The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux"  +/
Сообщение от opennews (??), 19-Май-26, 00:13 
В ядре Linux выявлена уязвимость, по аналогии с уязвимостями Copy Fail, Dirty Frag и Fragnesia позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя DirtyDecrypt (проблема также упоминается под именем DirtyCBC). Доступен прототип эксплоита...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65473

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 19-Май-26, 00:13   +1 +/
> их находка дублирует другой отчёт об уже исправленной уязвимости.
> Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит.

Нашли уязвимость которой нет?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #12, #44

2. Сообщение от Аноним (2), 19-Май-26, 00:14   –2 +/
>CONFIG_RXGK

Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. Какие-то корпоративные патчи?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #7

3. Сообщение от Аноним (-), 19-Май-26, 00:19   +/
> Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC

Т.е. как и с прошлой уязвимостью - попробуйте, что называется, ее вообще огреть на реально существующем хосте.

Не, если я могу модуль с этой HEX загрузить - зачем мне эксплойтом то рута получать? А если не могу - то как гасить? Хостов где это уже загружено - на этом глобусе мизер.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28

4. Сообщение от Аноним (4), 19-Май-26, 00:22   +/
Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

5. Сообщение от Аноним (5), 19-Май-26, 00:23   +2 +/
>в основной состав будущих выпусков ядра Linux

Даже не припомню такого, чтоб так подряд одна за одной...
Новые версии каждые пару дней выходят:
https://kernel.org

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

6. Сообщение от Aller2TeaM (ok), 19-Май-26, 00:25   +3 +/
Чё-то кучно пошли
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #42

7. Сообщение от Аноним (-), 19-Май-26, 00:31   –1 +/
> Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16.
> Какие-то корпоративные патчи?

Да и в целом все эти айписеки и RxRPC - импактят полтора особо отбитых энтерпрайза которые за каким-то юзают эти фикальи. Но им вообще лучше бы было бы прямо в AD - АДски раздать трояна по всему энтерпрайзу. Чтоб не скучали и понимали что большому кораблю - большая торпеда. Хотя возможно это уже и произошло...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

8. Сообщение от Олег Бартунов (?), 19-Май-26, 00:35   +10 +/
Пощады! Я устал ребутить!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10

9. Сообщение от Аноним (11), 19-Май-26, 00:40   +/
>  Чё-то кучно пошли

Да это AI походу кто-то напустил. Пристегните ремни. Клодовские ж нейросетки натренировали. И так далее. Они и стали не совсем отстой в этом. Вот, нащупали золотую жилу в паре парашных модулей нужных полутора корпам которые клали на тесты и фиксы - и развлекуются с самопиаром.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

10. Сообщение от Аноним (11), 19-Май-26, 00:40   +2 +/
>  Чё-то кучно пошли

Убунта такая с Live Update: ну что, теперь вы понимаете прелесть Ubnutu Advantage? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #15, #32

11. Сообщение от Аноним (11), 19-Май-26, 00:43   +6 +/
> Нашли уязвимость которой нет?

Которую уже законопатили. Но попиариться ж не запретишь. Да и в принципе - лучше честно знать какие вулны были.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

12. Сообщение от Аноним (12), 19-Май-26, 00:51   +2 +/
Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #40

13. Сообщение от Аноним (55), 19-Май-26, 00:56   +3 +/
> Проблема проявляется начиная с ядра 6.16.

И опять старые ядра не подвержены уязвимости.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45, #48, #70

14. Сообщение от Аноним (14), 19-Май-26, 01:06   +1 +/
> позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше

отключить нафиг этот кэш! пусть все читают с диска!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #18

15. Сообщение от Аноним (5), 19-Май-26, 01:17   –1 +/
>Live Update

https://get.opensuse.org/ru/tumbleweed/

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #21, #53

16. Сообщение от Аноним (16), 19-Май-26, 01:18   –3 +/
Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #17, #22, #49

17. Сообщение от Аноним (55), 19-Май-26, 01:42   –1 +/
А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #37, #80

18. Сообщение от Аноним (55), 19-Май-26, 01:45   +/
> пусть все читают с диска!

Боюсь спросить Вас: а читать - куда, если Вы предлагаете выключить страницы оперативки?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #19

19. Сообщение от Аноним (19), 19-Май-26, 02:19   +8 +/
Читать будет вслух специальный сотрудник, приставленный к компьютеру.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от Syndrome (ok), 19-Май-26, 02:53   +/
Для тех кто хочет избавиться от уязвимых сокетов:

Минипрограмма на Си которая перечисляет номера сокетов доступных текущему пользователю:
https://pastebin.com/XREY200p

Для конверсии номера сокета в имя используем константы из:
https://github.com/torvalds/linux/blob/master/include/linux/...

Минимальный набор сокетов необходимых для работы Линукса:
socket(01): unix socket
socket(02): ipv4 socket
socket(10): ipv6 socket
socket(15): key management api
socket(16): netlink
socket(17): raw packet socket
socket(40): vsock

Остальные сокеты можно отключить одним из способов:
1. Используя SELinux отключить доступ к ним для всех кроме Root'a.
2. Добавить их драйвера в чёрный список.
3. Отключить их на этапе компиляции ядра.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41, #54, #77

21. Сообщение от Аноним (-), 19-Май-26, 03:09   +/
>>Live Update
> https://get.opensuse.org/ru/tumbleweed/

Да фиг с ней с вашей зюзей, а? Убунта дает до 6 лет спокойной жизни на LTS на серванте. И это все нашару, заметим. Даже больше с упомянутым Advantage. Который конечно не совсем на шару - но некоторые и с ним смогли нахаляву проскочить. А что зюзя сравнимого вообще имела предложить?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #23

22. Сообщение от Аноним (-), 19-Май-26, 03:12   +/
> Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже
> становится пятым колесом

Как бы тебе сказать то? XIP этот твой SSD не умеет же! Даже NVMEшный. Если б там NVDIMM хотя-бы был - умеющий на чтение как DRAM без особенностей - о чем-то таком можно было бы вести разговор. Но сие пока как-то не попуярно... ибо NAND вообще для XIP не товарищ, ему надо видите ли - именно явно команд в интерфейс кинуть чтоб он данные выгрузил. Это все же далековато от примитивных запросов к DRAM чипам делаемых целиком хардваром от и до.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

23. Сообщение от онанист (?), 19-Май-26, 05:40   +1 +/
дает до 6 лет спокойной жизни на LTS

проблемы с арифметикой?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

26. Сообщение от localhostadmin (ok), 19-Май-26, 06:36   +2 +/
> вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)"

У меня вопрос к тому, как это вообще в ядро пропустили. Патчи же должны какие-то тесты проходить, а тут, если я правильно понял, зачем это нужно, программа будет странно себя вести почти при любом пакете

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #34, #43

27. Сообщение от Аноним (50), 19-Май-26, 07:15   +3 +/
Проблема проявляется начиная с ядра 6.16. Может никто этим протоколом и не воспользовался ещё.

Но как это разработчики тестировали, ведь реально же постоянные глюки бы были.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #56, #86

28. Сообщение от Аноним (28), 19-Май-26, 07:19   +3 +/
Есть такая штука как автозагрузка модулей, модуль сам загрузится при попытке использования RxRPC.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

29. Сообщение от Аноним (29), 19-Май-26, 07:33   +/
> Проблема проявляется начиная с ядра 6.16.

6.12.xx

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30

30. Сообщение от Аноним (29), 19-Май-26, 07:35   +/
в смысле использую 6.12.xx,  пришлось обновится. два часа собиралось на FX 4300
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #33

32. Сообщение от нах. (?), 19-Май-26, 07:50   +1 +/
Убунта такая с Live Update:

ну мы уже почти успешно почти пофиксили рутовую дыру в apparmor трехмесячной давности!

А исправлений для полуторамесячной давности дыр нет ни в лайв виде, ни в виде нормальных обновлений. Ждите, ждите, ждите. (и да, это в апстриме вот эта конкретная дырка пол-года как закрыта. А ваша шт@6ильная 24 - vulnerable. Но вы всегда можете откатиться на 16, там точно нет проблем!)

Кстати, rh оказывается выпустила с опережением графика - 11 мая а не 12.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

33. Сообщение от Аноним (50), 19-Май-26, 07:51   +1 +/
Зачем обновлялся, если твоя версия не подвержена атаке?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #35, #39

34. Сообщение от нах. (?), 19-Май-26, 07:53   –2 +/
> У меня вопрос к тому, как это вообще в ядро пропустили.

шоколадный же тысячегласс просмотрел, заставил исправить color на colour, и подвинуть на четыре пробела два отступа. Чо вы докопались?

> Патчи же должны какие-то тесты проходить

цомпиляетца! В прод, в прод, в прод!

Песателю патча надо срочно закрыть тикет, а то лишат премии. Она у индуса и так маленькая.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

35. Сообщение от нах. (?), 19-Май-26, 07:54   +1 +/
чтоб быть в ногу со временем. Чтоб как у всех!

(зачем он бесконечно компиляет ведро еще спроси)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

37. Сообщение от Аноним (37), 19-Май-26, 08:45   –1 +/
Конечно нет!
Пусть лучше из-за кривого кода твой комп смогут поиметь все кто угодно.
Ведь это так классно дарить рут незнакомым процессам и людям?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

38. Сообщение от Аноним (38), 19-Май-26, 08:53   +1 +/
Да, начиная с 7.0.4 от 7 мая 2026 года.
...
7.0.9 от 17 мая 2026 года.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

39. Сообщение от Аноним (38), 19-Май-26, 08:55   +/
Вполне может быть, что бэкпортировали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #100

40. Сообщение от Аноним (40), 19-Май-26, 09:10   +/
отменят zero-copy или починят zero-copy?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #55, #57, #85

41. Сообщение от Аноним (41), 19-Май-26, 09:12   +/
> Минипрограмма на Си

Для обычных пользователей (не программистов) можно бинарник?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #47, #50

42. Сообщение от Аноним (40), 19-Май-26, 09:12   +/
ожидается потеря темпа.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

43. Сообщение от Жироватт (ok), 19-Май-26, 09:22   –1 +/
Копры намонстрячили себе фичу и выложили в паблик.
Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА ФУУУУЛДЕЕЕ у корпа - ПЛАТИНОВОГО СПОНСОРА, получило 'passed', а так как это вообще отдельный модуль, который вкомпилять надо очень отдельной опцией...

Пеар во время чумы, короче.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #73, #83

44. Сообщение от Жироватт (ok), 19-Май-26, 09:30   +6 +/
Нужно срочно пеарить поделия Антропиков, ну.
Нужно делать продажи подписок и пакетов токенов. Инвесторы уже заждались своих дивидендов, решается судьба куда более лакомых для распилов барж денег: от оконечных ЦОДов до закупок вагонов невидий.

И ещё месяцев 10-12 такое будет в  постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #52

45. Сообщение от Аноним (45), 19-Май-26, 09:44   +/
Сижу на 6.12 и не знаю проблем. Зачем обновлять, пока это ядро актуальное. А там и следующий SLTS. На слаке у мну вообще 5.15.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #69

47. Сообщение от Syndrome (ok), 19-Май-26, 10:31   +2 +/
Достаточно написать в консоли «gcc start.c -o start».
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

48. Сообщение от edo (ok), 19-Май-26, 10:32   +/
удивительно, да, что уязвимости находят только в текущей версии ядра?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

49. Сообщение от edo (ok), 19-Май-26, 10:34   +/
лол. доступ к nand flash — десятки микросекунд, доступ к dram — десятки наносекунд
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

50. Сообщение от Аноним (50), 19-Май-26, 10:35   +1 +/
#!/bin/bash

for ((i=0; i<=256; i++)); do
    python3 - <<EOF 2>/dev/null
import socket
import errno

proto = $i

try:
    s = socket.socket(proto, 0, 0)
    print(f"socket({proto:02d}) -> 000: This user has access to this socket.")
except OSError as e:
    if e.errno == 97:
        pass
    elif e.errno == 1:
        print(f"socket({proto:02d}) -> 001: This user does not have access to this socket.")
    else:
        print(f"socket({proto:02d}) -> {e.errno:03d}: Error.")
EOF

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #51, #95

51. Сообщение от Аноним (50), 19-Май-26, 10:37   +/
done в конце ещё забыл
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #82

52. Сообщение от Аноним (52), 19-Май-26, 10:38   –1 +/
> Нужно срочно пеарить поделия Антропиков, ну.

А... т.е это просто пиар, а не реальные ошибки которые допустили разработчики ядра?

Давай пойдем дальше и придумаем теорию заговора, что это спецом добавили, чтобы потом, лет через 10 попиарить ИИшку.

> И ещё месяцев 10-12 такое будет в  постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.

Конечно, это все хайп, а не дидовый код написанный ногами.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #74

53. Сообщение от Colorado_House_of_Representatives (?), 19-Май-26, 11:04   +/
Вы видимо не в курсе что такое обновление ядра без перезагрузки. При чём здесь tumbleweed?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #81

54. Сообщение от Syndrome (ok), 19-Май-26, 11:04   +/
Моя минипрограмма пропускала несколько доступных сокетов.

Я её исправил:
https://pastebin.com/25FA48Ri (Си)
https://pastebin.com/E8Q7kdCP (Питон)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #75, #87, #103

55. Сообщение от Аноним (55), 19-Май-26, 11:47   +/
Сделают следующий DirtyBug
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #104

56. Сообщение от Аноним (55), 19-Май-26, 11:49   +/
Это указывает на квалификацию Линуса.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

57. Сообщение от Аноним (-), 19-Май-26, 12:48   –1 +/
Для того, чтобы его починить, нужны хоть какие-то гарантии со стороны языка...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

69. Сообщение от Аноним (69), 19-Май-26, 13:02   +/
Сижу на 6.1.x, в них эту серию уязвимостей исправляют.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #98, #99

70. Сообщение от Аноним (69), 19-Май-26, 13:06   +/
Ага, советы "старому железу - старые ядра" в действии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

73. Сообщение от Аноним (73), 19-Май-26, 13:30   +1 +/
> Копры намонстрячили себе фичу и выложили в паблик.

Ну так опенсорс.

> Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись

А они этой фичей не пользуются)?
Теперь будут проверять тщательнее.
А то хорошо устроились - на всем готовом.

> получило 'passed'

у этого пассед должна быть фамилия.

> Пеар во время чумы, короче.

Угу, во всем виноватые корпы, а не васяны-паразиты.
Так и запишем.

Что ж ты, борцунишка с корпами, пользуешься их достижениями?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #94

74. Сообщение от Аноним (74), 19-Май-26, 13:47   +/
Пока не было ни одного доказательства, что баги нашли ллмки. И судя по скорости выхода багов (причём все в одном и том же месте с одинаковым паттерном использования кода), происходит это всё с вполне себе человеческой скоростью грепа+чтения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #76

75. Сообщение от Аноним (95), 19-Май-26, 13:48   +3 +/
Добавил свистелок и перделок, не благодари:

https://pastebin.com/MXwUprvG

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

76. Сообщение от Аноним (76), 19-Май-26, 13:51   –2 +/
> Пока не было ни одного доказательства, что баги нашли ллмки.

Прямо в новости про первую дырень написано черным по белому "нашли при помощи ИИ":
This finding was AI-assisted, but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data. [1]
но у местных "всё не так однозначно, всей правды мы не узнаем"

[1] xint.io/blog/copy-fail-linux-distributions


> происходит это всё с вполне себе человеческой скоростью грепа+чтения.

А чего предыдущие годы дырки не находились?
Плохо грепали?))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74 Ответы: #88, #93

77. Сообщение от Аноним (74), 19-Май-26, 13:56   +/
af_vsock нужен только для виртуалок, af_key - только для ipsec и другой внутриядерной шифровалки (которые все могут иметь такие же уязвимости).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #79

78. Сообщение от Аноним (78), 19-Май-26, 14:00   +/
наш девиз - "Ни дня без нового эксплойта!"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #84

79. Сообщение от Syndrome (ok), 19-Май-26, 14:27   +/
Можно не опасаться уязвимостей в сокете AF_KEY так как он доступен только Root'y.
А доступ к AF_VSOCK конечно не помешает как-то ограничить — в нём уже находили дыру.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

80. Сообщение от runoverheads (ok), 19-Май-26, 14:47   +1 +/
давно предлагают раздельный страничный кеш. но не для каждого процесса, а для user namespaces. так и оптимизации ядра zero copy можно оставить безопасно, и память сильно не расходуется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

81. Сообщение от gaskldj (?), 19-Май-26, 14:55   –1 +/
Вы видимо не в курсе, что перезагружать таки надо время от времени, иначе дифф к перехватываемому коду растет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #102

82. Сообщение от gaskldj (?), 19-Май-26, 15:01   +/
и шебанг не тот и не так
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

83. Сообщение от gaskldj (?), 19-Май-26, 15:03   +/
>  понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА

А это отменяет ревью и тесты ? Теперь я понял почему ядро православное! Надежда, вера блат

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

84. Сообщение от Аноним (55), 19-Май-26, 15:23   +1 +/
Странно, что с Линусом не делают так же, как с Хуавей. Хотя в случае с последней никаких доказательств не было. А тут есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

85. Сообщение от Аноним (12), 19-Май-26, 15:26   +/
А сам как думаешь?

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

86. Сообщение от Аноним (86), 19-Май-26, 15:39   +/
это указывает на нужность этого протокола
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

87. Сообщение от Аноним (2), 19-Май-26, 16:01   +/
По-моему бесплатный gpt5mini лучше справился, правда, пришлось 21 секунду ждать. Я просто написал, что хочу перебрать и вывести название при доступности.
import socket
import errno

# collect AF_* and SOCK_* constants from the socket module
afs = {v: k for k, v in socket.__dict__.items() if k.startswith("AF_")}
sock_types = {v: k for k, v in socket.__dict__.items() if k.startswith("SOCK_")}

results = []
for af, af_name in sorted(afs.items()):
    for st_val, st_name in sorted(sock_types.items()):
        try:
            s = socket.socket(af, st_val, 0)
            s.close()
            status = "ok"
        except PermissionError:
            status = "permission"
        except OSError as e:
            if e.errno in (errno.EAFNOSUPPORT, errno.EPROTONOSUPPORT, errno.EOPNOTSUPP, errno.EINVAL):
                status = f"unsupported ({e.errno})"
            else:
                status = f"error ({e.errno})"
        results.append((af_name, af, st_name, st_val, status))

for name, af, st_name, st_val, status in results:
    print(f"{name} ({af}) / {st_name} ({st_val}) -> {status}")


python 1.py | egrep -v 'unsupported \((97|93)\)|error \(94\)|SOCK_NONBLOCK|SOCK_CLOEXEC'
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #96

88. Сообщение от Аноним (88), 19-Май-26, 16:18   +1 +/
> А чего предыдущие годы дырки не находились?
> Плохо грепали?))

Не знали, что можно грепнуть, пока ИИ не подсказал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

89. Сообщение от Аноним (89), 19-Май-26, 17:38   +1 +/
да, два дня без нового ядра... скучно...
Ответить | Правка | Наверх | Cообщить модератору

93. Сообщение от Аноним (74), 19-Май-26, 20:23   –1 +/
> but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data

Сколько часов потребовалось убеждать нейронку в том, что баг там точно-точно есть, и какой именно ответ она выдала? Нет ни одного доказательства, прям вот именно полного вывода, что это нейронка нашла баг, а не исследователь заинтересовался функцией, куда юзер передаёт инпут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

94. Сообщение от Аноним (74), 19-Май-26, 20:30   +/
> Ну так опенсорс
> Угу, во всем виноватые корпы, а не васяны-паразиты. Так и запишем.
> Что ж ты, борцунишка с корпами, пользуешься их достижениями?

т.е. если бы драйвера были проприетарными, в них бы багов не было, потому что "проприетарь" -gt "опенсурс"? Ага, ага, винда и проприетарный код в ядро ни разу не клали инфраструктуру и баги в них ни разу и ни кем не эксплоуатировались. И это не говоря уже о качестве юзерспейсного кода, в котором внимания больше уделяется как пропихнуть рекламу какой-то проприетарной технологии от нвидии или дудосу процессора всякими анти-пиратскими защитами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

95. Сообщение от Аноним (95), 19-Май-26, 20:51   +/
А в чём прикол так своеобразно питон в баш заворачивать? Или это к нейронке вопрос?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

96. Сообщение от Syndrome (ok), 20-Май-26, 03:18   +/
В массиве «afs = {v: k for k, v in socket.__dict__.items() if k.startswith("AF_")}» не хватает элементов. Например нет AF_RXRPC который взломали в этой новости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #97

97. Сообщение от Аноним (2), 20-Май-26, 08:38   +/
Логично. Есть только то, что в питоне добавили и даже лишнее, что нужно комбинировать. Но как видно из вывода по типам сокетов тоже не всё однозначно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

98. Сообщение от Аноним (98), 20-Май-26, 09:32   +/
https://www.phoronix.com/review/linux-66-linux-71
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69

99. Сообщение от Аноним (98), 20-Май-26, 09:41   +/
6.6 .. 6.18 прирост ~15%
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69

100. Сообщение от Аноним (38), 20-Май-26, 09:42   +/
В смысле код с уязвимостью бэкпортировали

6.12.85  30-Apr-2026
6.12.86  07-May-2026
6.12.87  08-May-2026
6.12.88  14-May-2026
6.12.89  15-May-2026
6.12.90  17-May-2026

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

102. Сообщение от Аноним (-), 20-Май-26, 18:19   +/
>  Вы видимо не в курсе, что перезагружать таки надо время от времени,
> иначе дифф к перехватываемому коду растет

Дифф конечно растет но покуда убунта доставляет его и это не создает никаких технических проблем - какое мне дело? А вот эта ваша тумба-юмба - LTS'ом не снабжена. И потому для серверов не годиться чуть менее чем никак. Так что убунте даже чисто теоретически не конкурент.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

103. Сообщение от Аноним (104), 20-Май-26, 18:24   +/
> https://pastebin.com/25FA48Ri (Си)

А можешь на хотя-бы на https://paste.debian.net залить а не этого ужасного тормоза-переростка?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

104. Сообщение от Аноним (104), 20-Май-26, 18:32   +/
> Сделают следующий DirtyBug

Да что вы паритесь так? Вот, фиксы же завезли! https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj...

Если что скрин взят из соседней новости, про музей. Попробуйте его так!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру