The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs"  +/
Сообщение от opennews (??), 01-Апр-26, 14:38 
Во FreeBSD устранена уязвимость...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65118

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +7 +/
Сообщение от Аноним (1), 01-Апр-26, 14:38 
>Vim и Emacs

Когда ещё можно услышать вместе эти два названия?

Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +5 +/
Сообщение от Useruser (?), 01-Апр-26, 14:53 
Vim vs emacs
Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от вдцлсоцжтчфлыь (?), 01-Апр-26, 21:20 
в evil-mode
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –3 +/
Сообщение от Аноним (2), 01-Апр-26, 14:38 
FreeBSD нужно переписать на FreeGNU, а GNU/Linux на BSD/Linux!!
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (6), 01-Апр-26, 14:46 
Debian GNU/kFreeBSD
Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –1 +/
Сообщение от анонимус (??), 01-Апр-26, 14:49 
уже мертво
Ответить | Правка | Наверх | Cообщить модератору

42. Скрыто модератором  +/
Сообщение от Аноним (-), 01-Апр-26, 16:41 
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (26), 01-Апр-26, 15:32 
И оба переписать на Emacs Lisp.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +2 +/
Сообщение от Аноним (3), 01-Апр-26, 14:41 
15-ю после релиза покрутил у себя немного, хорошо работала без сбоев.
https://www.freebsd.org/ru/

Кто-нибудь ставил себе, какие впечатления ?

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –1 +/
Сообщение от пох. (?), 01-Апр-26, 14:44 
можно, но зачем?!
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +2 +/
Сообщение от Аноним (8), 01-Апр-26, 14:49 
Чтобы почувствовать запах ылитарности и академичности.
И немного запах нафталина.

Но ладно, не хурд и слава богу, не буду осуждать чужие странности)

Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (21), 01-Апр-26, 15:15 
Академичность - это в нетбсдшке.
Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +/
Сообщение от Аноним (29), 01-Апр-26, 15:36 
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (8), 01-Апр-26, 19:09 
Знал универсиетских преподавателей они душой тяготели почему-то к FreeBSD. Если академичность то скорее это именно FreeBSD.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (62), 01-Апр-26, 19:38 
Ровно за тем, зачем ставят линукс. Удобнее решать свои задачи.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от нах. (?), 01-Апр-26, 19:41 
но какие?!

Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (8), 01-Апр-26, 14:44 
> при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера.

Прям как диды в 4̶5̶м̶ unix4!

Потомки держат марку и продолжают упорно делать одни и те же ошибки.
Такое упорство (и упоротость) внушает уважение.

Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (19), 01-Апр-26, 15:10 
> Потомки держат марку и продолжают упорно делать одни и те же ошибки.

Причем уже шестой десяток к ряду. За это время иные люди успели родиться, жениться, вырастить детей, понянчить внуков и отправиться на тот свет. А сишочники все за буферы вылазят. П - прогресс.

Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (9), 01-Апр-26, 14:51 
В gentoo не воспроизвелось. Vim версии 9.1.1652, вроде бы должен быть подвержен, ибо Affected versions > 9.1.1390 && < 9.2.0172
Ответить | Правка | Наверх | Cообщить модератору

39. Скрыто модератором  +/
Сообщение от Аноним (39), 01-Апр-26, 16:28 
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (10), 01-Апр-26, 14:52 
ох уж ваши шуточки, поручик
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (-), 01-Апр-26, 14:53 
> сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости.

Кто там в темах про "AI проверка в ядре" куракекал "Не нужон ваш ЫЫ!" ?
Что теперь скажите?
Тыщи глаз проблему не видели годами.

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (14), 01-Апр-26, 14:59 
Почитай, что ещё может сделать modeline, и пойми, что те кто шарят выключали его и так сразу. Раньше у этой фичи и песочницы не было никакой, просто проект оброс фичами и про modeline забыли.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (62), 01-Апр-26, 19:40 
> Кто там в темах про "AI проверка в ядре" куракекал "Не нужон ваш ЫЫ!" ?

Ты в недалёком будущем. Когда шеф скажет: "мне тут ИИ нашептал что ты мало работаешь, да и вообще можно тебя уволить..."

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –1 +/
Сообщение от Аноним (14), 01-Апр-26, 14:57 
modeline само по себе сомнительная фича, которая включаться должна опционально. Хз зачем её выставили по дефолту в включенное состояние.
Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Фонтимос (?), 01-Апр-26, 15:00 
Сегодня день антрофика или первое апреля?

> "найди 0-day уязвимость в Vim, возникающую при открытии файла"

пошел заставлять клод сделать:
"найди любую уязвимость в ядре линукса при загрузке и сделай мне эксплойт"

Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +2 +/
Сообщение от bOOster (ok), 01-Апр-26, 15:04 
Не жилось спокойно c Heimdal, потянули это гавno в базу - MIT kerberos.
И да, причем тут FreeBSD? Ее пользовать можно с Heimdal.
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –5 +/
Сообщение от Аноним (19), 01-Апр-26, 15:07 
> Удалённо эксплуатируемые уязвимости в ядре FreeBSD
> Проблема вызвана тем, что при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера.

Ну кто бы сомневался... Шел шестой десяток лет наступания на одни и те же грабли.

> Уязвимость была выявлена [...] при помощи AI-ассистента Claude.

"Статические анализаторы решают все проблемы", говорили они. "Галлюцинирующий ИИ для этого нинужон", говорили они.

> использовав Claude для выявления уязвимостей в Vim и Emacs, позволяющих добиться выполнения своего кода
> промпты к модели сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости.

Поздравляю всех сишочных бракоделов: теперь буквально любой васян, даже в глаза не видевший программирования, может ломануть систему, в которой есть наовняканый вами код. А ИИшка для этого ему не только дырочки найдет, но и даже всю структуру для взлома засетапит.

Слава богу, хоть развитие ИИ наконец-то положит конец этим десятилетиям халатного бракодельства на недоязыке из 70х. Ибо сколько уже это можно терпеть?

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –2 +/
Сообщение от bOOster (ok), 01-Апр-26, 15:12 
Ты со свечкой что-ли стоял - когда ИИ уязвимость искал?
Очередной бред для придурков видящих в лжеИИ панацею от всех болезней.
Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +4 +/
Сообщение от Аноним (24), 01-Апр-26, 15:25 
> Очередной бред для придурков видящих в лжеИИ панацею

ИИ баг нашел
bOOster баг не нашел.

И кто из вас таки идийот?))

Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –2 +/
Сообщение от bOOster (ok), 01-Апр-26, 15:46 
Конечно же ты, такой большой.. Такой толстый... А в сказки веришь...
Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (-), 01-Апр-26, 16:44 
>  Конечно же ты, такой большой.. Такой толстый... А в сказки веришь...

Это ты - деволюционировал куда-то обратно на ветки деревьев. Я буквально вчера починил реальный баг отрепорченый AI. А у тебя будущее все так и не наступило. Как-как, говорите, объекты тяжелее воздуха - летать не могут?! Надо рассказать пилотам что их не существует.

Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (31), 01-Апр-26, 15:47 
>И кто из вас таки идийот?))

Очень похоже на рекламную многоходовку.
1)Люди находят багу
2)Пишем разгромную статью про преслести нашего ЫЫ
3)идийоты покупаются пачками

Для проверки теории, сам попроси твой любимый ЫЫ найти тебе 0-day дыру где нибудь, и эксплойт написать. А потом расскажи нам, что у тебя получилось.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (19), 01-Апр-26, 18:30 
> Очень похоже на рекламную многоходовку.
> 1)Люди находят багу
> 2)Пишем разгромную статью про преслести нашего ЫЫ

Нет, это похоже на копиум любителей торий заговоров. Других объяснений неудобным фактам вы не допускаете, чтобы не рушить свою уютную картину мира.

Это стадия отрицания. Это пройдет.

Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (56), 01-Апр-26, 18:40 
Если бы это не было рекалмой ЫЫ, то фиг бы упомянули про ЫЫ, взали бы на себя все лавры. Тут же классическое рекламное гонево, даже слог соответствующий
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (19), 01-Апр-26, 19:40 
> Если бы это не было рекалмой ЫЫ, то фиг бы упомянули про ЫЫ, взали бы на себя все лавры.

Чего вдруг? Лавры статических анализаторов и прочих валгриндов никто себе не присваивает.

> Тут же классическое рекламное гонево, даже слог соответствующий

В патче кроме "Credits: Nicholas Carlini using Claude, Anthropic" об ИИ ни слова.

https://www.freebsd.org/security/advisories/FreeBSD-SA-26:08...

Причем упоминание факта использования ИИ - это нынче обычное требование в большинстве проектов, включая Linux:

https://docs.kernel.org/process/coding-assistants.html

Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –2 +/
Сообщение от Аноним (31), 01-Апр-26, 18:44 
>Это стадия отрицания. Это пройдет.

Нельзя доказать отсутствие чего то. Но я предложил эксперимент. И отсутсвие твоих результатов как бы намекает. Но если тебе приятно думать, что у меня отрицание, то я конечно не стану лишать тебя сладкого.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

58. Скрыто модератором  +2 +/
Сообщение от Аноним (58), 01-Апр-26, 18:52 
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –1 +/
Сообщение от Аноним (19), 01-Апр-26, 19:43 
> Нельзя доказать отсутствие чего то.

С фига ли?

> Но я предложил эксперимент. И отсутсвие твоих результатов как бы намекает.

Нет, раз ты утверждаешь, что это реклама и сговор - тебе это и доказывать. Бремя доказательства лежит на утверждающем - слышал такое?

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

70. Скрыто модератором  +/
Сообщение от Аноним (31), 01-Апр-26, 20:08 
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (19), 01-Апр-26, 19:45 
> бред для [...] видящих в лжеИИ панацею от всех болезней.

А речь и не идет про "все болезни". Речь идет конкретно о типичных сишных дыренях.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –3 +/
Сообщение от Аноним (18), 01-Апр-26, 15:08 
FreeBSD надо на дырясте переписать. FFMpeg, вон, переходит уже.

"FFmpeg is moving to Rust

Our use of C and Assembly in FFmpeg has been an unacceptable violation of safety.

FFmpeg will be running 10x slower - but we're doing it for your safety.

All your videos will appear green - safety first, working software later."

Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от пох. (?), 01-Апр-26, 15:19 
> FreeBSD надо на дырясте переписать. FFMpeg, вон, переходит уже.

НАЧАТЬ переписывать!

> All your videos will appear green - safety first, working software later."

Вот! Чуваки правильно понимают фишку!


Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (25), 01-Апр-26, 15:27 
Первоапрельский наброс сразу видно.
"FFmpeg will be running 10x slower"

Но возможно если на расте будут писать чуваки у которых с десяток CVE 10.0
и которые до сих пор пишут подобное
CVE-2024-22860 - CVSS score 9.8 - FFmpeg jpegxl_anim_read_packet Integer Overflow Remote Code Execution Vulnerability
Integer overflow vulnerability in FFmpeg before n6.1, allows remote attackers to execute arbitrary code via the jpegxl_anim_read_packet component in the JPEG XL Animation decoder.

То да, такие уни-калы могут и раст умудриться замедлить в 10 раз.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (-), 01-Апр-26, 16:56 
> All your videos will appear green - safety first, working software later."

Finally! All videos are Safe For Work. Safety everywhere!

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

23. Скрыто модератором  +/
Сообщение от Аноним (24), 01-Апр-26, 15:23 
Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Сладкая булочка (?), 01-Апр-26, 15:34 
> Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.

Ну то есть уязивмости в Emacs нет по факту. Почему тогда заголовок не поправлен?

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (35), 01-Апр-26, 15:53 
На самом деле потому что у разрабов емакс руки не из того места.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –1 +/
Сообщение от Аноним (49), 01-Апр-26, 17:07 
Ну да, они же должны были накостылять вокруг, чтоб обойти уязвимость. Но реальная уязмимость-то, всё равно, останется в Git.
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  –1 +/
Сообщение от Аноним (35), 01-Апр-26, 15:52 
Отличная первоапрельская шутка. Фрибсд полностью идеален и неуязвим его писали люди с академическим образованием.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от iPony128052 (?), 01-Апр-26, 15:56 
Хорошие шутки на 1 апреля
Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (37), 01-Апр-26, 16:10 
> Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/

А autorun.inf он не обрабатывает автоматически?

Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (-), 01-Апр-26, 16:40 
> Во FreeBSD устранена уязвимость (CVE-2026-4747),
> позволяющая через отправку сетевых пакетов к NFS-серверу
> добиться выполнения кода на уровне ядра

Безопасная система, все как фаны FreeBSD обещали. Хоть что-то в ней в безопасности. Например, дыра.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (71), 01-Апр-26, 21:11 
>> Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра.
>> RPCSEC_GSS применяется в NFS-серверах для защиты доступа к Sun RPC с использованием аутентификации на базе Kerberos
>> требует возможности отправки сетевых пакетов NFS-серверу.
> Безопасная система, все как фаны FreeBSD обещали. Хоть что-то в ней в безопасности. Например, дыра.

Иногда полезно и дальше заголовка читать. Хотя да, конец новости тебе не понравится:

> CVE-2026-33150 - обращение к памяти после её освобождения в io_uring-обработчике из библиотеки libfuse

но ведь это совершенно другое, не так ли?


Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +1 +/
Сообщение от Аноним (51), 01-Апр-26, 17:31 
>Уязвимость в Emacs
>в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска.

А Emacs тут каким боком? Уязвимость будет везде, где есть гит интеграция.

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноня (?), 01-Апр-26, 17:37 
> Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером

Как всегда, это прекрасно. Защищайса через наши дыры )

Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (54), 01-Апр-26, 18:25 
Это первоапрельская новость что ли? В emacs действительно не по адресу, тут должны быть уязвимы даже шелл-промпты, показывающие текущую ветку, однако - а ОТКУДА в .git/config возьмется такая настройка? Гит не клонирует config как раз из соображений безопасности.
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (59), 01-Апр-26, 18:56 
> а ОТКУДА в .git/config возьмется такая настройка?

У любителей качать архивы с серверов.

Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от Аноним (61), 01-Апр-26, 19:11 
У таких, наверное, и гита нет -- нечему запускаться.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от нах. (?), 01-Апр-26, 19:44 
ты конечно же вспомнишь об этом, решив посмотреть ЧУЖОЙ файлик в чужом каталоге?

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Em..."  +/
Сообщение от dhtscaneremail (?), 01-Апр-26, 20:08 
если они встроят это в пайплайны, релиз не случится никогда.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру