The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы"  +/
Сообщение от opennews (??), 15-Май-26, 08:42 
В ядре Linux выявлена четвёртая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.  Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key, а  chage_pwn - прочитать содержимое файла /etc/shadow с хэшами паролей пользователей...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65452

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (1), 15-Май-26, 08:42 
ну вот, всю контору спалили, теперь придёться искать новые эксплойты, о которых никто не знает
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от ЖИРОПЕРДЯСТИК (?), 15-Май-26, 09:10 
> теперь придёться искать новые эксплойты, о которых никто не знает

А что их искать? С помющью нейросетей поиск уязвимостей поставлен на промышленный конвеер. Там еще много осталось

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (2), 15-Май-26, 08:44 
Новый виток уязвимостей из за ИИ. 100500 глаз не могли найти то, что ИИ нашел за пару недель. Другое дело, что может наступить момент, когда ИИ от контор на кормушки у пентагона начнут эти уязвимости скрывать, чтобы у них всегда были бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (3), 15-Май-26, 08:52 
Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +8 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 08:56 
В смысле "может наступить". Вы реально считаете, что сейчас всё найденное публикуется?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от chnfg (?), 15-Май-26, 09:35 
> Вы реально считаете, что сейчас всё найденное публикуется?

Зачем вы сталкиваете людей с жестокой реальностью?
Пусть живут в волшебном мире розовых пони.

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от аврварвар (?), 15-Май-26, 09:05 
И куда бежать с линуха? Нужна простая как молоток и надёжная ОС. Только чтобы там браузер был, опеннет почитать.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (8), 15-Май-26, 09:15 
https://opennet.ru/64358-freebsd
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Alexeyemail (??), 15-Май-26, 09:17 
Поддержу. Тем более что там уже и 16 на подходе. :)
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (11), 15-Май-26, 09:23 
Но сначала пусть туда затащат Sway и доцкер
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Сладкая булочка (?), 15-Май-26, 09:19 
https://www.opennet.dev/opennews/art.shtml?num=64550
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

20. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от andreyche (?), 15-Май-26, 09:39 
Ну пока фря - неуловимый джо, то может и сработает, а если достигнет хотя бы половины популярности линукса на серверах, то там начнется тоже самое.
Уязвимость не найдена/не опубликована - это не равно, что их там нет.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

32. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от chnfg (?), 15-Май-26, 10:01 
> Ну пока фря - неуловимый джо

В эпоху нейросетей нет никаких неуловимых Джо.
Натравить нейросеть на код фряхи и пусть ищет уязвимости. Цена вопроса не высока.
Это тот самый тысячегласс, который смотрит 24/7

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Alladin (?), 15-Май-26, 10:03 
это та в которой недавно нашлм уязвимость?, во ты и советчик..
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

13. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:27 
Windows 11?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

34. Скрыто модератором  +/
Сообщение от Аноним (8), 15-Май-26, 10:05 
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 09:28 
Ну так ДОСя ж! doslynx-ом опеннет открываться должен.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

36. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (36), 15-Май-26, 10:18 
Ты хочешь, чтобы у тебя был браузер, запускающий код из интернета, и быть в безопасности? Так не получится.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

37. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (37), 15-Май-26, 10:24 
GNU/Linux имеет огромнейший потенциал для повышения безопасности и закрытию множества векторов атаки, включая стандартные атаки из-за ошибок работы с памятью.

https://www.opennet.dev/openforum/vsluhforumID3/129886.html#309

Бежать надо в сторону Hardened GNU/Linux. В стандартных дистрибутивах безопасность слабенькая.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (8), 15-Май-26, 09:14 
>В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена.

https://www.kernel.org
Вот это кучно пошло!

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Аноним (11), 15-Май-26, 09:25 
Лол, интересно, у бубунтовцев, которые и так никуда не спешат, как быстро треснет всё это бэкпортить из действительно LTS-ных веток ядер в свои огрызки используемые в "LTS релизах"
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:29 
Как только регрессионное тестирование пройдёт - так и сразу.
Это не быстро.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (11), 15-Май-26, 09:31 
пссс, версии ядра РАЗНЫЕ. Регрессить нечего, если ещё ничего не перенесли
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:51 
Всё дело в бэкпортах. Там куча адаптаций по бэкпортам, и помимо адаптации собственно затычки обязательно надо смотреть, не разобьётся ли что-то ей попутно, потому что да, версии ядра сильно разные.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:52 
dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже и не пробовали его запускать, ляп-ляп- и в продакшн.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

17. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (8), 15-Май-26, 09:32 
А куда они денутся ?
https://ubuntu.com/support
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

23. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:51 
дело не в том что не спешат, а в том что их кернельный майнтейнер - оно на палочке.
(always has been)
Почему они его просто не уволят при помощи ноги и не наймут нормального - загадка века.

Апдейты к nginx выпущены в тот же день что опубликована уязвимость. Причем разом ко всему зоопарку в том числе пятилетней древности.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

25. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:52 
Сравнили блин копеечный прокси и монструозное ведро.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от пох. (?), 15-Май-26, 09:55 
размеры патчей там скорее всего одинаковы, число изменений вряд ли тоже сильно отличается.

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от anonymous (??), 15-Май-26, 09:38 
Наконец-то тысячи глаз стали работать как задумано. Теперь иправления эксплойтов уже не спрячешь.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Аноним (21), 15-Май-26, 09:42 
Теперь всем очевидно, насколько они некомпетентны. А когда out-of-tree модули ломали в лтс, чувствовали себя на коне.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  –1 +/
Сообщение от Соль земли2 (?), 15-Май-26, 09:48 
Линукс писали хакеры. Они рискованные люди, assert для слабаков.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +1 +/
Сообщение от Tron is Whistling (?), 15-Май-26, 09:52 
assert в ядре? Напихай для прико... то есть примеру - а мы посмеёмся.
Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +/
Сообщение от пох. (?), 15-Май-26, 09:56 
Ответить | Правка | Наверх | Cообщить модератору

35. Скрыто модератором  +/
Сообщение от Пыщь (?), 15-Май-26, 10:07 
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 10:00 
> assert в ядре? Напихай для прико... то есть примеру - а мы
> посмеёмся.

Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие, виндовс на всякий случай выпал в осадок и просит нажать три кнопки чтобы окончательно перезагрузиться"

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

30. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Пыщь (?), 15-Май-26, 09:58 
> Линукс писали хакеры. Они рискованные люди, assert для слабаков.

Слабаки на пыхе и ассерт обокакать могутЪ:

assert($_GET['code']);

Ну нет серебряной пули, чтобы "пыщь-пыщь" и без ошибок, коли невежа во главе.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

38. "Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать н..."  +/
Сообщение от Аноним (38), 15-Май-26, 10:25 
> В ядре Linux выявлена пятая
> обходные пути блокирования уязвимости, такие как выставление sysctl

«Огласите весь список, пожалуйста!»

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру