The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Futex и io_uring"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Futex и io_uring"  +/
Сообщение от opennews (??), 06-Фев-21, 20:12 
В ядре Linux выявлено три уязвимости, которые потенциально позволяют локальному пользователю поднять свои привилегии в системе:...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54542

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –17 +/
Сообщение от Аноним (1), 06-Фев-21, 20:12 
Вот и пришло время Rust 4 Kernel.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +9 +/
Сообщение от Аноним (11), 06-Фев-21, 20:34 
Перепишешь?
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –3 +/
Сообщение от Аноним (14), 06-Фев-21, 20:43 
охотно, но не уверен, что Линусу это понравится
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +8 +/
Сообщение от Аноньимъ (ok), 06-Фев-21, 21:03 
Вначале может и нет, а потом распробует.
Как у него с корпорациями произошло.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –4 +/
Сообщение от Аноним (-), 06-Фев-21, 22:16 
- Владимир Иванович, а как вы оцениваете ситуацию с "приглашением на работу" в США двух российских хакеров, после чего они были арестованы ФБР?

- Это достаточно взрослые люди, которые должны были понимать меру своей ответственности, выезжая за границу в надежде поправить свое материальное положение. Такое решение принято, по всей видимости, добровольно. Ситуация примет другой вид, если эти люди не виновны. Во всяком случае, зарубежные правоохранительные органы должны были обратиться к российским коллегам за оказанием правовой помощи в установленном порядке.

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от заминированный тапок (ok), 07-Фев-21, 11:21 
> Вначале может и нет, а потом распробует.
> Как у него с корпорациями произошло.

ну то есть никак

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

116. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноньимъ (ok), 07-Фев-21, 22:54 
Ну как же никак?
Покаялся. Инклюзивную лексику принял. СистемД принял. Уверен и Редхат с МС давно плюбил.
Ответить | Правка | Наверх | Cообщить модератору

122. "PAX: refcount overflow detected in: *"  +/
Сообщение от Аноним (122), 08-Фев-21, 06:37 
У Linux давно есть технология позволяющая исключить возможность эксплуатации проблемы вызванной обращением к уже освобождённой области памяти (use-after-free): https://www.opennet.dev/openforum/vsluhforumID10/5560.html

Почему Линус Торвальдс ее не принял в ядро?

Ответить | Правка | Наверх | Cообщить модератору

124. "PAX: refcount overflow detected in: *"  +/
Сообщение от Аноним (124), 08-Фев-21, 07:28 
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

Планы:

"Counter integrity
-----------------

Many places in the kernel use atomic counters to track object references or perform similar lifetime management. When these counters can be made to wrap (over or under) this traditionally exposes a use-after-free flaw. By trapping atomic wrapping, this class of bug vanishes."

Сделано:

Memory poisoning
----------------

When releasing memory, it is best to poison the contents, to avoid reuse attacks that rely on the old contents of memory. E.g., clear stack on a syscall return (``CONFIG_GCC_PLUGIN_STACKLEAK``), wipe heap memory on a free. This frustrates many uninitialized variable attacks, stack content exposures, heap content exposures, and use-after-free attacks."

Чистка памяти при освобождении чуть замедляет работу ПО и в Ынтерпрайз дистрах использоваться не будет, как и многие другие опции безопасности. Почему? Потому что Ынтерпрайз пользователь на вопрос "вам быстро и дешево, или хорошо и безопасно", отвечает - "быстро и дёшево"!

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +4 +/
Сообщение от Аноним (-), 06-Фев-21, 21:29 
Ну так форкни и покажи ему мастеркласс. Он даже гит напрогал для этого. Wait, oh shi- (там ведь тоже сишка)
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

32. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Микрософт (?), 06-Фев-21, 21:59 
Pijul тебя подери!
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (62), 07-Фев-21, 02:09 
> Pijul тебя подери!

Не надо питбуля! Мне кота хватило, с запасом.

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от мое правило (?), 07-Фев-21, 22:58 
Я с ним договорился. Он согласен. Ждем код завтра.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

38. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +10 +/
Сообщение от Аноним (-), 06-Фев-21, 22:21 
> Вот и пришло время Rust 4 Kernel.

Специалисты утверждают что для большей безопасности надо пеперисать как минимум два раза.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

45. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +9 +/
Сообщение от Аноним (45), 06-Фев-21, 23:12 
Второй раз на Haskell.
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноним (-), 07-Фев-21, 02:00 
> Второй раз на Haskell.

При том сначала самого автора. Иначе он спятит до того как это освоит.

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Урри (ok), 07-Фев-21, 12:12 
Хаскель растаману? Вы хотите, чтобы у него взорвался мозг?
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

133. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Michael Shigorinemail (ok), 08-Фев-21, 13:11 
Ммм... вакуумная бомба? :)
Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от DIO (?), 07-Фев-21, 12:35 
давайте, а мы запасемся попкорном и кока-колой и поржем, там ггде-то рукожооп из мелкософта плачет и ждет ваше генитальное поделие.
3.14даRUSTы всех стран объединяйтесь!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –28 +/
Сообщение от Fracta1L (ok), 06-Фев-21, 20:17 
Я уже устал комментировать этот сишный дуршлаг
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +19 +/
Сообщение от Онаним (?), 06-Фев-21, 20:22 
В отличие от несуществующего ядра на хрусте этот дуршлаг внезапно работает
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +6 +/
Сообщение от Леголасemail (ok), 06-Фев-21, 20:32 
Хватит даже того, что оно просто есть.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от Аноним (68), 07-Фев-21, 02:51 
Овотар вирни!
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (17), 06-Фев-21, 20:49 
>несуществующего ядра на хрусте

А как же redox? Это даже целая ОС, а не просто ядро.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

18. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Онаним (?), 06-Фев-21, 20:58 
Оно ещё и работает?
Я не про идеальные сферические в вакууме условия, а реальные боевые инсталляции :)
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +4 +/
Сообщение от Аноним (17), 06-Фев-21, 21:11 
Так, не виляй. Речь шла про отсутствие ядра, я опроверг. Да, в виртуалочках работать должно. На железе не знаю.
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (30), 06-Фев-21, 21:40 
Реактос "на виртуалочках" уже лет 20 "работает". Только кому такая "работа" нужна? Это даже потребности разработчиков не покрывает, так что они пищат, кряхтят, но юзают в результате ... явно не свою операционку. Что довольно плохо для развития системы и реалистичного взгляда на мир.

А, ну да, при кодинге этой шляпы вы совершенно случано заметите что posix'ное апи максимально дурацкое, с весьма unsafe структурой и сделать это безопасТно врядли получится, а если попытаться сделать next-gen - под него софта будет ноль целых, фиг десятых. И получится - нет, даже, блин, не гайка...

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +4 +/
Сообщение от Аноним (31), 06-Фев-21, 21:44 
На реальном железе запускается https://www.redox-os.org/news/focusing-on-rustc/.
Не на всем разумеется, но то что запускается это факт.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Аноним (62), 07-Фев-21, 02:04 
> На реальном железе запускается https://www.redox-os.org/news/focusing-on-rustc/.

Да так то и жедитоба с ракатосом нашел какой-то хлам на котором оно запускается. Проблема в том что повседневной осью оно так и не стало, даже для своих разработчиков.

И как показал пример - когда девы не находят в себе силы поюзать свое нечто хотя-бы для себя, остальным оно оказывается и тем более нафиг не надо. Поляна не вытоптанная оказывается, пользоваться малореально. А девовская система - далеко не самый требовательный кейс для операционки, там по большому счету достаточно работы джентльменского минимума в не сильно похабном виде. Если проблемы даже с этим, остальные совсем без шансов.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноним (31), 07-Фев-21, 11:37 
О! Переобувания в воздухе продолжаются.
Было утверждение что нет ядра - вам показали ядро.
Потом сказали что оно не работает - вам показали что оно даже на железе запускается.
А теперь само железо оказывается хлам!
Ноут с процом 8 поколения (а это 2017 год на минуточку). Ну-ну))

До повседневной оси ему еще топать и топать. Ею даже линукс не стал (сколько там процентов на десктопе?).

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (-), 12-Фев-21, 04:03 
> Ноут с процом 8 поколения (а это 2017 год на минуточку). Ну-ну))

Ну так где хотя-бы разработчики юзающие свое добро? А, в фаундейшне пилят гранты и набивают цену чтобы продаться подороже?

> До повседневной оси ему еще топать и топать. Ею даже линукс не
> стал (сколько там процентов на десктопе?).

Да какая мне разница сколько там процентов, если он мои задачи ворочает? А вон то до этого состояния судя по всему и за 20 лет не дойдет. Так, глядя на реактос и прочие микроядра. Но вы в вашем праве продемонстрировать на примере своих тушек чего все ваши яп и концепции стоят - начав юзать свой шит хотя-бы для самих себя. Иначе неубедительно. Особенно когда у вас даже, цуко, кодогенератора на вашем хрусте нет, чота здоровенную плюсатую либу приперли.

Т.е. для начала хруст даже не бутстрапнулся как таковой. Нельзя собрать хруст только хрустом, это даже код генерить не сможет. Зато про системность - расчирикались.

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от Аноним (17), 06-Фев-21, 22:09 
Вы видимо совсем не понимаете суть диалога, как я погляжу. Речь шла _только_ про отсутствие ядра. Не про работоспособность, заметьте. Но ядро даже работает. Про актуальность и нужность речи тоже не шло. Мне эти ни к чему знать.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

42. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Онаним (?), 06-Фев-21, 22:43 
Окей. Исправляюсь.

В отличие от условно запускающегося ядра на хрусте этот дуршлаг внезапно работает, и работает хорошо.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

55. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Ананимус (?), 07-Фев-21, 00:43 
Удивительное рядом -- написанная на языке пятидесятилетней давности тридцателетняя программа сложнее программ на языке, который стабилизировали пять лет назад. Срочно в новости, лол.
Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Онаним (?), 07-Фев-21, 08:59 
Есть очень простая вещь: пользоваться будут тем, что работает.
Поэтому хотите вы или не хотите, а "ой, нам всего пять лет, и мы умеем только запускаться" - шансов не имеет.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Онаним (?), 07-Фев-21, 09:02 
И к слову, ядро Linux даже в первые пять лет развивалось куда серьёзнее. В 1994 уже были вполне серьёзные заявки в виде Debian GNU/Linux, Red Hat и SUSE - коммерческие - если что, хотя версия 0.01 ядра только в 1991 появилась.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

74. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Онаним (?), 07-Фев-21, 09:03 
А в 1995 - педивикия подсказывает - оно уже работало на x86, DEC и SPARC, а не просто запускалось.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

75. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Онаним (?), 07-Фев-21, 09:04 
Да, я понимаю, что за сам язык говоришь, а не за редокс, и напираешь на то, что "какие могут быть ожидания за 5 лет всего языку". Именно так - никаких ожиданий, о чём я как раз и пытаюсь сказать. Оно ещё взлететь-то не готово, а мы уже на нём пытаемся ОС писать.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

103. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Аноним (103), 07-Фев-21, 15:33 
А ты тоже не виляй. У меня есть вообще идеальное ядро. На совершенно новом мной придуманном языке совершенно безопастном и с идеальным синтаксисом.

Оно тоже не работает, его никто не видел, но оно есть. Так счиается.

Утчки в хрусте своём почините.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

114. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (17), 07-Фев-21, 21:53 
Тебе так лень открыть сайт redox? Ваша аналогия совершенно некорректная.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноньимъ (ok), 06-Фев-21, 22:40 
С кем вы сражаться собрались этими инсталляциями?
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

130. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (130), 08-Фев-21, 11:32 
>Оно ещё и работает?

В процессе загрузки выдаёт "Hello World!", потом уходит в глубокий защищённый режим. Её оттуда не достать.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

36. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –5 +/
Сообщение от Аноним (36), 06-Фев-21, 22:16 
> А как же redox?

На расте невозможно написать даже вызов ядра... Раст живёт только выше libc. Всё что ниже - на Си. Ваша ресдох оказалась всего лишь обёрткой си-методов.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

39. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноним (17), 06-Фев-21, 22:29 
Ты бы хоть разобрался в теме для начала. Советую зайти на главную страницу Redox и прочесть:
>Custom libc written in Rust (relibc)
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –3 +/
Сообщение от Аноним (36), 07-Фев-21, 00:10 
Да-да, на расте... обёртка вокруг си на расте. У раста нет возможности вызывать ядро.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от амоним (?), 07-Фев-21, 01:12 
мсье совсем слаб. там вообще все ядро на расте...
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Аноним (36), 07-Фев-21, 11:39 
Да-да, на расте... На асме с ржавой обёрткой. Потом снова асм (на расте же написать что-то полезное невозможно), потом опять обёртка... И так много-много слоёв ржавой матрёшки.
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Chromiumemail (ok), 06-Фев-21, 22:31 
"Rust пригоден для системного программирования, в частности, он рассматривается как перспективный язык для разработки ядер операционных систем" @Википедия
"Redox > Языки программирования: Rust, Язык ассемблера" @Google
И хватит тут оффтопию разводить.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

51. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –3 +/
Сообщение от Аноним (36), 07-Фев-21, 00:11 
Педовикия, гугл - очень надёжные источники.
Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от Аноним (52), 07-Фев-21, 00:20 
Твои комментарии точно менее надежные, так что давай-ка реальный пруф на свое утверждение
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Аноним (36), 07-Фев-21, 11:40 
Какой тебе пруф? Что на расте невозможно написать вызов ядра? Ну опровергни - приведи пример... Только без асма.
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (86), 07-Фев-21, 12:09 
>> На расте невозможно написать даже вызов ядра... Раст живёт только выше libc. Всё что ниже - на Си. Ваша ресдох оказалась всего лишь обёрткой си-методов.

Для начала, пруф на то, что в редоксе ниже libc сишный код. Но ты этот пруф конечно не приведешь, потому что тебе уже показали, что даже ядро там на расте.

> Ну опровергни - приведи пример... Только без асма.

Не приведу, и если соглашаться с твоей позицией, то тогда необходимо признать, что не существует системных языков высокого уровня, и даже си не является системным. Ну либо приведи пример, и расскажи, почему в каких нибудь glibc, musl, bsd libc без него невозможно обойтись

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Аноним (36), 07-Фев-21, 12:21 
> Не приведу

Вот видишь, на расте невозможно что-то написать. Выше растаманы уже показали свою несостоятельность.

Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (86), 07-Фев-21, 12:35 
Нельзя сделать вызов ядра без асма, значит ничего нельзя написать, я тебя правильно понял? Что там с ответами на остальные вопросы?

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноним (-), 07-Фев-21, 00:41 
>> А как же redox?
> На расте невозможно написать даже вызов ядра... Раст живёт только выше libc.

*очередной анонимный выброс метана?*
https://docs.rs/syscall/0.2.1/syscall/platform/fn.syscall0.html


//! This library was built for x86-64 Linux.

pub mod nr;

#[inline(always)]
pub unsafe fn syscall0(n: usize) -> usize {
    let ret : usize;
    asm!("syscall" : "={rax}"(ret)
                   : "{rax}"(n)
                   : "rcx", "r11", "memory"
                   : "volatile");
    ret
}


> Всё что ниже - на Си. Ваша ресдох оказалась всего лишь обёрткой си-методов.

*аноним продолжает насыщать метаном водоемы?*
https://github.com/redox-os/syscall
> Rust 99.3%  Shell 0.7%


pub unsafe fn syscall0(mut a: usize) -> Result<usize> {
    llvm_asm!("swi $$0"
        : "={r0}"(a)
        : "{r7}"(a)
        : "memory"
        : "volatile");

    Error::demux(a)
}

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

63. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Аноним (62), 07-Фев-21, 02:11 
>     asm!("syscall" : "={rax}"(ret)
>            
>        : "{rax}"(n)
>            
>        : "rcx", "r11", "memory"
>            
>        : "volatile");
>     ret

Очень странный раст. Может он еще и safe? :)

Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +5 +/
Сообщение от Аноним (64), 07-Фев-21, 02:23 
>>     asm!("syscall" : "={rax}"(ret)
>>
>>        : "{rax}"(n)
>>
>>        : "rcx", "r11", "memory"
>>
>>        : "volatile");
>>     ret
> Очень странный раст. Может он еще и safe? :)

Очень странный спрыг с темы оберток и "невозможно написать даже вызов ядра".


man 2 syscall


Architecture calling conventions
       Every architecture has its own way of invoking and passing
       arguments to the kernel.  The details for various architectures
       are listed in the two tables below.

Arch/ABI    Instruction           System  Ret  Ret  Error    Notes
                                         call #  val  val2
       ───────────────────────────────────────────────────────────────
       x86-64      syscall               rax     rax  rdx  -        5


Может, для питоножсников и выглядит очень странно использовать оф. ABI вместо /dev/astral, кто же их знает.
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –3 +/
Сообщение от Аноним (66), 07-Фев-21, 02:49 
asm код, это не rust код.
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от alex312 (?), 07-Фев-21, 10:13 
О-о-о, дружочек. С таким пуристским подходом ты далеко зайдешь.

Так-то может оказаться что на кристально чистом С вообще ничего не написано.

Или мы не понимаем, и это другое ?

Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –3 +/
Сообщение от Аноним (36), 07-Фев-21, 11:43 
> Или мы не понимаем

А разве растаманы вообще хоть что-то понимают? Они пишут на асме, а говорят, что это раст...

Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от alex312 (?), 07-Фев-21, 13:46 
> Они пишут на асме, а говорят, что это...

Так и запишем, насильники-имбецилы пишут на асме, и говорят что  это С

Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от rshadow (ok), 09-Фев-21, 18:51 
Забавно всегда читать диалоги о расте. Они все сводятся к одному алгоритму:
- раст safe
- но так ведь вот это ХХХ не можете
- можем, unsafe
- ну так теперь не безопасно
- у нас все безопасно и мы все можем, а ты иди н****
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

139. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Аноним (-), 12-Фев-21, 04:06 
> Очень странный спрыг с темы оберток и "невозможно написать даже вызов ядра".

Так это, где в данном фрагменте проявляются хваленые преимущества хруста? Утверждается что это safe? Или нахрена козе баян? На асме я могу и без хруста попрогать. И даже без сей. Правда и корректность этого кода как-то исключительно на мне будет, так что растовики идут с своими сказками лесом.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

88. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (36), 07-Фев-21, 12:19 
Что и требовалось показать, на расте только обёртки вокруг небезопасного (!) асма. Вопрос: какую проблему решили растаманы, заменив пару слов "asm" и "syscall" из нормальных языков на несколько экранов ржавого бреда?!

Неудивительно, что за 15 лет растаманы в Мозиле смогли написать не более 10% кода, после чего их уволили как "неоправдавшие доверие". Причём эти 10% кода - эквивалент 1% исходного, который они переписывали.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

95. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (86), 07-Фев-21, 12:38 
> какую проблему решили растаманы, заменив пару слов "asm" и "syscall" из нормальных языков на несколько экранов ржавого бреда?!

А они меняли?

> Неудивительно, что за 15 лет растаманы в Мозиле смогли написать не более 10% кода

Они не тупорезы, переписывать ради того, чтобы переписать. Это тут, на опеннете, чтобы доказать местным икспертам состоятельность языка, надо весь мир мгновенно переписывать

> после чего их уволили как "неоправдавшие доверие"

Пруф

> Причём эти 10% кода - эквивалент 1% исходного, который они переписывали.

Пруф

Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (106), 07-Фев-21, 15:46 
> Что и требовалось показать, на расте только обёртки вокруг небезопасного (!) асма.

Ты хотел вообще-то показать "На расте невозможно написать даже вызов ядра ... Всё что ниже - на Си. Ваша ресдох оказалась всего лишь обёрткой си-методов."
С последней частью - обделался, с первой частью: с нетерпением ждем демонстрацию вызова ядра вида "как делается в правильных языках".

> Вопрос: какую проблему решили растаманы, заменив пару слов "asm" и "syscall"
> из нормальных языков на несколько экранов ржавого бреда?!

Решили проблему вызова ядра согласно спекам этого самого ядра, очевидно же.
Кстати, расскажи поподробнее о "нормальных языках" со словом "syscall" и еще немного об "экранах ржавого бреда" - но чур, только после демонстрации "как надо правильно на чистейшем Си".


> Неудивительно, что за 15 лет растаманы в Мозиле смогли написать не более

https://mail.mozilla.org/pipermail/rust-dev/2012-January/001...
> Fri Jan 20 14:34:26 PST 2012
> The Rust compiler 0.1 is unleashed

Кто-то анонимный опять обде^W обогатил метаном лужу?

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

117. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от szt1980 (ok), 07-Фев-21, 22:58 
Самое интересное, что с firecracker примерно такая же история происходит в Фармазоне: растаман никак не могут запустить его в production
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

6. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноним (-), 06-Фев-21, 20:30 
Будь мужыком, перейди на Redox. Иначе коментировать придется еще лет 50, а там или шах, или ишак.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

90. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (36), 07-Фев-21, 12:24 
> Будь мужыком, перейди на Redox

Это как послать. Хотя для растаманов это норма туда ходить.

Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (-), 12-Фев-21, 04:09 
А почему бы их и не послать? Они так прикольно быкуют на си и плюсы, но без них им не только будет не на чем компилер запускать - но они даже и код генерить не смогут, ведь LLVM не на расте.

Так что на расте можно написать компилер который не компилит и браузер который не браузит. Зато понтов развели хуже питонистов. Впрочем, судя по развитию истории с hg - именно на них и расчитано.

Ответить | Правка | Наверх | Cообщить модератору

141. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (-), 12-Фев-21, 20:08 
> А почему бы их и не послать? Они так прикольно быкуют на си и плюсы, но без них им не только будет не на чем компилер запускать - но они даже и код генерить не смогут, ведь LLVM не на расте.

Эксперды опеннета в своей естесвенной среде обитания ...
https://rustc-dev-guide.rust-lang.org/backend/codegen.html
> rustc uses LLVM for code generation; there is also support for Cranelift

https://github.com/bjorn3/rustc_codegen_cranelift
>  features = ["std", "read_core", "write", "coff", "elf", "macho", "pe"]
> Rust 95.8%  Shell 4.2%

Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Леголасemail (ok), 06-Фев-21, 20:38 
> Я уже устал комментировать этот сишный дуршлаг

Будто ты не получаешь от этого странное, непонятное заурядному Анониму удовольствие.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

69. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Ordu (ok), 07-Фев-21, 03:27 
Ты думаешь, что заурядному Анониму оно непонятно? Я лучше о нём думал.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (17), 06-Фев-21, 20:48 
Кроме шуток, какие языки программирования считаешь без дыр?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

94. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от DIO (?), 07-Фев-21, 12:37 
бейсик :)))))))))))))
Ответить | Правка | Наверх | Cообщить модератору

135. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от bOOster (ok), 08-Фев-21, 19:58 
peek, poke есть значит и дыры будут...
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от 2 (?), 07-Фев-21, 15:00 
Ada
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

115. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (17), 07-Фев-21, 21:54 
Ocaml.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

22. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (22), 06-Фев-21, 21:16 
И слава богу.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

24. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от FractaL (ok), 06-Фев-21, 21:19 
> Я уже устал комментировать этот сишный дуршлаг

Братуха, та достал, та хоть бутылки из комнаты своей убери, воняет жешь недопитое и разлитое. Про сходить в душ я уже молчу. А то уже даже iPony домой пригласить страшно.

Позорище.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

27. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (-), 06-Фев-21, 21:32 
Чтозанах? Демоны взбунтовались? Говорт, фрактал ненастоящий?!
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от Аноним (-), 06-Фев-21, 22:18 
Похоже ему переполнили изветсно что
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (103), 07-Фев-21, 15:30 
А чего ты хотел? Такому недоумку крышу снести рас плюнут.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

67. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Аноним (66), 07-Фев-21, 02:50 
Где бан? Почему тебя не банят? Ты флудишь во всех темах и нарушаешь правила форума, но тебя не банят, почему?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

71. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –3 +/
Сообщение от Fracta1L (ok), 07-Фев-21, 08:20 
Какого форума, поехавший? Это комменты к новостям.
Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от Аноним (-), 07-Фев-21, 19:44 
Тебе банов захотелось ? Для начала создай себе почту, погладь рубашку, зарегистрируйся, зайди с домашнего ойпи и потом трынди тут про баны.
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

104. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (103), 07-Фев-21, 15:34 
Не ужели устал? Рука заболела, попробуй другой, вдруг получиться.

Девушку найти не предлагаю, не даст тебе никто.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

107. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (107), 07-Фев-21, 16:06 
В каком смысле устал? Я думал, ты бот
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

125. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (124), 08-Фев-21, 07:44 
В UNIX гарантия безопасности идёт от среды исполнения - ядра OS и процессора, а не от компилятора. Хоть компилятор для безопасности тоже очень важен и много делает.

Ознакомься с этим:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

Attack Surface Reduction
========================

The most fundamental defense against security exploits is to reduce the areas of the kernel that can be used to redirect execution. This ranges from limiting the exposed APIs available to userspace, making in-kernel APIs hard to use incorrectly, minimizing the areas of writable kernel memory, etc.

Strict kernel memory permissions
--------------------------------

When all of kernel memory is writable, it becomes trivial for attacks to redirect execution flow. To reduce the availability of these targets the kernel needs to protect its memory with a tight set of permissions.

Executable code and read-only data must not be writable
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Any areas of the kernel with executable memory must not be writable. While this obviously includes the kernel text itself, we must consider all additional places too: kernel modules, JIT memory, etc. (There are temporary exceptions to this rule to support things like instruction alternatives, breakpoints, kprobes, etc. If these must exist in a kernel, they are implemented in a way where the memory is temporarily made writable during the update, and then returned to the original
permissions.)

In support of this are ``CONFIG_STRICT_KERNEL_RWX`` and
``CONFIG_STRICT_MODULE_RWX``, which seek to make sure that code is not writable, data is not executable, and read-only data is neither writable nor executable.

Most architectures have these options on by default and not user selectable. For some architectures like arm that wish to have these be selectable, the architecture Kconfig can select ARCH_OPTIONAL_KERNEL_RWX to enable a Kconfig prompt. ``CONFIG_ARCH_OPTIONAL_KERNEL_RWX_DEFAULT`` determines the default setting when ARCH_OPTIONAL_KERNEL_RWX is enabled.

Function pointers and sensitive variables must not be writable
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Vast areas of kernel memory contain function pointers that are looked up by the kernel and used to continue execution (e.g. descriptor/vector tables, file/network/etc operation structures, etc). The number of these variables must be reduced to an absolute minimum.

Many such variables can be made read-only by setting them "const"
so that they live in the .rodata section instead of the .data section of the kernel, gaining the protection of the kernel's strict memory permissions as described above.

For variables that are initialized once at ``__init`` time, these can be marked with the (new and under development) ``__ro_after_init`` attribute.

What remains are variables that are updated rarely (e.g. GDT). These will need another infrastructure (similar to the temporary exceptions made to kernel code mentioned above) that allow them to spend the rest of their lifetime read-only. (For example, when being updated, only the CPU thread performing the update would be given uninterruptible write access to the memory.)
.....

Memory integrity
================

There are many memory structures in the kernel that are regularly abused to gain execution control during an attack, By far the most commonly understood is that of the stack buffer overflow in which the return address stored on the stack is overwritten. Many other examples of this kind of attack exist, and protections exist to defend against them.

Stack buffer overflow
---------------------

The classic stack buffer overflow involves writing past the expected end of a variable stored on the stack, ultimately writing a controlled value to the stack frame's stored return address. The most widely used defense is the presence of a stack canary between the stack variables and the return address (``CONFIG_STACKPROTECTOR``), which is verified just before the function returns. Other defenses include things like shadow stacks.

Stack depth overflow
--------------------

A less well understood attack is using a bug that triggers the
kernel to consume stack memory with deep function calls or large stack allocations. With this attack it is possible to write beyond the end of the kernel's preallocated stack space and into sensitive structures. Two important changes need to be made for better protections: moving the sensitive thread_info structure elsewhere, and adding a faulting memory hole at the bottom of the stack to catch these overflows.

Heap memory integrity
---------------------

The structures used to track heap free lists can be sanity-checked during allocation and freeing to make sure they aren't being used to manipulate other memory areas.

Counter integrity
-----------------

Many places in the kernel use atomic counters to track object references or perform similar lifetime management. When these counters can be made to wrap (over or under) this traditionally exposes a use-after-free flaw. By trapping atomic wrapping, this class of bug vanishes.

Size calculation overflow detection
-----------------------------------

Similar to counter overflow, integer overflows (usually size calculations) need to be detected at runtime to kill this class of bug, which traditionally leads to being able to write past the end of kernel buffers.
.....

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

126. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от Fracta1L (ok), 08-Фев-21, 08:33 
> В UNIX гарантия безопасности идёт от среды исполнения

Как я вижу, эта гарантия прекрасно работает (нет)

Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (124), 08-Фев-21, 09:43 
Гарантия работает.

Проблема в том, что дистрибутивы не включают опции безопасности по умолчанию. Потому, что опции безопасности чуть тормозят систему и кривописаный, дырявый сишный код перестаёт работать и JIT работать не будет. Причём при падении выводится хороший трейс с описанием всех адресов, функций и причин падения, остаётся только профиксить дыру, но им лень.

Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Fracta1L (ok), 08-Фев-21, 09:57 
> кривописаный, дырявый сишный код перестаёт работать

То есть, весь сишный код.

Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (129), 08-Фев-21, 11:00 
В 2000-ных годах сишный код был хорошо причесан. Главное чтобы компилятор и линковщик с безопасными опциями сишный код собрали. Да, для этого надо потрудиться и правильно его написать, хотя бы в части позиционной независимости (PIC), ROREL и возможности сборки без JIT (configure --jitless). Сегодня все готово благодаря Debian Adamantix и Gentoo Hardened.

Есть пару пакетов, которые до сих пор не работают в защищённом режиме: firefox, kwin_wayland, polkitd, ... систему можно собрать и без них.

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (3), 06-Фев-21, 20:22 
Ну вот, а говорили надо всё самое распоследнее ставить, а оно вон как.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (-), 06-Фев-21, 20:32 
Вообще-то САМЫЕ последние как раз таки пофикшены. А так то если некромансить, луче Win95 сразу взять. Вы вообще когда последний раз хакера под нее видели?
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Леголасemail (ok), 06-Фев-21, 20:33 
Тогда уж 2.6, отполированное до блеска.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (30), 06-Фев-21, 21:35 
Э не, под него может случайно откопаться какой-нибудь некромант троянивший этот винтаж, такого поди до сих пор еще на сетевых железках водится. А вот win95 уже даже их наверное не интересует.

Впрочем если ты возьмешь какой-нибудь 2.6.9 или какой там самый первый в гите, есть надежды что их черная магия все же на этом не сработает в силу динамичного развития системы. Не окжется в системе атакуемой фичи - и опачки.

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (-), 07-Фев-21, 19:47 
> Тогда уж 2.6, отполированное до блеска.

ога, sysinfo() туда завезли именно для твоей безопасности и анонимности

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

5. Скрыто модератором  +6 +/
Сообщение от Аноним (5), 06-Фев-21, 20:23 
Ответить | Правка | Наверх | Cообщить модератору

9. Скрыто модератором  +/
Сообщение от Аноним (-), 06-Фев-21, 20:32 
Ответить | Правка | Наверх | Cообщить модератору

23. Скрыто модератором  +2 +/
Сообщение от Аноним (22), 06-Фев-21, 21:18 
Ответить | Правка | Наверх | Cообщить модератору

12. Скрыто модератором  –1 +/
Сообщение от Леголасemail (ok), 06-Фев-21, 20:35 
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

47. Скрыто модератором  –1 +/
Сообщение от Аноним (47), 06-Фев-21, 23:35 
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

15. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Нанобот (ok), 06-Фев-21, 20:43 
Опять линукс барахлит
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –1 +/
Сообщение от DIO (?), 07-Фев-21, 12:46 
барахлит то что работает и это чинится, а некро не работает в принципе, так что идите за придворным некромантом оживлять ваш уиндовз :)
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +6 +/
Сообщение от Аноним (31), 06-Фев-21, 21:22 
Это печально, но можно сделать какие-то выводы:
- даже у разработчиков ядра иногда недостаточно компетености чтобы не допускать ошибок с памятью
- ошибки не находятся утилитами вроде Valgrind или их не используют
- ошибки живут в ядре годами; в этой заметке не указано, но в рассылке для CVE-2021-3347 предположили что она с 2008 года - еще чуть-чуть и стала бы совершеннолетней (https://www.openwall.com/lists/oss-security/2021/01/29/3)

- ядру явно не хватает божественных кодеров с опеннета которые никогда не ошибаются!

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Аноним (33), 06-Фев-21, 22:03 
Я бы посмотрел на твою компетентность при работе над условным механизмом с миллионом гаек и шестеренок которые меняют положение каждый день, и как бы ты искал то, что криво работает.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +3 +/
Сообщение от Аноним (31), 06-Фев-21, 23:02 
Разумеется ее недостаточно! Но люди не умеет все и сразу.
Вот ты вернешься (хехе, если))) к накосячевшему хирургу, а он такой "посмотрел бы я на твою компетентность". Забавно будет, да?

А сложность этого механизма давно превзошла определенные рамки.
Что даже его авторы не могут его писать без ошибок.

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (62), 07-Фев-21, 02:08 
> Вот ты вернешься (хехе, если))) к накосячевшему хирургу, а он такой "посмотрел
> бы я на твою компетентность". Забавно будет, да?

В принципе и такое тоже бывает. Вон в ком-то салфетки забыли, а в ком-то вообще пинцет. Так что програмеры линя пожалуй не такие уж и плохие.

> А сложность этого механизма давно превзошла определенные рамки.
> Что даже его авторы не могут его писать без ошибок.

Ну так удачи кому-то еще выехать на белом коне и сделать лучше. Только это, лысая ось без фич и с поганым перфомансом даром никому не надо, а когда вы попробуете столько же фич с тем же перфомансом - большой вопрос что получится у вас...

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноньимъ (ok), 07-Фев-21, 04:27 
>с поганым перфомансом

Интересно что вы перфоманс приплели к линуксу. Он этим никогда не славился.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +2 +/
Сообщение от Аноним (44), 06-Фев-21, 23:10 
А подумать вначале? Не, не слышали.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

79. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (79), 07-Фев-21, 10:27 
Ну ВСё!
Сейчас перепишут на расте и проблема устранена
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (36), 07-Фев-21, 11:35 
Невозможно... На расте даже вызов ядра невозможно сделать.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +4 +/
Сообщение от Аноним (36), 07-Фев-21, 12:25 
А в Мозиле растаманы 15 лет писали-писали, писали-писали... И потом их уволили.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

110. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (110), 07-Фев-21, 18:37 
Безопасность ставит под угрозу работоспособность компании под АНБ.
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от DIO (?), 07-Фев-21, 12:45 
лучше на алгоритмическом языке... или на языке 1С :)
вот были же и есть замечательные языки: Ada, Algol, Fortran, Prolod, Forth
вместо эти хайпероподелий и криво..оппа недоделок  лучше бы приложили усилия в развитии этих технологий.
Ведь тот же пролог и форт уникальны и имели и до сих пор имеют большое будущее.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

109. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (109), 07-Фев-21, 16:58 
а как же рая и рапира?
Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (36), 08-Фев-21, 03:57 
Форт вообще чудо, не прибит гвоздями ни к одной идеологии, но позволяет писать в любой парадигме. А из-за особенностей словаря программы получаются на порядок короче.

> Ada, Algol, Fortran, Prolod, Forth

У этих языков фатальный недостаток: "придуманы не растаманами". Компиляторы отточены, библиотек уже море написано, как будешь имитировать бурную деятельность?! То ли дело раст - непаханое поле, в одной только Мозиле стулья протирали 15 лет с нулевым результатом.

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

131. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (130), 08-Фев-21, 11:56 
Прибит к польской обратной бесскобочной арифметике.
Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (36), 08-Фев-21, 14:23 
И это классно! Ты же не жалуешься, что в расте нельзя использовать польскую арифметику?
Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (130), 09-Фев-21, 13:48 
Я не растаман, поэтому на Раст мне фиолетово. А в остальных случаях, я привык видеть арифметические выражения, записанные привычным образом.
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от user90 (?), 07-Фев-21, 13:19 
Кто? Нынешняя школота?) Ха! Напомню про Hurd нопример..
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

100. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (100), 07-Фев-21, 14:12 
А знаешь почему ? Потому что хурд не на русте !
Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (36), 08-Фев-21, 04:10 
Тут лучше хронологию вспомнить, что Линусу потребовалось меньше года от идеи до выпуска первой версии линух, а растаманы уже 15 лет т*ются и до сих пор проблемы с запуском на реальном железе. Поэтому хоть на расте пиши хурд - ничего не выйдет.
Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от burjui (ok), 08-Фев-21, 12:33 
Забавно натыкаться на такие вот треды, где растохейтеры дружно массируют друг друга в интимных местах. Один вбросил, другой подхватил, третий на это потеребил и поставил плюсик. Дружная такая компания - считай, комюнити. Даже диалект свой придумали - "хруст" и тому подобные кривляния уровня детского сада. Сами набрасывают говно на вентиллятор (а это именно оно, что видно из аргументации типа "хруст не может даже вызвать ядро"), а потом жалуются на то, как их задолбали вездесущие растоманы. Гениально.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

105. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  –2 +/
Сообщение от Аноним (110), 07-Фев-21, 15:36 
Крестовики и минусовки опять буферы свои порвали.
Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (36), 08-Фев-21, 04:11 
Это партизаны от растаманов специально так делают.
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +1 +/
Сообщение от Аноним (108), 07-Фев-21, 16:47 
Как говорится... одной дырой больше, одной дырой меньше... да какая разница для дырявых
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Fut..."  +/
Сообщение от Аноним (111), 07-Фев-21, 18:54 
какая разница если патчи давно вышли и все обновились
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру