The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD"  +/
Сообщение от opennews (ok), 09-Май-26, 11:04 
Во FreeBSD выявлена уязвимость (CVE-2026-7270), позволяющая непривилегированному пользователю выполнить код с правами ядра и получить root-доступ к системе. Уязвимость затрагивает все выпуски FreeBSD, сформированные с 2013 года. В открытом доступе размещён эксплоит, работа которого проверена на системах с FreeBSD 11.0 по 14.4. Уязвимость устранена в обновлениях FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 и 13.5-RELEASE-p13. Для более старых веток можно использовать патч...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65408

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –4 +/
Сообщение от localhostadmin (ok), 09-Май-26, 11:04 
> Уязвимость устранена в обновлениях FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 и 13.5-RELEASE-p13

Почему так в дистрах линукса работать не могут?

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +3 +/
Сообщение от Аноним (2), 09-Май-26, 11:05 
В каких именно?
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –4 +/
Сообщение от localhostadmin (ok), 09-Май-26, 11:11 
Да в той же убунте
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –3 +/
Сообщение от Аноним (8), 09-Май-26, 11:22 
Убунта не дистр, а скорее винда в мире линукс
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –4 +/
Сообщение от freehck (ok), 09-Май-26, 12:58 
> Убунта не дистр, а скорее винда в мире линукс

Не знаете мемов, молодой человек. С федорой перепутали.

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (-), 09-Май-26, 16:10 
>  Убунта не дистр, а скорее винда в мире линукс

Вообще-то убунта - не только умеет в обновления - да еще активные по дефолту, но и может даже, черт возьми, кернел пропатчить - без перезагрузок!

И при том эта фича (kernel livepatch) - как минимум в серверной редакции - доступна нашару! Для всех! Собственно это 1 из причин по которым сабж на серверах не имеет ни малейшего шанса. Как впрочем и винда. Впрочем, когда вы сможете на своем серваке кернел запатчить нонстоп, придите и расскажите свой success story...  тогда ваши "офигенные" системы будут как-то сравнимы с тем что убунта подарила человечеству нашару.

А так то вы быковать на убунту можете конечно - но обновить сервак без ребута все же облажаетесь. В отличие от убунты.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

51. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –2 +/
Сообщение от Анонимemail (51), 09-Май-26, 17:48 
> Собственно это 1 из причин по которым сабж на серверах не имеет ни малейшего шанса.

Т.е. по Вашему экспертному мнению, Ubuntu - это кал?

Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (121), 10-Май-26, 08:04 
> Т.е. по Вашему экспертному мнению, Ubuntu - это кал?

Ну, понимаете, если она - кал, то сабж тогда вообще что по сравнению с ней? :))

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +3 +/
Сообщение от Cgn (?), 09-Май-26, 21:18 
Патчит криво.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

77. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Anonymus (?), 09-Май-26, 22:02 
Кривее Оракла?
Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (123), 10-Май-26, 08:08 
>  Патчит криво.

Ни разу не испытывал с этой фичой проблем. Она есть на примерно дюжине серваков на виду, где я местами вписался как коадмин (всякие открытые проекты). Для себя я Debian предпочитаю но навязывать проектам с pre-existing конфигами что-то в ультиматинвной форме да еще при отсутствии такой фичи - я морально не готов. Так что это добро у меня на виду и я в курсе как сие работает. Хорошо работает. Это реально - advantage.

На практике сие просто тихо обновляет кернел, нонстоп. И не делает мозг. Сервак работает, аптаймы год-два норма жизни, и при этом - вот - подобные подарки заткнуты. Вы там можете рассказать про зелень винограда и проч. Жизнь взамен расскажет про нафигнужность таких админов и их ос. Все честно, да? :)

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

129. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от RM (ok), 10-Май-26, 10:25 
> аптаймы год-два норма жизни, и при этом - вот - подобные подарки заткнуты

там максимальное время жизни ядра, для которого выпускается livepatch - 13 месяцев. для некоторых - 9.

Соответственно uptime два года - не бьеться. Или просто повезло попасть во временной промежуток где livepatch уже просрочился, но не понадобился.

https://ubuntu.com/security/livepatch/docs/livepatch/referen...

Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (134), 10-Май-26, 11:21 
> там максимальное время жизни ядра, для которого выпускается livepatch - 13 месяцев.
> для некоторых - 9.
> Соответственно uptime два года - не бьеться. Или просто повезло попасть во
> временной промежуток где livepatch уже просрочился, но не понадобился.

Не, чуть хитрее.
1) Убунта имеет свойтсво таки продлять поддержку там и тут.
2) Если постараться - можно и ubuntu advantage отхватить с более пафосными условиями. Даже нашару. У некоторых сие почти случайно получилось, byproduct по сути. Но есть и работает. И ничего не стоит - проектам. Да, вот так совсем с улицы вы это не получите конечно.

Так что на практике - я и пару лет аптайма вижу и в целом - внимания сие почти не требует. Угадайте где вы такие красивые в такой схеме вещей. В общем все бьется, если вопросом озаботиться.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (10), 09-Май-26, 11:27 
В принципе, закономерный вопрос, Фряха -- это та же Убунта среди эксбздей. Но Убунта на самом деле используется много где и корпа умеет считать деньги.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

14. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (14), 09-Май-26, 12:08 
Таки никто не обещает совместимости между видами *BSD, которая есть среди дистрибутивов линукс.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –3 +/
Сообщение от Аноним (10), 09-Май-26, 13:19 
Она слишком теоретическая, имеется только у unix-дистрибутивов линукса. Но сами unix-системы при этом весьма специфические. А так у каждого поставщика свои костыли. У xbsd понятно нет таких забот, они не unix.
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (88), 10-Май-26, 00:36 
> только у unix-дистрибутивов линукса
> xbsd понятно нет таких забот, они не unix

вот уж да, черное назвали белым, а бело черным, ты хоть википедию почитай

Ответить | Правка | Наверх | Cообщить модератору

125. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (10), 10-Май-26, 08:26 
Вот сам и воспользуйся советом. Только читать педивикию зашкварненько как-то. Не удивлюсь, если ты и русскую считаешь надёжным источником (английская не многим лучше).
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (30), 09-Май-26, 14:52 
А там совместимость между ними была примерно до конца 90-х годов, потом кодовая база слишком разошлась.
Да и не нужно особо, у них же цели сильно разнятся.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

29. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (30), 09-Май-26, 14:49 
Проприетарный коммерческий дистр с поддержкой уровня "ешь, что дают".
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

40. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 09-Май-26, 16:21 
> Проприетарный коммерческий дистр с поддержкой уровня "ешь, что дают".

Но кормят так то неплохо, LTS годиков 6, а можно и Extended получить за бабки то, если уж некромансить охота. И наверное честно, если убежденные некромансеры доплатят за персональную поддержку себя любимых.

А еще есть ливпатчи кернела - так что дыру типа сабжа можно законопатить вот просто вообще нонстоп.

Сабж по сравнению с убунтой что имеет предложить? Сотни гимора на админитрирование серверов, при отсутствии ливпатчей и LTS так что траха с системами будет в РАЗЫ больше - как впрочем и даунтаймов? Ну вот поэтому у убунты доля - во, а у сабжа - во!

Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (79), 09-Май-26, 22:23 
А у вас прям идилия, х*р дам, а если и дам, то тоже не вам (проприетарное), господя, что вы о себе возомнили, подберите слюни с бороды и рукава свитера с оленями отстирайте
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

18. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (18), 09-Май-26, 12:56 
Им не охото, они устали!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

24. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (24), 09-Май-26, 14:11 
А может в линуксе работают лучше?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

46. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (46), 09-Май-26, 16:53 
"... отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса ..."
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (30), 09-Май-26, 14:33 
Потому что это цельная ОС с консервативным сообществом/идеологией и ABICOMPAT в ядре.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

58. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (58), 09-Май-26, 19:54 
Как будто, это ABICOMPAT обеспечивает отсуствие выходов за пределы буферов и use_after_free.
Ответить | Правка | Наверх | Cообщить модератору

141. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Аноним (30), 10-Май-26, 13:18 
Stable API Nonsense не предполагает быстрых патчей для всех поддерживаемых и старых версий вероятно.
Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 08:24 
> Потому что это цельная ОС с консервативным сообществом/идеологией и ABICOMPAT в ядре.

Но в итоге при вулне типа сабжа убунты пришлет ливпатч на кернел и сервак заапдейтится нонстоп - и будет без вулна - без прерывания сервиса.

А куча цельных, с консервативным сообщетсвом, "офигенные для сетей" - так не сможет. И поэтому будут для всего остального мира выглядеть как куча позеров с ничем не обеспеченным на деле ЧСВ - пригрывая эволюцию любому чайнику с убунтой, у которого сервера работают лучше. Этот мир жесток. В нем не место тем кто хлопает клювами.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

131. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от RM (ok), 10-Май-26, 10:38 
> Этот мир жесток. В нем не место тем кто хлопает клювами

Вот только кто хлопает?

"ливпатч" - не нужен.
если система не способна пережить штатную перегрузку одного сервака -  проблема хлопающих. а по одному их все можно пропатчить

я рад что есть понимание того, что по быстрому осилиший quick start от Каноникла все равно остается чайником. Зависимым от Каноникла, и затягивающий в зависимость контору где работает.
Идеальный инсайд агент вендор лока. ;)

Ответить | Правка | Наверх | Cообщить модератору

135. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 11:39 
> Вот только кто хлопает?
> "ливпатч" - не нужен.

А вот это уже не вам решать.

> если система не способна пережить штатную перегрузку одного сервака -  проблема
> хлопающих. а по одному их все можно пропатчить

Ну да, ну да, сейчас мы все пойдем собирать себе по распределенному гугелю. Жаль что существующий софт далеко не весь в этих парадигмах писан.

И даже так - для жирных внедрений удобно чтобы хосты работали а не ребутались пачками после обнаружения вулнов.

> я рад что есть понимание того, что по быстрому осилиший quick start
> от Каноникла все равно остается чайником. Зависимым от Каноникла, и затягивающий
> в зависимость контору где работает.

Оно как бы да. Но в конечном итоге - своя рубашка ближе к телу. Если сильно прижмет можно на соседний дебиан отмигрировать однако. Но да - вот там ливпатча или не будет или таки вы его сами себе будете генерить. Так можно было - но это будет уже лично ваша канитель, на которую потратите время - вы, а не сапопикал. Т.е. лок довольно условный - скорее предложение при случае доплатить за удобство и ворочание некоторых работ персоналом иной компании. Можете сами такое откосплеить - если вам кажется что сие выгоднее.

А у сабжа нет ни LTS ни технологии лимпатчей. Там даже с выгрузкой части возни на себя такое - просто никак. И суммарно это все в разы канительнее и значит дороже и требует в разы больше персонала и его ресурсов при прочих равных.

> Идеальный инсайд агент вендор лока. ;)

Лучше чем некоторые господа которые вообще - идеальным саботажником рабочих процессов выступают, тут один такой прям спалился в соседней новости с его рецептурой.

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –3 +/
Сообщение от Аноним (4), 09-Май-26, 11:12 
Мой любимый BSD был GhostBSD, но с какого то момента он просто стал вылетать при запуске. Последняя рабочая версия у меня 22.06.18. Пусть сначала пофиксят. Потом поговорим.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (15), 09-Май-26, 12:38 
Ставьте 15:
https://www.freebsd.org/ru/
Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (87), 09-Май-26, 23:32 
Ставьте 7.8
https://www.openbsd.org/
Ответить | Правка | Наверх | Cообщить модератору

144. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (144), 10-Май-26, 14:11 
Не суетись, там через неделю 7.9 выйдет. Юбилейный 60-й релиз. Вот тогда и ставьте!
Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:45 
А вы хоть зарепортили или они сами должны через астрал узнать?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

152. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (152), 10-Май-26, 15:18 
Пусть сами тестируют как следует.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +17 +/
Сообщение от Аноним (5), 09-Май-26, 11:15 
> позволяющая непривилегированному пользователю выполнить код с правами ядра и получить root-доступ к системе.

Кто в соседних темах злорадствовал?
Получите и распишитесь.

> Уязвимость затрагивает все выпуски FreeBSD, сформированные с 2013 года.

Жирно!

> Проблема вызвана переполнением буфера в системном вызове

Академическое какчество кода (с)

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +3 +/
Сообщение от Аноним (31), 09-Май-26, 14:53 
> Кто в соседних темах злорадствовал?

Ждем комментарии главного эскперта по С Аноним83/Ivan_83 с его стандартным "никого же не взомали", "кому оно мешало?", "а вот в Расте...".

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Аноним (49), 09-Май-26, 17:03 
> никого же не взомали

А вот это правда. Нигде не используется, поэтому и ломать некого.

Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (79), 09-Май-26, 22:27 
Уть-уть-уть, Плейстейшн думается в мире больше чем десктопов на Линуксе...
Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:46 
Где используется - там не шляются всякие хакеры с доступом на запуск кода
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

165. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (49), 10-Май-26, 17:13 
Это тоже понятно почему, весь интересный код пишется под линукс. А посиксные хеллоу ворлды интереса не представляют даже на локалхостах.
Ответить | Правка | Наверх | Cообщить модератору

177. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 23:48 
Да этот интересный код давно уже через шимы на бсд работает как родной. :)
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (56), 09-Май-26, 19:29 
Там терминальный случай.

Ему кто-то за раст доказывал, что он убирает целый класс уязвимостей и даже с точки зрения оптимизаций, компилятору легче из-за алиасинга.

Закончилось тем, что он сказал мол взломают и взломают, и что? Я заявление напишу...

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

67. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (31), 09-Май-26, 21:04 
> Закончилось тем, что он сказал мол взломают и взломают, и что?

Самый эпик был когда он в одной ветке усиленно критиковал C++, а когда аргументы закончились - заявил типа "я этот C++ не учил и учить не собираюсь". Занавес.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:21 
Так и зачем мне его учить?
Я уже видел как ужасно на нём всё, теперь мне поратить пол года жизни на изучение инструмента который я считаю плохим - чтобы что?
Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (119), 10-Май-26, 07:58 
Раз не учил, что чего открываешь варежку с критикой?
Или ты у нас самая быстрая клава на диком западе, готов затычкой к любой бочке быть?
Ответить | Правка | Наверх | Cообщить модератору

126. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –2 +/
Сообщение от Аноним83 (?), 10-Май-26, 08:38 
Это так не работает: не обязательно быть экспертом по очередному г. чтобы говорить что с ним не стоит связыватся.
Ответить | Правка | Наверх | Cообщить модератору

158. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 15:42 
> Это так не работает: не обязательно быть экспертом

Именно так это и работает, потому что без минимального опыта и понимания проблематики вся твоя "критика" - это просто поток бреда от некомпетентного сноба. Ты, к сожалению, не способен это понять, и потому продолжаешь позориться здесь снова и снова - что с C++, что с Rust, что с любыми другими языками.

> не обязательно быть экспертом по очередному г

"Очередному" уже больше 40 лет, на минуточку.

> чтобы говорить что с ним не стоит связыватся.

Хм, а ты вообще в курсе, что на этом г написан компилятор твоей сишочки?

Ответить | Правка | Наверх | Cообщить модератору

178. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 23:51 
А что мне надо знать в жизни, чтобы говорить:
- раст томозной компилятор
- раст сложный синтаксис
- раст делает проверки каждый раз, а надо когда скажут
- раст ставят как для скрипткидисов через курл

Я же не лезу внутрь и не сравниваю реализации чего то там, какихнибть боровов против смарт поинтеров - мне это всё банально не интересно, ибо вышеперечисленное делает оба языка вымирающими.

Ответить | Правка | Наверх | Cообщить модератору

161. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (161), 10-Май-26, 15:53 
Огромное количество программистов использует C++ для коммерческой разработки, в том числе компьютерных игр. Из ниоткуда вылазит ноунейм и говорит что C++ потому что он его не знает. Извини но это психическое заболевание какое-то.
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

169. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 19:05 
> Огромное количество программистов использует C++ для коммерческой разработки

Чтобы ты понимал, этот персонаж ранее сам признавался, что в коммерческой разработке никогда участия не принимал.

Ответить | Правка | Наверх | Cообщить модератору

181. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 11-Май-26, 00:02 
Ага, живу с детства на пенсию :)

Если вы получше вокруг посмотрите, то окажется что и куча других людей которых вы вероятно считаете авторитетам тоже в коммерческой разработке участия не принимали уже много лет.
Речь про всякие фонды, тот же гном или фря или мозилла - это не коммерческие фонды, там нет цели получения прибыли.

Вот прикол да?
Раст написали те кто не принимал участия в коммерческой разработке - те бездельники грантоеды.

Ответить | Правка | Наверх | Cообщить модератору

180. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним83 (?), 10-Май-26, 23:59 
Огромное колличество программистов использовало вижуалбейсик, паскаль и много чего ещё померло.
Огромное колличество людей ездило на лошадках/жрало какахи/.... - это всё не показатель того что надо делать так же.

Компьютерные игры это...кхм...одноразовое изделие: написал - продал - пробухал - сел писать новое.
Там нет задачи развивать код, как это происходит в ОС и всяких либах или проектах которые живут по 30-50 лет.

Ответить | Правка | К родителю #161 | Наверх | Cообщить модератору

93. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:20 
Да покласть на этот алиасинг, чего вы к нему прицепились.
От него очень редко когда видно улучшение/ухудьшение, и там где это важно заморачиваются с профайлерами и считают такты и пр железоспецифичные веши как попадание в кеш линию.
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

66. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от laindono (ok), 09-Май-26, 20:59 
> а вот в Расте...

Ну давай я, раз никто не пришёл. В Расте для таких штук есть встроенный тип slice. Вместо memmove используется обёртка, делающая явную проверку:
- https://doc.rust-lang.org/std/primitive.slice.html#method.co...
- https://doc.rust-lang.org/src/core/slice/mod.rs.html#5551-5581

Полагаю (лень смотреть), там что-то вроде парсера аргументов. По сути там будет простенький итератор, который выплёвывает слайсы. Если проверить валидность utf-8, то можно прям строки (str) использовать.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

68. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 09-Май-26, 21:12 
> Вместо memmove используется обёртка, делающая явную проверку
> По сути там будет простенький итератор, который выплёвывает слайсы. Если проверить валидность utf-8, то можно прям строки (str) использовать.

Технически, ничто не мешает писать и юзать подобные обертки на С. Только вот сишочные г*кодеры скорее удавятся, но все равно буду продолжать полувековые традиции бракоделия, сношаясь с голым malloc/memove и вылезая за пределы буферов. Это не лечится.

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от laindono (ok), 09-Май-26, 21:41 
Всё проще. На расте тоже можно пойти и заменить на unsafe-вариацию с микрооптимизациями. Но лень же, куча работы, бенчи, тесты и прочее. А смысла мало, пару сотен тактов конечно сэкономим, но про это узнают только любители играться с fork-бомбами.

Хорошая практика при создании любого интерфейса - иметь качественные опции по умолчанию. В те старые времена, о которых все давно забыли главный фокус был в производительности любой ценой. Сейчас главный фокус в надёжности/комфорте.

Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 09-Май-26, 21:50 
> В те старые времена, о которых все давно забыли главный фокус был в производительности любой ценой.

Напоминаю, что именно в те самые "старые времена" сишочные кудесники придумали на каждый чих бежать за O(N) в поисках нуля в строке. Производительность любой ценой, ага.

А так, если бы еще среднестатистический сишочник, любящий петь о производительности, хотя бы когда-нибудь заглядывал в профайлер...

Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –3 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:43 
Чувачок, сделай лучше.

Бежать до \0 это лучшее из всех прочих плохих решений.
В противном случае оно из асма-С превратилось бы в язык в котором нужно поддерживать машино независимый сложный тип данных - читай писать обёртку/класс для работы с куском памяти по особым правилам. Это сильно усложнило бы и синтаксис языка и тогдашние компиляторы.
А тогдашние компиляторы - это трансляторы 1-1 примерно из С в асм/машинные коды. И работало это всё на десятках кб памяти и сотнях кГц процах.

Это щас все такие умные и в сахаре, со своими терабайтами озу и сотнями ядер на 3-5 гГц.

Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от laindono (ok), 10-Май-26, 14:34 
> Чувачок, сделай лучше.

Вот в расте и сделали вариант лучше. Храним всегда ссылку+размер. Строки в стиле паскаля. Плюс ещё и в том, что строка от байтового слайса на низком уровне не отличается. Это так же означает удобство работы с подстроками. Плюс раст сделан в в современном мире, в котором уже есть unicode и в частности utf8.

Ответить | Правка | Наверх | Cообщить модератору

159. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 15:48 
> Вот в расте и сделали вариант лучше. Храним всегда ссылку+размер. Строки в
> стиле паскаля. Плюс ещё и в том, что строка от байтового
> слайса на низком уровне не отличается.

Сишная строка внезапно тоже - последовательность байтов. Вот только на си можно легко написать свои процедуры - в том числе и с более продвинутым вон тем.

А для rust это уже задолбает и при нужде серьезно вклиниться в системные механихмы начинается скачайтеночнушку, подпатчили немного стдлиб, блаблабла - и это все чтоб ядро компильнуть. Или там фирмвар какой. Сотни мучений на ровном месте.

Не говоря о том что вон то - системным вызовам существующих ОС так сразу не отдашь. А без этого - хиловато для "системного" яп получается.

Ответить | Правка | Наверх | Cообщить модератору

164. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от laindono (ok), 10-Май-26, 16:19 
Последовательность байт может содержать любые байты. Включая \0. Так что последовательность байт в любом случае приходится парсить в строку в определённых случаях (в текущем контексте если строка из юзерспейса пришла).

> Вот только на си можно легко написать свои процедуры

В Rust можно использовать уже написанное из стандартной библиотеки или из кучи крейтов. Наличие возможности ведь не тоже самое, что распространённая практика. У тебя есть возможность умыться водой из унитаза, но ты всё равно идёшь к раковине. А может и нет, возможность же присутствует.

> и это все чтоб ядро компильнуть

The Kernel имеет кучу всяких специфических требований. С сишечкой кстати тоже самое, там куча всяких нестандартных штук используется.

> Не говоря о том что вон то - системным вызовам существующих ОС так сразу не отдашь.

Куча системных вызовов как раз таки принимает ссылку+размер. При том, что оно всё равно требует валидации на стороне ядра. Информации, переданной из юзерспейса верить нельзя. При чём в подобных случаях надо не ошибку возвращать, а убивать процесс. Явное лучше неявного.

Ответить | Правка | Наверх | Cообщить модератору

173. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 21:36 
> Последовательность байт может содержать любые байты. Включая \0.

Ну так в си это аналогично. Просто обработка _строки_ на \0 закончится. Строчными функциями. Это позволяет допустим дешево и сердито truncate сделать.

Но в общем то никто не запрещает это рассмотреть как просто кучу байтов - включая 0 - и ничего этакого с 0 не делать. Как конец строки сие имеет смысл только для функций работы со строками.

> Так что последовательность байт в любом случае приходится парсить
> в строку в определённых случаях (в текущем контексте если строка из юзерспейса пришла).

На самом деле все что реально надо - воткнуть в хвост последовательности 0 чтобы строка точно завершалась. Остальное по вкусу.

Более того.
1) Отобразить произвольную бинарную последовательность как текст невозможно т.к. ряду кодов символов просто не назначены осмысленные отображаемые символы как таковые. Или у них тоже специальные значения. Ну отобрази 0x0d или 0x0a допустим без кастомного репарсинга. Хочу это увидеть. Если ты сие попробуешь с ремотными данными - тебя можно будет сказочно надурить. Скажем если ты писал лог, как тебе идея:
* Срываем запись строки в лог своими CR/LF :)
* Пишем новую запись с абсолютным леваком :)

И да, между прочим - sd journal в именно полной реализации идеи на такое не купится. Т.е. утянутое через его апю сообщение будет с CR LF и чем там еще. Т.е. в си на ура можно работать с именно последовательностями байтов. Всеми. Это просто convention парсинга байтовых последовательностях в функциях работающих с именно - строками.

А потуги рассмотреть произвольный байтовый массив как текст чреваты потугами нарисовать его допустим в консоль, записать в файл как текст и проч - что довольно чревато.

2) В си можно на отлично работать с char* как байтовыми последовательностями. Плевав на 0 если хочется. Просто это не будет convention функций работы с строками. Они парсят до первого 0x0. Который один хрен не имеет видимого отображения как текст.

3) И кстати UTF8 появился как convention спецом чтобы не ломать 100500 существующего софта при переходе на уникод.

>> Вот только на си можно легко написать свои процедуры
> В Rust можно использовать уже написанное из стандартной библиотеки

В сях stdlib конечно дурацкий местами но он и вылупился - когда? Если у тебя те функции убрать - ну ок, у тебя система работать перестанет. Вся. Совсем. Потому что ты ж не разопрешься весь софт переписать?

> или из кучи крейтов.

Ну так и для си есть и либы с абы чем и я сам могу допустим как struct кастомный строковой тип сделать и там все вон то. И кстати без булщита про скачайте ночнушку и патчинг стдлиб на каждый пшик.

> Наличие возможности ведь не тоже самое, что распространённая практика.

Это можно и про си сказать. Вы совершенно не обязаны вызвать сишные функции работы с строками на произвольном буфере который не текст. Ряду иных функций совершенно пофиг ан 0x0 и прочие вещи.

> У тебя есть возможность умыться водой из унитаза, но ты всё равно
> идёшь к раковине. А может и нет, возможность же присутствует.

Как тебе сказать то? Если ты проснулся утрецом а воды в кране совсем нема, и набрать заранее ты не догадался - ты и попьешь оттуда и умоешься. Как зайчик. Потому что из лужи еще хуже. А подадут ли ее в обохримом будущем - а вот весьма зависит от.

>> и это все чтоб ядро компильнуть
> The Kernel имеет кучу всяких специфических требований. С сишечкой кстати тоже самое,
> там куча всяких нестандартных штук используется.

На самом деле не такая уж и куча. Ну и начинали они по моему еще даже до C99 - в котором режим freestanding хотя-бы стандартизовали. Правда и там - ну так себе стандартизовали если честно. Но у Rust нет даже и такого и там по линии компилера и кусков core и чего атм еще - творилась куда большая жесть. С постоянным патчингом компилера, core и чего там еще - и качем ночнушек.

>> Не говоря о том что вон то - системным вызовам существующих ОС так сразу не отдашь.
> Куча системных вызовов как раз таки принимает ссылку+размер.

Но удачи таким манером даже просто файл открыть... и в стандарте си записаны вот такие строки для libc и ее функций. И вот что теперь с этим делать? Вы перепишете весь софт написаный за полвека под эти апя? А пупок у вас не развяжется? Точно?

Ответить | Правка | Наверх | Cообщить модератору

162. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 16:02 
> Чувачок, сделай лучше.

Чувачок, "лучше" уже было сделано еще до появляения С.

> Бежать до \0 это лучшее из всех прочих плохих решений

Эмм, нет, это буквально худшее, что можно придумать при ограниченной скорости CPU.

> независимый сложный тип данных - читай писать обёртку/класс для работы с куском памяти по особым правилам. Это сильно усложнило бы и синтаксис языка и тогдашние компиляторы

Лежащая в стандартной либе банальнейшая обертка над тем же malloc/mmemcpy никак вообще не затронула бы ни ситнаксис языка, ни сложность компилятора. А вот какое количество вылезаний за пределы буферов она спасла бы за более 50 лет - не сосчитать.

> Это щас [...] со своими терабайтами озу и сотнями ядер

В следующий раз пиши с "миллиардами терабайт озу", чтобы еще убедительнее было.

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

172. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (172), 10-Май-26, 19:27 
> Бежать до \0 это лучшее из всех прочих плохих решений.

Вот это копиум! Бежать за O(N) на каждый чих - это максимально расточительное решение даже для современных CPU. А на CPU 70-х с их "сотней килогерц" - и подавно.

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

105. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –3 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:51 
Мы для того и юзаем С чтобы иметь полный контроль над всем.
Если нам нужно сосредоточится на бизнес логике мы берём другие языки.

Не ужели так трудно это осознать?
Никто не будет портить С всякими обёртками - это всегда отданно на откуп тем кто использует язык, они могут написать любые обёртки под любые данные и использовать их у себя в проектах.
Но цена этого - повышение порога входа в проект новых участников.
Только чтобы это понять нужен жизненный опыт, как работы с чужими проектами так и просто написать свои, а потом открыть их лет через 10 и попробовать пофиксить баги и допилить фичи: язык то вроде понятен, а как оно там внутри уже забудется.

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

120. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (119), 10-Май-26, 08:01 
> Мы для того и юзаем С чтобы иметь полный контроль над всем.

И что имеете?
Или просто овнокодите и потом вас имеют годами?)))

> Если нам нужно сосредоточится на бизнес логике мы берём другие языки.

И сколько других языков в ведре?

> Но цена этого - повышение порога входа в проект новых участников.

А для старых?
В дыряшке ошибки одни и те же всю историю её существования.

Ответить | Правка | Наверх | Cообщить модератору

160. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (-), 10-Май-26, 15:50 
>> Мы для того и юзаем С чтобы иметь полный контроль над всем.
> И что имеете?
> Или просто овнокодите и потом вас имеют годами?)))

Ну так остальные пока и так - не смогли. Поэтому имеем то что имеем. А вон те имели Fucshia и Redox. Можете юзать это если хотите. Но вы ж не будете это, кЮшать, да? Вместо этого вы скюшаете продукты сишников - а как спасибо нагадите на голову. За что вы заслуживаете - изобретения рогадки!

Ответить | Правка | Наверх | Cообщить модератору

170. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 19:10 
>> Мы для того и юзаем С чтобы иметь полный
> Ну так остальные пока и так - не смогли. Поэтому имеем то что имеем

Ну как же не смогли, если весь софт - начиная с браузера, в котором ты сейчас пишеш и заканчивая ВНИМАНИЕ компилятором твоей сишочки - написан, внезапно, не на С, а на C++? Да еще и с примесями Раста!

Ответить | Правка | Наверх | Cообщить модератору

183. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (183), 11-Май-26, 00:12 
> Ну как же не смогли, если весь софт - начиная с браузера,

Для начала - начните с операционки. И попробуйте загрузить ее без этого нащего си. Что там останется на радаре? Редокс чтоли? Или фуксия? А у вас там этот ваш браузер - запустится вообще?

И да, почему-то в браузерах большая часть кода - плюсота. Но некоторые господа здоровы присвоить себе чужие заслуги.

> в котором ты сейчас пишеш и заканчивая ВНИМАНИЕ компилятором твоей сишочки
> - написан, внезапно, не на С, а на C++?

Вот только
1) до версии примерно 4.7 компилер на ура обходился сишкой. И ничего, номер катил. А вот бутстрапануть на новую платформу ++ уже куда как. А раст... эээ ну он поэтому полторы платформы и умеет.
2) си++ так то superset C по сути...

> Да еще и с примесями Раста!

Вот именно что - с примесями. Но на си можно делать системы. И компилеры. End to end. А у rust даже кодогенератор - на си++ бдж. Сами они какой-то cranelift кривой сделали. И браузеры - и либы - без си и си++ не того. Так что если вы их выбросите - то даже сюда коментить не сможете внезапно.

Ответить | Правка | Наверх | Cообщить модератору

187. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 11-Май-26, 01:31 
>> Ну как же не смогли, если весь софт - начиная с браузера,
> Для начала - начните с операционки.

И ей же и закончим.

> И попробуйте загрузить ее без этого нащего си.

Сори, но для запуска ОС не нужен С.

А вот для компиляции Си нужен компилятор, который - ОПА! - не на С написан.

> И да, почему-то в браузерах большая часть кода - плюсота.

В смысле "почему-то"? Я уже писал почему: потому что сишочка - дырявый недоязык из 70-х, который для сколь-нибудь больших современных проектов непригоден.

> до версии примерно 4.7 компилер на ура обходился сишкой

А потом разработчикам осточертело страдать и превозмогать - и они перешли на более адекватный язык.

> си++ так то superset C по сути

О, да, опеннетная экспертиза как она есть.

> И браузеры - и либы - без си и си++ не того. Так что если вы их выбросите - то даже сюда коментить не сможете внезапно.

Как ты ловко примазался к C++ в разговоре об ущербности и нишевости С! Не ты ли там выше написал "некоторые господа здоровы присвоить себе чужие заслуги"?

А насчет "выбросите": плюсы я как раз и не прелагал выбрасывать. А вот сишочку и так давным-давно выбросили из всего, что было возможно.

Ответить | Правка | Наверх | Cообщить модератору

163. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 16:14 
> юзаем С чтобы иметь полный контроль над всем.

Ага: над всем, кроме buffer overflow, use-after-free, double-free и прочих типикал-С проблем.

>> Технически, ничто не мешает писать и юзать подобные обертки на С.
> портить С всякими обёртками - это всегда отданно на откуп тем кто использует язык, они могут написать любые обёртки под любые данные и использовать их у себя в проектах

Блждад, а я про что писал? Или у тебя цель - отметиться в каждом ветке обсуждения?

> Но цена этого - повышение порога входа в проект новых участников.

Нет, простото и надежность использования интерфейса как раз понижают и порог входа, и надежность получающегося кода.

А вот сношаться вручную с буферами, malloc/memmcpy и подсчетом размеров - это действительно то, что повышает порог и входа, и понимания уже написанного кода. Потому вон и баги в этих чанах с г*м живут по 10-20 лет.

> Только чтобы это понять нужен жизненный опыт, как работы с чужими проектами так и просто написать свои

Чал, я тебя умоляю. 😂 Писатель хэллоуворлдов в одно лицо, способностей которого хватило лишь на С с Lua, рассказывает нам про "жизненный опыт". Не смеши, ради бога...

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

176. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним83 (?), 10-Май-26, 23:47 
Язык чем сложнее и богаче - тем труднее его изучать.
Кресты идут куда то к китайскому - на каждый чих свой иероглиф, вот и сиди потом вспоминай. Не вспомнил - значит занового реализуешь имеющийся функционал.
А потом следующий человек или не понимает написанного или ругается что вместо портянки надо было одним ероглифом всё заменить.

Что там творится под капотом - отдельный разговор.
Я разгребал жуткие тормоза в крестовом проекте вот просто на ровном месте, оказывалось там невинный код творил очень много лишнего в нижних слоях абстракций, чего было делать совсем не надо.


malloc/memcpy - это просто.
Я их начал использовать когда ещё в вижалбейсике кодил и только мечтал о том чтобы С освоить и чтобы уже заговорить на родном языке ОС, да и чтобы не тормозило.

Есть нюансы, но если писать аккуратно, педантично и вдумчиво то ошибки случаются редко. Тем более сейчас много инструментов которые с этим помогают. Году в 2004 или 5 мне довелось искать причину падения моей многопоточной проги довольно долго, потому что как раз use-after-free был, сейчас такое с asan найти вообще не проблема.


> Писатель хэллоуворлдов в одно лицо, способностей которого хватило лишь на С с Lua, рассказывает нам про "жизненный опыт". Не смеши, ради бога...

Знаешь, у меня так же нет опыта пихания мпх куда попало и заражения всякими ВИЧ, я как то не считаю что я что то потерял ценное и не должен делится мнением что пихать мпх куда попало не лучшая затея :)

Применительно к крестам и русту - я же не лезу в их технические особенности реализации, я обсуждаю потребительские свойства.
Так же я могу написать что ламба конечно дорогая и понтовая, но буханка в деревне практичнее, и не важно что там ламба на 1000500 порядков технологичнее.

Ответить | Правка | Наверх | Cообщить модератору

188. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 11-Май-26, 01:39 
> Кресты идут куда то к китайскому
> А потом следующий человек или не понимает написанного или ругается что вместо портянки надо было одним ероглифом всё заменить.

Очередная порция критики C++ от персонажа, который C++ видел только на картинках.

Сорян, но мне уже даже лень это комментировать.

> у меня так же нет опыта пихания мпх [...] не считаю что я [...] не должен делится мнением что пихать мпх куда попало не лучшая затея :)

Чел, ценность твоих мнений в контексте твоей нулевой компетенции и так все давно поняли. Непонятно только, зачем ты продолжаешь позориться снова и снова.

Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:22 
А в вижал бейские, луа для таких вещей есть строковый тип....
И чо?
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

128. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 10:13 
>  А в вижал бейские, луа для таких вещей есть строковый тип....

Я так делаю и для сишных программ. Вот прям на си. Потому что это хорошая идея. В целом. Кстати никто не мешщает сделать это как

struct ... {
uint32_t len;
char * str;
}

...и при всем этом str может быть zero-terminated чтоб его отдавать по быстрому сишным функциям там где иначе никак. Ну скажем как вы иначе файло откроете? Функция открытия оного предполагает то что предполагает, тут уж ой.

И в таком случае - отдаем открыванию файлов - str, который валидный сишный стринг заодно.

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 12:49 
Да это всё понятно, у меня тоже есть нечто подобное.
Речь то шла про то что никто не запрещает, но в стандарт такое не тянут потому что идеологически не вписывается.

А в последние годы я как то всё больше склоняюсь к тому чтобы меньше юзать какие то свои же обёртки, и когда случай простой то пишу без них.

Ответить | Правка | Наверх | Cообщить модератору

153. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (153), 10-Май-26, 15:24 
> Да это всё понятно, у меня тоже есть нечто подобное.
> Речь то шла про то что никто не запрещает, но в стандарт
> такое не тянут потому что идеологически не вписывается.

Честно говоря ряд функций стдлибы - и сисколов - давно пора переделать. И если посмотреть - в линухе struct например стали юзать куда активнее как части внутренних апей. Сие намного элегантнее местами.

Единственные грабли - если скажем return struct делать, потом анализ конечно чуть менее удобно. Зато можно вернуть и статус операции и extradata типа уточнения почему именно или всяких опциональных деталей. Без адовых педалей типа, простите, errno.

А уж пихать "int" везде - это вообще полкило прикола. Особенно в индексах массива. И вообще за то что си делает с integer promotion и проч неплохо бы кого-нибудь расстрелять. Чтоб на ьудущее остальные возбоялись ТАКОЕ делать и тем более в стандарт принимать.

> А в последние годы я как то всё больше склоняюсь к тому
> чтобы меньше юзать какие то свои же обёртки, и когда случай
> простой то пишу без них.

Я стараюсь сбалансированно подходить к делу. Хорошие апи и структуры данных решают.

Ответить | Правка | Наверх | Cообщить модератору

174. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 23:29 
Тут увы, других API для сиколов у нас для вас нет.
По мне достаточно было причесать чтобы как то более единообразно возвращать код ошибки, а том местами сразу отдаёт, а где то -1 а потом смотри в errno.

Со структурами - вы видимо не видели kqueue(), тогда бы передумали.
С одной стороны линуксовый epoll() примитивный до уровня олигофрении и нужны пляски с create_XXXX_fd() под каждый вид хотелок, с другой он относительно простой в использовании. Не считая неудобств с тем что на эвент возвращает сильно мало инфы.
kqueue() прикольный комбайн, но код получается по сложнее как то. Там как раз структуры передаются.

В венде тоже со структурами очень много API было. Но там хотя был единый стандарт: первый элемент - размер структуры, и они так версию определяли и потом просто структуры расширяли когда надо.
Но тоже замучаешься пока проинициализируешь или обработаешь.
На фре или линухе не парятся и просто делают dup2(), dup3()... когда надо расширить функционал.

Я на LUA просто передаю таблицы с именоваными элементами, там сколько угодно можно расширять не ломая совместимость.

Ответить | Правка | Наверх | Cообщить модератору

168. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Аноним (168), 10-Май-26, 18:00 
Кек. В любом нормальном языке для такого типа можно сделать литерал, считать длину во время компиляции, автоматически управлять памятью для буфера. Подумать и сделать такой же тип, но не владеющий строкой, подумать еще и сделать тип с оптимизацией для коротких строк, чтоб хранить небольшие строки на месте, и все это с одинаковым интерфейсом и все это будет подходить к другим модулям системы.

В сишочке можно заплакать и затерпеть, так как все вокруг требует нуль-терминированных строк, определить литерал нельзя, деструкторов/defer/etc нет, а наиболее доступное средство для вычислений во время компиляции - проехаться по сорцам самодельным препроцессором на смеси sh/sed/awk.

Ответить | Правка | К родителю #128 | Наверх | Cообщить модератору

175. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 23:32 
С не для вас :)

Длина строки во время компеляции: (sizeof("stroka") - 1).
У меня это используется в паре мест, там через define задано типа ADD_CSTR(_str) и оно такие константные строки через memcpy() копирует, размер считается при компиляции.

Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:13 
Всё так и есть: оно никому не мешало и никого не взломали.

Чтобы всё что там перечислено заюзать нужно для начала как то получить доступ в систему и возможность запускать свой код.

Я как раз вчера закончил переделывать chroot окружения которые содержать пхп приложения и мариюдб, и из всего перечисленного там только CVE-2026-5398 и то в теории можно проэксплуатировать.
В теории потому что весь chroot смонтирован в RO, кроме /tmp и тех мест где сохраняются данные, а они смонтированы с noexec+nosuid. В самом chroot только минимальный набор файлов, минимум устройств в /dev.
Собственно бонусом - я автоматизировал процесс генерации таких chroot окружений и могу все сервисы в это завернуть или выбранные приложения.
Окружение динамически создаётся и не переживает перезагрузку.

Те в отличии от вас: "там ашибка в коде, всё прапало!" - я то вижу реально это ничем мне конкретно не грозит.
Реально было плохо когда накосячили с PAM в ssh - тогда можно было удалённо войти без пароля.
В отличии от венды и линукса - FBSD в основном используется как однопользовательская система, те тут почти нет такого чтобы некто получил гостевой порезанный доступ с правом создавать и запускать файлы.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

43. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (31), 09-Май-26, 16:30 
>> Проблема вызвана переполнением буфера в системном вызове
> Академическое какчество кода (с)

Все правильно: сишные академики вылезли за пределы буфера сразу же, как только попытались использовать свой язык на практике:

"Восстановлен код UNIXv4, первой ОС с ядром на языке C. Уязвимость в UNIXv4"
"su [...] включала менее 50 строк кода [...]. Код содержал уязвимость, приводящую к переполнению буфера из-за копирования вводимого пользователем пароля в фиксированный 100-символьный массив без проверки размера вводимых данных"

https://www.opennet.dev/opennews/art.shtml?num=64498

Что в 1973 году вылазили за буферы, что в 2026... С - стабильность.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

55. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +4 +/
Сообщение от Аноним (55), 09-Май-26, 19:27 
Ой, ну вот опять...
У пароля в том самом UNIXv4 использовались только первые 8 символов.  Конечно, помня об этом, выделить целых сто байт под буфер для них вообще было расточительством.
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –2 +/
Сообщение от YetAnotherOnanym (ok), 09-Май-26, 22:10 
Когда у тебя частота процессора в килогерцах, объём памяти - в килобайтах, а все пользователи работают в одной лаборатории, городить в su проверки на всякий чих - это архитектурное излишество, а уязвимость в ней грозит не компрометацией системы, а выговором тому, кто с ней напортачил.
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

81. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (31), 09-Май-26, 22:41 
> Когда у тебя частота процессора в килогерцах, объём памяти - в килобайтах [...] городить в su проверки на всякий чих - это архитектурное излишество

То ли дело на всякий чих бежать за O(N) в поисках нуля в строке.

Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 03:46 
у Тьюринга ячейка на ленте имела три состояния 0,1 и пустота
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (85), 09-Май-26, 23:22 
> Когда у тебя частота процессора в килогерцах, объём памяти - в килобайтах, а все пользователи работают в одной лаборатории, городить в su проверки на всякий чих - это архитектурное излишество

Не хотелось бы тебя расстраивать, но причина была вовсе не в урезанных ресурсах железа.

Если ты таки прочтешь новость, ссылку на которою дали, то там приводится цитата Дугласа Макилроя (непосредственного участника тех событий) о реальной причине. Спойлер: "и так сойдет 👍".

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

96. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:24 
Так у меня дома на уборной тоже замок уровня "шпингалет" или современная дверная ручка открываемая ногтем - и так сойдёт, все свои.
Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от YetAnotherOnanym (ok), 10-Май-26, 11:52 
Прочитал. Удостоверился, что это именно то, что я помню.
Кроме урезанных ресурсов железа было упомянуто обстоятельство "все пользователи работают в одной лаборатории". То есть, как отметил комментатор выше - все свои. Команда su - это чтобы не для защиты от злобного хакера, а чтобы юный падован случайно делов не наделал. Поэтому - да, и так сойдёт.
Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

166. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (49), 10-Май-26, 17:21 
Иными словами, ЮНИКС -- локалхостная система, неприспособленная для реального мира.
Ответить | Правка | Наверх | Cообщить модератору

185. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (185), 11-Май-26, 01:10 
https://web.mit.edu/~simsong/www/ugh.pdf

Классика

Ответить | Правка | Наверх | Cообщить модератору

151. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (151), 10-Май-26, 14:58 
При таких условиях, к которым ты за уши притянул ситуацию, никаких su не надо и все могут работать под одним пользователем, без пароля. Зачем излишне усложнять систему ненужными сущностями?
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

92. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:18 
Так вот с 1973 всё так и работает, на этом стоит нынешняя цивилизация, так же как и на всяких угольных ТЭЦ, ядерных кипятильниках и прочем дедовском вредном для жизни.

А щас выросло поколение дятлов которые привыкли к роскошной жизни, но борются против неё:
- надо запретить ядерную энергетику.... и сидеть мёрзнуть и угробить производство
- надо писать на безопасных языках.... и годами ждать когда оно скопилируется, оплачивать кучу бабла за электричество и сидеть на тормозячем софте или покупать мегакомпы распоследней версии чтобы не тормозило то что не тормозило ещё 20 лет назад
- надо перестать жрать мясо...и стать овощами, жрать жуков.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

122. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (122), 10-Май-26, 08:04 
Чувак ты забыл написать на ZOG, дипстейт и прочую шuзу теорий заговора!

>  и годами ждать когда оно скопилируется

Ахаха, тебя надо просто отвезти к врачам, думаю они будут счастливы увидеть такой экземпляр умственной отсталости.

Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 08:41 
Лёгкая дизлексия не повод навещать врачей :)

В остальном это типичный конфликт поколений.

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Cgn (?), 09-Май-26, 21:23 
Viva64 своим PVS-Studio фрю несколько раз гоняла.
https://habr.com/ru/companies/pvs-studio/articles/325780/
Этой дырки почему-то нет (иначе бы исправили)
Вывед: pvs studio фуфел.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

72. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 09-Май-26, 21:45 
> Вывед: pvs studio фуфел.

Ну, они старались. Статейки на Хабре писали... 🥲

Я представляю, какая у них сейчас трагедия на фоне появления ИИ-тулзов и новостей вроде "В апреле в Firefox было устранено 423 уязвимости, из которых 271 были выявлены [...] при помощи Claude Mythos", которые появляются благодаря этим тулзам.

Помянем ребят...

Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 03:54 
в принципе должен был ворнинг выдать ибо в ряд операции с одним приоритетом, хотя думаю за эту неоднозначность надо математиков бить по рукам за не строгий формализм, да бог с ними с математиками, они могут себе такое позволить, но нет почему-то ни одного ЯП, который строго требует обрамлять индивидуальные бинарные операторы в скобки, выглядит избыточно? Так что лучше избыточность или логические дыры? А асм такой хни конечно же нет (не считая всякие макро ассемблеры со встроенными арифметическими операторами)
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

116. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 04:59 
Вы тоже хотите быть нивчомнивинаватым, так не бывает.

Я видел=имплементировал алгоритмы где: a + b + c + d + e. Это были равнозначные члены выражения, которые не имело смысла группировать скобками, и наличие скобок только бы запутало читающего.

Но часто у меня есть именно такой код как в сабжевом баге, но я скобок не жалею и проблем не имею.

Ответить | Правка | Наверх | Cообщить модератору

146. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 14:33 
> a + b + c + d + e и наличие скобок только бы запутало читающего.

ничего подобного, (a + (b + (c + (d + e)))) - нормально читается, как если бы за место оператора была бы функция add(a, add(b, add(c, add(d, e)))), глаза слепились? нет, хотя для ускоглазых лучшим способом этой записи является построчная запись как в асм.

> но я скобок не жалею и проблем не имею.

точно такая же отмазка у сишников когда им предлагают раст. "Я внимательный я все делаю правильно", прям как я :))) Как и сапер, погромист ошибается один раз, давно поря это зарубить на носу!

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 07:02 
> нет почему-то ни одного ЯП, который строго требует обрамлять индивидуальные бинарные операторы в скобки

Шта? Вообще-то практически все функциональные языки это требуют.

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

148. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 14:34 
ну вообще отлично, только я не пойму на кой им операторная запись? Ясно, понятно, опять виноваты математики, надо делать так как они делают.
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 04:56 
И да и нет.

В PVS не сложно добавить инструкции чтобы находить такие ошибки, по крайней мере на уровне "вероятно бага но не точно".
И работает оно быстрее и жрёт сильно меньше чем ИИ.

Но конечно глобально проигрывает хорошим ИИ, ибо те могут смысловой контекст держать.

Я бы сказал что ИИ это то чем нужно полировать код после всех анализаторов.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

149. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 14:36 
ЫЫ пустая трата времени, когда есть нормальная спека и ее верификация.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (10), 09-Май-26, 11:20 
На консолях работает? Вообще суидные процессы это прикольно, в линуксах давно стараются избавиться от них.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Ы (?), 09-Май-26, 11:25 
> Вообще суидные процессы это прикольно, в линуксах давно стараются избавиться от них.

серьезно чтоли?

Firejail is a lightweight security tool intended to protect a Linux system by setting up a restricted environment for running (potentially untrusted) applications.

More specifically, it is an SUID sandbox program that reduces the risk of security breaches by using Linux namespaces, seccomp-bpf and Linux capabilities.

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (10), 09-Май-26, 11:31 
Дать суид песочнице в теории можно, но это лишнее. Суид хелпер можно и не использовать наверно? Я не проверял.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 09-Май-26, 16:27 
>  Дать суид песочнице в теории можно, но это лишнее. Суид хелпер можно и не
> использовать наверно? Я не проверял.

Конкретно firejail необходимо запуститься под навороченными привилегиями чтобы сетап контейнера и ограничений выполнить. Равно как и системд под навороченными привилегиями по тем же причинам. Иначе чисто технически обломается ряд системных операций.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 09-Май-26, 16:44 
Bubblewrap обходится без SUID же.

У Firejail много других фундаментальных проблем.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

89. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Ы (?), 10-Май-26, 01:25 
Совсем без него не обходится, чтобы теже функции как без suid тогда надо повышать привилиегии через CONFIG_USER_NS=y и хз еще что из этого опасней
Ответить | Правка | Наверх | Cообщить модератору

184. Скрыто модератором  +/
Сообщение от runoverheads (ok), 11-Май-26, 00:58 
Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 03:30 
Откуда вы такие берётесь только.
"SUID sandbox program" - значит что эта фиговина чтобы сгенерить окружение и запустить там нечто нуждается в root правах. Можете снять с неё SUID бит, и сами от рута запускать.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

13. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (13), 09-Май-26, 11:39 
>переменная consume прибавлялась к результату, а не вычиталась,

Им надо язык учить, а не ядро писать. Что, скобки для слабаков?

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Аноним (27), 09-Май-26, 14:43 
Опечатки случаются. На проде до сих пор не выползало, вот и не чесались. Жил же годами линукс с багами типа "если много раз нажать клавишу, то попадаешь в рут в обход всех защит".
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:28 
Это от части вина дятлов-ревьюверов.
Я лично всегда скобками все математические выражения оборачиваю, у меня бы оно изначально выглядело так:
    memmove((args->begin_argv + extend), (args->begin_argv + consume),
        (args->endp - (args->begin_argv + consume)));
но дятлы бы задолбали: убери лишние скобки.
Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (110), 10-Май-26, 03:58 
> Я лично всегда скобками все математические выражения оборачиваю

Ну вот обернули в скобки, и чем это отличается от add(args->begin_argv, consume) в виде функции, зачем бл*ть нужна операторная форма записи +,- и т.д., зачем?

А лучше одна строка - одна функция (оператор), да, да - асм :)))

Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним83 (?), 10-Май-26, 04:53 
Оборачивание в скобки атомизирует математические выражения.
Впервый раз на порядок вычисления я наступил ещё году в 1998-9 на zx spectrum, с тех пор всё заворачиваю скобками.

Для железки конечно не имеет никакого смысла: a + (b + c) + d, но для человека может иметь потому что он знает контекст, и оборачивая в скобки подчёркивает это.

Сабжевая бага как раз и произошла из за потери контекста вместе со скобками, когда одно валидное математическое выражение скопировали внутрь другого, и оно математически осталось валидным, но результат оказался не тем что ожидали.

Ответить | Правка | Наверх | Cообщить модератору

150. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 14:47 
> но результат оказался не тем что ожидали.

все на оборот, получили именно то, что хотели - багу :) они же премии получают от тов. майора.

Ответить | Правка | Наверх | Cообщить модератору

156. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (156), 10-Май-26, 15:35 
>> но результат оказался не тем что ожидали.
> все на оборот, получили именно то, что хотели - багу :) они
> же премии получают от тов. майора.

А вон те красавцы с фуксией получили - децимацию тимы гражданином топменеджером. И теперь смогут орать "свободная касса!" или чот там у них трендово. Потому что такое гумно даже чатгоп нагенерит не хуже - настолько же неюзабельно но еще и зарплаты толпе бакланов платить не надо.

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от bublick (ok), 09-Май-26, 14:35 
Кто нибудь еще пользуется FreeBSD для промышленного использования?
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (27), 09-Май-26, 14:46 
Видел, как пытались станки с винды перевести на нетку. Но готового драйвера на специфичное оборудование было только под винду, а свой драйвер написать нешмогли. Вернулись на винду.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (32), 09-Май-26, 14:58 
Если не было самого основного - драйвера, как они без него пытались-то? :)
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от bublick (ok), 09-Май-26, 16:25 
> Если не было самого основного - драйвера, как они без него пытались-то?
> :)

Это тот случай, когда не попробуешь, не узнаешь) А вдруг взлетит?))

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Андрей (??), 09-Май-26, 15:12 
500 маршрутизаторов, 50 виртуальныйх серверов, 20 физических серверов. Срок эксплуатации почти 25 лет.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

36. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Tron is Whistling (?), 09-Май-26, 15:28 
А у слона всё равно толще.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –3 +/
Сообщение от Аноним (-), 09-Май-26, 17:04 
>  500 маршрутизаторов, 50 виртуальныйх серверов, 20 физических серверов.
> Срок эксплуатации почти 25 лет.

В общем унаследованый легаси конфиг. А те кто в здравом уме - ставят убунту какую, просто потому что у нее LTS есть и обновления ядра без ребута сервера что для онлайн систем аргумнент.

Поэтоум в мировом масштабе вон то - этакий вольер с мамонтами. И то что там десяток клонированием вывели - совсем не повод трубить о успехе вида в захвате планеты.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

59. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (58), 09-Май-26, 20:04 
> Срок эксплуатации почти 25 лет.

Ещё FreeBSD 4 на них? Железо не сыпется?

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

86. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Андрей (??), 09-Май-26, 23:29 
Начинали с FreeBSD-3-CURRENT. Несколько переходов: 4, 5, 8, 12, планируем 15. Десяток Гбит/с на маршрутизатор легко. Работают не икая годами! Ядра вылизывались десятки раз...
Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –2 +/
Сообщение от Аноним (153), 10-Май-26, 15:27 
> Десяток Гбит/с на маршрутизатор легко. Работают не икая годами!
> Ядра вылизывались десятки раз...

Мне даже неудобно как-то намекать что у линуха сейчас и величинами в сто гигабит рутинно оперируют в сетевых делах. Т.е. вон там несколько лет назад сэр оптимизировал работу с 40 и 100 Гбит сетевками - и вопрочание пакетов.

И тут вдруг оказывается что у кого-то аж целые 10 гбит. Ну круто, наверное. Было. Лет хренадцать назад.

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (61), 09-Май-26, 20:16 
> 500 маршрутизаторов

Комп с двумя сетевухами — это не маршрутизатор, а комп с двумя сетевухами.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

75. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Anonymmm (?), 09-Май-26, 22:00 
Маршрутизатор это тот же комп с двумя (и более) сетевухами
Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Ы (?), 10-Май-26, 01:33 
давно уже асиками обмазываются см LF SONiC
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (49), 10-Май-26, 03:33 
Когда твои 500 компов научатся перезагружаться не прерывая роутинг, тогда и продолжим разговор.
Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

113. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (110), 10-Май-26, 04:02 
carp накрути, сто лет как существует
Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:31 
У меня уже 16 лет как домашние маршрутизаторы на фре с ОДНОЙ сетевухой.
И то что продают сейчас в магазах как вифироутер - внутри тоже часто имеет ОДИН сетевой интерфейс.

Вам бы матчать подтянуть прежде чем писать.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

37. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (15), 09-Май-26, 16:08 
https://www.reddit.com/r/freebsd/comments/q8q8i3/can_you_lis.../
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

109. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним83 (?), 10-Май-26, 03:33 
Да, вы бы удивились если бы узнали где стоит продукт на базе фри который я пилю в рф. (продукт не мой, я только пилю за деньги)
Но тут важен продукт а не фря, заказчикам пофик что там внутри.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

130. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от bublick (ok), 10-Май-26, 10:34 
> Да, вы бы удивились если бы узнали где стоит продукт на базе
> фри который я пилю в рф. (продукт не мой, я только
> пилю за деньги)
> Но тут важен продукт а не фря, заказчикам пофик что там внутри.

А какая предметная область продукта?

Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 12:51 
PAM = Priveledged Access Management
Ответить | Правка | Наверх | Cообщить модератору

142. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от OpenEcho (?), 10-Май-26, 13:21 
> Кто нибудь еще пользуется FreeBSD для промышленного использования?

Cisco
Juniper Networks
Netflix
Netgate (pfSense/OPNsense firewalls).
Check Point, Citrix NetScaler, Sandvine
Zscaler, Hewlett Packard Enterprise
Dell/Compellent, EMC/Isilon (aka Dell EMC)
iXsystems (TrueNAS, не тот что SCALE)

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

145. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от anonymous (??), 10-Май-26, 14:22 
Я знаю самбо, дзюдо, карате и ещё много страшных слов.

Кстати в каком продукте циско используется фрибсд ?

Ответить | Правка | Наверх | Cообщить модератору

157. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (151), 10-Май-26, 15:36 
гуглить разучился? AsyncOS 15.0+
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +5 +/
Сообщение от Tron is Whistling (?), 09-Май-26, 15:27 
Вот классная ошибка.
Всегда и всем на старте говорю: ИЗБЫТОЧНЫЕ СКОБКИ В ВЫРАЖЕНИЯХ - НЕ МЕШАЮТ. Записывайте порядок вычисления явно, не полагайтесь на ассоциативность операторов.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (31), 09-Май-26, 16:16 
> Записывайте порядок вычисления явно, не полагайтесь на ассоциативность операторов

Они и не полагались, лол. У +/- один приоритет в арифметике, безотносительно разных ЯП.

Ребята просто ошиблись. В том числе и потому, что скопипастили "args->begin_argv + consume" вместо того, чтобы использовать переменную. И с буферами через mallic()/memmove() сношаемся, ведь обернуть их в тривиальный динамический массив - это не по сишочному! И статические анализаторы мы традиционно не используем, поэтому проблему мы не видим на протяжении 13 лет. Вот ребятки и выбили типичное С-бинго.

Это проблема традиционо сишочного, халатного подхода к разработке. Она не решается просто скобочками.

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:35 
Если бы они юзали скобки, то и скопипастили бы со скобками.
Насчёт обёртки - так вон в крестах на каждый чих по кило синтаксического сахара, теперь язык то никто и не знает :)
Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 11:45 
> сношаемся, ведь обернуть их в тривиальный динамический массив - это не по сишочному!

А что будет если твоему динамическому массиву - памяти не хватило? В ядре это довольно интересный такой вопрос :)

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

171. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (31), 10-Май-26, 19:14 
>> сношаемся, ведь обернуть их в тривиальный динамический массив - это не по сишочному!
> А что будет если твоему динамическому массиву - памяти не хватило?

То же самое, что и с malloc/realloc, очевидно.

Ответить | Правка | Наверх | Cообщить модератору

179. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 23:53 
Какой памяти то?
В ядре кучка аллокаторов разных, но в целом они имеют флаг: ждать вечно пока будет память / сфейлится сразу.
Дальше если ты не получил желаемого то можешь или вернуть юзеру ошибку или вызвать панику.
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

76. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от YetAnotherOnanym (ok), 09-Май-26, 22:00 
Обязательно найдётся эстет, которому лишние скобки - это "фу".
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

99. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 02:33 
Полностью согласен!

memmove((args->begin_argv + extend), (args->begin_argv + consume),
    (args->endp - (args->begin_argv + consume)));

не вызывает вообще никаких вопросов и сомнений какой даст результат.

Извращенцы которые любят такое:
memmove(args->begin_argv + extend, args->begin_argv + consume,
    args->endp - args->begin_argv - consume);
пусть горят в аду :)

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

186. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (185), 11-Май-26, 01:26 
Си - это не LISP, внезапно. А параметры функции к моменту передачи управления на ее точку входа - будут уже вычислены.
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 09-Май-26, 17:01 
> Уязвимость в системном вызове execve, предоставляющая >root-доступ во FreeBSD

Мда, недолго эти господа устравали танцы на улице линуксоидов в коментах. Тут вдруг - ЧПОК! Нашлась фича - встроенное sudo.

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (46), 09-Май-26, 18:41 
> Тут вдруг - ЧПОК!

"Добрый день!" (с)

Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (84), 09-Май-26, 23:14 
Ненене! Там "Добрый вечер!".
Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (82), 09-Май-26, 22:44 
>> Уязвимость в системном вызове execve, предоставляющая >root-доступ во FreeBSD
> Мда, недолго эти господа устравали танцы на улице линуксоидов в коментах.

Че, все 2? А точно они, а не ваши же "сегодня это не правильные линуксоиды, они не считаютца!"
Но ты зато отомстил, так отомстил в этой теме, да с линчовкой негров, да не один и не два раза (ну т.е. как обычно балабол294 не смог пройти мимо темы о бздах 🙄 ) ...

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

132. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (-), 10-Май-26, 11:17 
> Но ты зато отомстил, так отомстил в этой теме, да с линчовкой негров,

Как кто-то однажды сказал, "я не злопамятный - отомщу и забуду" :)). Но вот все ваше качество кода, академичность, процессы, и вот это все - как на ладони.

> Уязвимость затрагивает все выпуски FreeBSD, сформированные с 2013 года

Ну то-есть вы сидели с жирным вулном прям в базовом системном вызове 13 лет, никого не парило, и при этом катили бочку на других на тему качества кода. А теперь - пора применить ваши тезисы о качестве к вашим головам и вашему фетишу, по вашим лекалам :)

И я думаю что реально там намного круче все. Просто в отличие от линуха никто не будет гробить сотни ресурсов на пуск зиллиона инстансов syzbot и даже токены клода наверное пожлобятся регулярно сливать в ТАКИХ объемах. Соня ж вам не оплатит этот банкет...

Ответить | Правка | Наверх | Cообщить модератору

143. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (143), 10-Май-26, 13:22 
Эти "вы" с лекалами и бочками - c тобой в одной комнате или опять лишь в твоей голове?

Ну и насчет фетиша, новости о котором ты старательно не пропускаешь, отмечаясь в каждой своими бурными фантазиями ... тоже вопрос спорный. Смахивает на вариант мазохизма и "я гналась за вами три дня и три ночи ..."

А что ты там думаешь - абсолютно не интересно. Ты слишком долго "работал" на свою "репутацию", теперь вот - "репутация" работает на тебя *бгг*


Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (156), 10-Май-26, 15:31 
> Эти "вы" с лекалами и бочками - c тобой в одной комнате
> или опять лишь в твоей голове?

В одном чатруме. Или даже в нескольких. А вот сабж - у меня на виду примерно дюжина тазиков с убунтой. И примерно 0 - с сабжем. Это то как народ фигачит свои проекты в диком виде.

> Ну и насчет фетиша, новости о котором ты старательно не пропускаешь, отмечаясь
> в каждой своими бурными фантазиями ... тоже вопрос спорный. Смахивает на
> вариант мазохизма и "я гналась за вами три дня и три ночи ..."

Правда тут господа буквально 5 минут как приперлись троллить в новости по линуху. И тут вдруг - обана - им самим подарок залетел :D. Да, так бывает... "не рой яму другому". Там уже всякие кадры рассказали как они на BSD смигрируют. А тут - вот - дополнение очень вовремя подкатило с нюансами :)). Пусть мигрируют - кому хуже то.

> А что ты там думаешь - абсолютно не интересно. Ты слишком долго
> "работал" на свою "репутацию", теперь вот - "репутация" работает на тебя *бгг*

Моя репутация и правда работает на меня. И даже приносит мне бабки. Такая фигня :)

Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (143), 10-Май-26, 17:32 
> Там уже всякие кадры рассказали как они на BSD смигрируют. А тут - вот
> - дополнение очень вовремя подкатило с нюансами :)).

"Бздшники" рассказывали, как смигрируют на бзд ... л-логика уровня ВеликогоЛогика294, ага.

> Моя репутация и правда работает на меня. И даже приносит мне бабки.
> Такая фигня :)

Твоя опеннетная "репутация" работает против тебя. А рассказывать о непризнанной гениальности и загребании "на самом деле 100500$/s" тут каждый третий горазд, тут этим никого не удивишь.
Правда, многочисленные пространные простыни некоторых господ явно намекают на эрзатц-социалочку и реальное положение дел. Но тут мне особо злорадствовать совесть все же не позволяет. Впрочем и сочувствия к асоциальным ботанам, прожигающим время в смешных попытках тешения своего ЧСВ за счет других - тоже особого нет. Каждый выбирает по себе ...

Ответить | Правка | Наверх | Cообщить модератору

182. Скрыто модератором  +/
Сообщение от Аноним83 (?), 11-Май-26, 00:06 
Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

48. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от cyberslug (?), 09-Май-26, 17:02 
Как они быстро всё пофиксили, не ожидал от них такой оперативности.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним83 (?), 10-Май-26, 02:38 
Потому что там полторы калеки, им не надо собирать коммитет для сбора комиссии по рассмотрению вопроса о созыве совета для возможности рассмотрения сбора группы для экстренного принятия решения о созыве отвественных ревьюверов.

Они поправили и закомитили, делов на 3 минуты на каждую ошибку.
Ну ок, на 15-30, учитывая что надо черрипикать в кучу веток, да ещё писать всякие errata и секурити адвисорс.

Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от cyberslug (?), 10-Май-26, 11:20 
Хаха, получается, что для разработки качественного софта избыток участников только вредит процессу, создавая балаган и бюрократию.
Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним83 (?), 10-Май-26, 12:57 
Это да, но так же зависит от организации процесса.

У меня нонче рабочий процесс от стартаперского когда две колеки друг другу помогают перешёл к отдел-отделу враг, и то что раньше занимало минуты-часы превратилось в недели-месяцы :)

Старый процесс от двух коллек вполне масштабировался если что, до пары десятков, когда народу прирастало - просто какие то вещи автоматизировались а какие то регламенты появлялись, и это не ломало процессы и скорость.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру