вызовы не скрыты в многоуровневые абстракции. Последнее и крестовиков касается.
     
     
  • 3.72, Аноним (-), 17:19, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.62, Аноним (55), 17:11, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Молодой проект на Си с нуля писался. У растофuлей одни переписывания чужого. Но и тут смогли о-б-делаться. Экспертиза!
     

  • 1.61, Аноним (61), 17:09, 24/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.66, worldmind (?), 17:15, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так понимаю именно поэтому Каноникал и бежит впереди паровоза - пока не начнёшь активно юзать новые тулы и вкладываться в их качество можно десятилетиями ждать пока там всё отполируют, а так побыстрее всё дозреет до нормального уровня.
     
     
  • 2.71, Аноним83 (?), 17:18, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.92, Сладкая булочка (?), 18:03, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > поэтому Каноникал и бежит впереди паровоза

    Бежит их техлид, который как раз продвигает идею внедреня раста. Как ты понимаешь, это цель, а за цель положена премия. Все просто. За полом стабильного дистра по головне не погладят, поэтому убунта подняла LTS до 15 лет поддрежки, а сие чудо будут засовывать в non-LTS релизы, чтобы хомяки потестили в бою.

     

  • 1.80, Аноним (75), 17:28, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А пусть они свои снапы на расте перепишут и, заодно, выкинут?
     
     
  • 2.86, aname (ok), 17:37, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Увы, мир не идеален
     

  • 1.84, Аноним (84), 17:36, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сразу сказал ещё с первых новостей, что к релизу 26.04 обнаружится гора дыр в uutils. Где, кстати, люди, которые утверждали, как хорошо, быстро и безопасно у них работают uutils на musl вместе с sudo-rs?
     
     
  • 2.93, Сладкая булочка (?), 18:04, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сразу сказал ещё с первых новостей, что к релизу 26.04 обнаружится гора
    > дыр в uutils. Где, кстати, люди, которые утверждали, как хорошо, быстро
    > и безопасно у них работают uutils на musl вместе с sudo-rs?

    В чате телеги по расту сидят. У них просто скоро ЕГЭ, не до этого им, как ты поинмаешь.

     

  • 1.87, Аноним (87), 17:41, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    такой цирк и будет всегда. переводом на rust занимаются менее опытные программисты, так что не удивительно, что их код будет хуже по качеству, чем написанные профи много десятилетий тому назад утилиты на С. которые, помимо прочего, прошли проверку временем
     
  • 1.89, Аноним (89), 17:50, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вся беда в том, что Раст создали бывшие сишники. И всё испортили! Загубили идею!
    (сарказм)
     
  • 1.90, rabbix (?), 17:55, 24/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.99, Аноним (99), 18:10, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кодовая база порядка 100000 строк.

    113 проблем с безопасностью.

    Получается где-то 0.1 на 1000 строк.

    Перебор.

     
  • 1.100, Да ну нахер (?), 18:14, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очевидно, само ядро еще недостаточно безопассно, несмотря на проделанный прогресс.
     
  • 1.101, Аноним (101), 18:19, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Снимайте парик, смывайте наколки, идите домой... Большое Вам спасибо. Зачем быть бета-тестером каноникал? Ну, перейдут они на ПО с разрешительными лицензиями, разделят дистрибутив на коммерческий и публичный, в широком смысле слова. Закроют уязвимости и скажут всем, большое спасибо.
     
  • 1.102, Аноним (102), 18:19, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Удивительно, а как же проблемы с управлением памятью, почему их не нашли? Неужели раст всё таки работает?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру