| |
| 2.6, Tron is Whistling (?), 14:03, 30/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника.
| | |
| |
| |
| 4.118, Аноним (118), 16:33, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Уязвимость вызвана логической ошибкой
Эх, и даже безопасным языком в ядре ничего не исправить.
| | |
|
|
| 2.12, Аноним (12), 14:06, 30/04/2026 [^] [^^] [^^^] [ответить]
| +6 +/– |
При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно.
| | |
| 2.108, Аноним83 (?), 16:10, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, какой в нём смысл, надо сразу под рутом заходить, когда поработать с системой требуется.
| | |
|
| 1.2, Аноним (2), 13:58, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали
> и устранена в ядрах 6.18.22, 6.19.12 и 7.0
Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...
| | |
| |
| 2.24, Аноним (24), 14:25, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск.
| | |
| 2.33, Другоанон (?), 14:36, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот...
| | |
| 2.95, Аноним (95), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Так в Федоре 42-44 актуальное ядро 6.19.14. Че они напраслину наводят...
[2026-03-23] Vulnerability reported to Linux kernel security team
[2026-03-24] Initial acknowledgment received
https://lwn.net/Articles/1068982/
> Subject: Linux 6.19.14
> Date: Wed, 22 Apr 2026 13:59:14 +0200
> Herbert Xu (2):
> crypto: af_alg - Fix page reassignment overflow in af_alg_pull_tsgl
> crypto: algif_aead - Fix minimum RX size check for decryption | | |
| |
| 3.102, Аноним (102), 16:01, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Please move to the 7.0.y kernel branch at this point in time.
Обновляться не будем - оборудование-то дропнули.
| | |
|
|
| 1.4, Аноним (4), 13:59, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
В такие моменты окупается сборка ядра без всех не нужных тебе модулей.
# CONFIG_CRYPTO is not set
| | |
| |
| |
| 3.28, Аноним (4), 14:32, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать.
| | |
| |
| 4.35, Аноним (35), 14:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Суть сообщения отключать то чем не пользуешься.
А как понять, чем не пользуешься? Не хочется в один прекрасный момент обнаружить отсутствие дров для условного wifi.
>Заодно будет меньше компилировать.
Если ставить готовый бинарник, то вообще компилировать не надо.
| | |
| |
| 5.87, Аноним (4), 15:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Тут придется головой думать конечно, настройка и сборка собственного ядра задача не для рядового пользователя.
Нужно знать какое у тебя железо и какие драйверы оно использует. Утилиты типа modprobed-db в помощь. Если даже что-то забыл, с учетом его минимальности пойти пересобрать несложно. У моего полный clean build занимает всего 2 минуты.
| | |
| |
| 6.119, Аноним (35), 16:33, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вопрос не в железе. Я некоторое время назад запускал docker внутри systemd-nspawm и systemd отключил какие-то системные вызова, а docker, вместо того, чтобы написать про невозможность выполнить этот вызов, писал про какую-то произвольную ошибку. И тут два варианта - либо найти того, кто запускал в этой же конфигурации ранее, и записал как исправить, либо самому потратить несколько часов на отладку. И предсказать, где и кто упадёт следующим - тяжело.
| | |
|
| 5.111, april (?), 16:14, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
под большим (и желательно максимально модульным) ядром подключаешь и настраиваешь всё чем планируешь пользоваться (чтобы все используемые модули подгрузились) и делаешь "make localmodconfig", оно всё ненужное выпилит
| | |
|
|
|
| 2.34, Аноним (34), 14:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А зачем всё отключать? Этого не достаточно?
CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set
| | |
| |
| 3.90, Аноним (4), 15:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Для митигации этой конкретной уязвимости достаточно.
Но сообщение было не об этом, а о максимальном уменьшении поверхности атаки в принципе.
| | |
| |
| 4.103, Аноним (34), 16:01, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Уязвимости всё больше в этих местах. В точке, где у пользователя есть доступ к этим апи. То же самое с bpf, к примеру.
| | |
|
|
|
| 1.5, Tron is Whistling (?), 14:02, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто.
| | |
| |
| 2.49, PnD (??), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
По первой ссылке расписана классическая трёхходовка.
- Заносим сложную систему. (Здесь пока всё выверено, хотя простые баги могут проскакивать.)
- Рефакторим, типа для универсальности. В процессе интегрируемся с целевыми узлами, тоже объясняем что так удобнее.
- Добавляем оптимизацию. Какую надо.
"Вот только торопиться не надо, да?"©
| | |
| |
| 3.65, Аноним (65), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
...
- "Находим" ошибку
- Пилим инвестиции, потёкшие от испуганных толстосумов.
А-ля эпидемия "страшной болезни" + "вакцина" = горы бабла.
| | |
| 3.69, Аноним (64), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
а что по вашему должно происходить, когда в одной лодке волк, козел, капуста и тов. майор?
| | |
| |
| |
| |
| 6.99, Аноним (102), 15:58, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну значит будет волк охотничьей собакой, в лесу по команде загрызёт лису и зайца.
| | |
|
|
|
|
|
| 1.7, Аноним (7), 14:04, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей.
ИИ стали как шахматные движки уже.
| | |
| |
| 2.10, Tron is Whistling (?), 14:06, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти.
| | |
| |
| 3.15, мяв (?), 14:09, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>3.14ц
а Вы ведь правы, Ц(С) - он такой.
зы. Ц был бы, если б, если б оно условно давало политики селинуксу менять.
но оно не дает, вроде как
на счет АА не уверена к слову
| | |
| |
| 4.17, Tron is Whistling (?), 14:11, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь.
| | |
| |
| 5.27, Аноним (24), 14:31, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста
| | |
|
|
| 3.26, Аноним (34), 14:29, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу.
| | |
|
|
| |
| 2.13, Tron is Whistling (?), 14:08, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init.
| | |
| |
| 3.30, Аноним (34), 14:34, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25.
| | |
|
|
| |
| 2.39, Другоанон (?), 14:45, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки.
| | |
| 2.70, Аноним (70), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>теперь представьте сколько уязвимостей сами знаете где.
На Windows? Там намного меньше уязвимостей.
| | |
| 2.121, Аноним (118), 16:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> представьте сколько уязвимостей сами знаете где
А там нету такой интенсивной разработки, как в линуксе. Там не выпускают ДиректХ каждые 3 недели новый.
| | |
|
| 1.14, Аноним (14), 14:08, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий:
AttributeError: module 'os' has no attribute 'splice'
Эксплойт не работает.
| | |
| |
| 2.16, мяв (?), 14:10, 30/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
пушто некропитон ?
на лоре поищите ссылку на С-эксплоит
| | |
| |
| 3.44, Аноним (14), 14:53, 30/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
| | |
| |
| 4.63, Аноним (35), 15:20, 30/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
>Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права.
Линкуете статически с musl, и вам достаточно будет скопировать один единственный файл.
| | |
|
|
|
| 1.20, eugener (ok), 14:13, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.)
| | |
| |
| 2.41, Другоанон (?), 14:50, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил?
| | |
| |
| 3.46, Аноним (36), 14:57, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. )
| | |
|
| |
| 3.50, Аноним (36), 14:59, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба.
| | |
| |
| 4.91, Аноним (43), 15:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ниможет быть! В Линкус пакетный менеджер, и ПО может быть установлено только из проверенных репозиториев!
| | |
|
| |
| 4.74, Аноним (77), 15:33, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так вот же, базы уже обновились, а когда система обновится? (не говоря уже о том, что каждый ССЗБ очень любит "контролировать" процесс обновлений).
| | |
|
|
|
| 1.22, Аноним (-), 14:18, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux.
Стоит взять пример с AOSP и адаптировать его модель безопасности под настольные системы.
Или использовать QubesOS.
| | |
| |
| 2.40, aname (ok), 14:46, 30/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
SELinux вообще хорош. И его в принципе надо бы побольше юзать
| | |
| |
| 3.68, Аноним (62), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>его ... надо бы побольше юзать
А, кстати, кто разработал SELinux?
| | |
|
| 2.42, Tron is Whistling (?), 14:51, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не поможет тебе selinux.
Если у тебя что-то запускается в кроне том же от рута, что может юзер прочитать - да хоть cat - всё.
| | |
| |
| 3.55, Аноним (-), 15:11, 30/04/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Это вопрос архитектуры в целом SELinux 8212 это один из инструментов для реа... большой текст свёрнут, показать | | |
|
| 2.48, Аноним (60), 14:58, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен.
| | |
| |
| 3.61, Аноним (-), 15:18, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать.
QubesOS спроектирована в расчёте на то, что компрометация root внутри отдельного qube — не катастрофа, а допустимый сценарий: всё ценное и так доступно под обычным пользователем.
| | |
| |
| 4.97, Аноним (102), 15:55, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Кстати да, совершенно необязательно даже рут получать, всё самое ценное во всех системах и так доступно самой непривелигированной программе.
| | |
|
| 3.66, Аноним (-), 15:26, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься.
Не вижу проблем в том, чтобы достать SSD чисто под систему и образы VM.
В QubesOS есть динамическое управление памятью.
| | |
|
|
| |
| 2.80, Аноним (62), 15:39, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Тут ошибка в логике работы, Rust бы не защитил. И в Rust'е может быть несколько владельцев с возможностью модификации данных (через RefCell).
| | |
| |
| 3.96, Аноним (36), 15:54, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
"а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше."
Вряд ли кто дал возможность двух владельцев для столь чувствительных данных. Суть всё же, что вместо копии давалась прямая ссылка на данные, структура которых известна, и доступа по прямому смещению.
| | |
|
|
| 1.38, хрю (?), 14:44, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>В предложенном эксплоите
А кто-от рассказывал, что перл не понятный и то ли дело пистон. Тут прям постарались сделать максимально не понятно.
| | |
| |
| 2.59, Аноним (60), 15:14, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе.
| | |
| 2.79, Аноним (79), 15:39, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
да нет, стандартная техника минимизации размера
раскрутить обратно в нормальный скрипт задача на пять минут
| | |
| |
| 3.85, Аноним (34), 15:43, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Чатгпт справился за 1 секунду. Ну, по мнению чатбота, не проверял. Даже разжевал и прокомментировал каждый шаг.
| | |
| 3.93, Аноним (102), 15:51, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Кому нужна в PoC минимизация размера? В PoC наоборот должны быть подробнейшие развёрнутые комментарии.
| | |
|
|
| 1.56, sig11 (ok), 15:12, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>Уязвимость выявлена при помощи AI
Да что этот ИИ умеет? Человек с мозгами наше все! (сарказм)
| | |
| |
| 2.73, Аноним (65), 15:32, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
ИИ всё умеет!
Найти дыру, внедрить дыру, которую другой ИИ не найдёт, всё умеет.
Сам ИИ уже спецы как "живую интеллектуальную дыру" рассматривают.
| | |
|
| 1.58, PnD (??), 15:13, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может.
Нужно что-то типа
# echo 3 > /proc/sys/vm/drop_caches
Но из-под исправленного xxx чистка не сработает (понятно почему).
Нужно положить задачу условному cron/systemd и не забыть прибрать за собой.
(Не надо пожалуйста меня поправлять. Путь киддиса — страдание. Хватит того что уроды выложили не заглушенный PoC.)
| | |
| |
| 2.82, Аноним (79), 15:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
ну сейчас скрипткидди еще проще - даже слегка поломаный PoC скармливается нейронке с просьбой поправить
| | |
|
| 1.81, Аноним (102), 15:39, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра
Сколько параллельных сессий выявления было запущено, и сколько потратили на токены Клода, и какие договорённости у них со спецслужбами, чтобы турма не сидеть и магыла не лэжать за негативное влияние на госбезопасность и получить разрешение на обычно неразрешённое использование моделей от ура-патриотической "если не мы - то КНР, и прочие экстремисты" компании - тактически умолчали.
| | |
| |
| 2.112, Аноним (112), 16:18, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> тактически умолчали.
А их кто-то спрашивал?
Боюсь твой пyk в комментах они не увидят и не услышат.
> Сколько параллельных сессий выявления было запущено, и сколько потратили на токены Клода,
Это имеет значение?
Если они это за свои деньги делали?
Факт в том, что тысячи глаз за 9 лет не нашли.
Или это намек что б0мжи-щво6одьковцы не смогут оплатить подписку клода)?
| | |
| |
| 3.115, Аноним (115), 16:24, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это намёк на то, что press-release - это PR-bullshit. Но некоторым единственное что интересно - это 15 баллов программы лояльности к Хозяевам.
| | |
| |
| 4.117, Аноним (117), 16:28, 30/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Шuzоидам принесли найденную уязвимость, мол "вот вы тут не заметили".
Но те оправдывают свое название и начинают испражнятсья в комменты про каких-то хозяев, да еще и с большой буквы.
Неблагодарность человеческая границ не имеет((
| | |
|
|
|
| 1.88, mikhailnov (ok), 15:45, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> уязвимость можно использовать для получения доступа к хост-окружению из контейнера
Запустил контейнер через systemd-nspawn -U (pivate users), получил root, запустил sleep inifinity, посмотрел на хосте ps aux | grep sleep - с точки зрения хоста запущен не от root.
| | |
| |
| 2.106, Аноним (36), 16:03, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
для systemd ничто не рут кроме него. nspawn это другое пространство и рут там другой.
| | |
|
| 1.110, Аноним (112), 16:12, 30/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
В тред приглашаются 🐓 которые громко кричали в темах про Python-пакет elementary-data, про ошибки в uutils, фиксах в Firefox и Chrome.
У вас почти 10 лет жила уязвимость позволяющая получить root в большинстве линукс дистрибутивов.
Что с лицом)?
| | |
| |
| 2.120, Аноним (120), 16:40, 30/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Ах, если бы
zcat /proc/config.gz | grep AEAD
CONFIG_CRYPTO_AEAD=y
CONFIG_CRYPTO_AEAD2=y
# CONFIG_CRYPTO_USER_API_AEAD is not set
| | |
|
|