|
| 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
>>> работающий во всех актуальных дистрибутивах Linux
Под андроидом пашет?
| | |
| |
| |
| 3.62, анон (?), 12:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
"GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
| | |
| |
| 4.96, Аноним (96), 14:51, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
| | |
|
| |
| 4.115, Аноним (115), 15:53, 08/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
> может Knox тикнуть
Не может, а обязательно тикнет. Ещё 13-14 лет назад Knox обязательно вылетал после анлока загрузчика - пережигался фьюз и всё.
| | |
| |
| 5.164, Аноним (164), 20:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> вылетал после анлока загрузчика - пережигался фьюз и всё.
Получается что этот Knox - клеймо раба, которому контроль над (не)его девайсами - не дозволено. Ужасная потеря конечно.
| | |
| |
| 6.208, Аноним (208), 11:06, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А зачем? Ты сможешь сам пересобрать аосп, последнее ядро и всё это запустить без потери функциональности? Отличная штука, проблем в гнусмасах в принцпе не испытывал с этим. С пересборки думал все уже выросли. Но нет оказывается есть люди которым время девать некуда.
| | |
| |
| 7.225, Аноним (-), 16:44, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> А зачем? Ты сможешь сам пересобрать аосп, последнее ядро и всё это
Вот таки ядро - смогу наверняка. Да даже хотя-бы вендорское с нужными МНЕ а не ИМ модулями для начала, чтоли. Я их себе и не только чатерными рейсами билдую по разным причинам. Плюс-минус еще ядро - а в чем проблемы?
> запустить без потери функциональности? Отличная штука, проблем в гнусмасах в принцпе
> не испытывал с этим. С пересборки думал все уже выросли. Но
> нет оказывается есть люди которым время девать некуда.
TL;DR раб рассказал что поводок и не должен быть слишком длинным...
| | |
|
| |
| 7.226, Аноним (-), 16:45, 09/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А, да, для навигации ещё.
> И вот зачем мне на нём рут?
Да я понимаю что у рабов бывают проблемы с тем что распорядиться свободой. Как это - выперли из барака и на плантацию не надо идти?! И даже можно не лебезить перед надсмотрщиком? И теперь что делать?! Кошмар, жизнь насмарку!
| | |
|
|
| 5.222, Tron is Whistling (?), 15:34, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да там не фьюз конечно пережигается, там флаг в TPM по сути. И хрен его назад вернёшь - только через сервис, заменой модуля. А этот отправят на переформатирование.
| | |
| 5.223, Tron is Whistling (?), 15:37, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Тут мне другое невесело: он может тикнуть вообще по факту просто получения рута странным процессом через такую дыру - фиг знает, чего они там мониторят ныне.
| | |
|
| 4.162, Аноним (164), 20:43, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Современные самсунги рутовать страшно - может Knox тикнуть, и привет.
> Ни платёжек, ни passkey, ни прочего.
Какой ужас, банковская малварь сломается.
#define bug feature :P
| | |
| |
| 5.183, Аноним83 (?), 23:16, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Как бы вам по мягче сказать то: не все живут рядом с отделением сбера, почты рф и телеграфом, снимают всю пенсию в нал и платят потом везде налом сохраняя чеки.
В моей локации местные банки и крутые (у не крутых - по старинке через звонок по телефону) медцентры (совсем поехали кукухой) оставили только приложения, а сайты там или были никакищими и их грохнули или так и есть никакущие, это вам не сбер с его шикарным веб кабинетом.
А ещё так получилось что я вынужден использовать криптокарты (которые выпускают в разных частях света), там тоже только приложения под мобилку, а сайт - лендинг.
Поэтому в крайнем случае я буду ходить с двумя мобилами: одна рутованная и нормально настроенная а вторая не рутованная как планшет под банк клиенты и прочий шлак из гуглоплея.
А если не буду - буду без денег сидеть и без сервисов. Цифровое рабство уже наступило, просто вы этого ещё не поняли.
| | |
| |
| 6.198, Аноним (-), 08:28, 09/05/2026 [^] [^^] [^^^] [ответить] | +/– | Какое прикольное оправдание раба Да-да, надсмотрщик добрый малый, даже если и п... большой текст свёрнут, показать | | |
| |
| 7.209, Аноним (208), 11:08, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ты опять циферных грибов нажрался? Расскажи как ты начиная от прошивки чипов в телефоне меняешь и заканчивая пересборкой аосп и ядра. Ну и конечно всё должно работать, а не как у линуксоидов.
| | |
| 7.239, Аноним83 (?), 08:48, 10/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Дуракий бот удалил комент.
В кратце у меня доход в совсем не той стране где живу. А между ними есть ректрикции на переводы.
А когда я только сюда приехал - я таки был забанен во всех банках пока не обзавёлся нужными документами и не стал местным.
И сейчас есть жёсткие рестрикции на переводы из той локации где у меня доход.
Так же с налом мне не удобно, мне удобно когда деньги списываются практически с крипты через обычную карту, и вообще не взаимодействуют с местными.
Мне почему то кажется что вас родители обеспечивают, поэтому вы и можете позволить себе все эти свободы - не зависеть от банков.
| | |
|
|
|
| 4.182, Аноним83 (?), 23:09, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Современные самсунги, уже лет 10+ как это помойка "фирменного" софта.
Если их рутовать - то лучше сразу ставить нормальную прошивку типа LineageOS, потому что выпил кнокса и самсунговского хлама трудный длительный процесс, после которого не все приложения работают.
Я зарёкся покупать самсунги.
И мотороллы теперь тоже, видимо остались только фаирфон, гуглопиксели и всякие улефоны, чуви и прочий последний эшелон, где собирают чистый андройд и накидывают сверху 1-2 фирменных приложения.
| | |
| |
| |
| |
| 7.210, Аноним (208), 11:09, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Расскажи что там плохо и вредного в оригинальных самсах. Ну нет шансов в свободное время фистингом заниматься с подбором прошивки и выпиливанием всякого, это да. Потмоу что просто работает.
| | |
| |
| |
| 9.234, Аноним (-), 07:28, 10/05/2026 [^] [^^] [^^^] [ответить] | +/– | Да блин на современном ведроиде надо примерно сутки отказываться от всего и в... большой текст свёрнут, показать | | |
|
|
|
|
|
|
|
|
| 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– | |
кто-нибудь догадается предупредить л-ов что данная команда (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?
| | |
| |
| 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
| | |
| |
| |
| 4.199, Аноним (-), 08:31, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> в BSD думаю никто не искал ещё
Неуловимый джо же. Им никто не пользуется так что и ресурсы особо не тратит.
| | |
| 4.228, Аноним (-), 16:51, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> в BSD думаю никто не искал ещё
Недолго музыка на улице BSD фанов играла - буквально в соседней новости обнаружилось что execve оказывается был с фичой sudo в комплекте. Ну вот как-то так с безопасностью получается. Невыгодный топик для загибания пальцев - потом неудобненько бывает :)
| | |
|
| |
| 4.98, Аноним (96), 14:54, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
| | |
|
| 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
| | |
| 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.
| | |
| |
| 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!
| | |
| |
| 5.52, нах. (?), 12:05, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
> Это что, например, у меня не должно работать? Я без иронии. Примеры
esp. Google for it.
> в студию!
setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)
| | |
| |
| 6.65, Аноним (65), 13:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
| | |
| |
| 7.119, нах. (?), 17:09, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
держи в курсе чем ты там еще не пользовался.
И поменьше болтай о запрещенном запрещено, если не хочешь чтобы оно завтра тоже перестало работать.
| | |
| |
| |
| 9.172, нах. (?), 21:21, 08/05/2026 [^] [^^] [^^^] [ответить] | –1 +/– | ну скажем так - в какой-то момент количество болтовни превышает определенный пор... текст свёрнут, показать | | |
|
|
| 7.122, qqq (??), 17:24, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
На телефоне есть vowifi? Оператор поддерживает? Если да, то использовал
| | |
|
| 6.74, Аноним (18), 13:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>esp. Google for it.
Ну это прям волшебный пример, красноречиво говорящий о тебе.
На вежливо заданный вопрос ты ответить не можешь.
Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
ЗЫ: В моем проде все, как работало, так и работает без этой фигни.
| | |
| |
| 7.118, нах. (?), 17:08, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Ну это прям волшебный пример, красноречиво говорящий о тебе.
нет. о тебе.
Я тебе вежливо ответил - что именно не будет работать. И, прекрасно понимая твой уровень квалификации (иначе бы ты и не спрашивал) - посоветовал поискать это слово в гугле, поскольку вряд ли ты знаешь что оно означает, но это уже за рамками твоего вопроса. Да и я не подписывался на образовательную деятельность. Тем более что ты уперто не желаешь ничему учиться.
> В моем проде все, как работало,
держи в курсе. всем очень важен твой подкроватный прод.
А esp без esp4/6 не работает. Потому что это и есть реализация esp.
| | |
| |
| 8.125, Аноним (125), 17:39, 08/05/2026 [^] [^^] [^^^] [ответить] | +1 +/– | Типичный воин безграмотности Нет, не ответили, вы написали Ни тот аноним, ни я ... текст свёрнут, показать | | |
| |
| 9.129, нах. (?), 17:49, 08/05/2026 [^] [^^] [^^^] [ответить] | +/– | держите в курсе, что еще вы не используете Ваши нитакусичьи проблемы очень важн... текст свёрнут, показать | | |
|
|
|
| 6.200, Аноним (-), 08:35, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла
> нет, но ты ж просил примеры)
Ну конечно похонах плохого не посоветует. Мало того что ритуалы с сотнями брейнфака которые и так то стряли на каждом фаере и нате а теперь в рфии их совсем добанили - так еще и теперь еще и с вулнами! Отличные соотношения!
А достоинство у этого крапа - его величества похонахи заучили, видите ли, ритуал как этот кусок крапа рулить. И возомнили что это какое-то их огромное достоинство как спеца. На этом "достоинства" уродской технологии и заканчиваются собственно.
| | |
|
|
|
| 3.27, Аноним (125), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
>а так это ещё один повод перейти на семейтво bsd
А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.
| | |
| |
| |
| 5.63, Аноним (125), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>На реальном железе и qemu опёнок нормально грузится
То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.
| | |
| |
| 6.69, Аноним (67), 13:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой
читайте соответствующие новости на опеннет
| | |
| |
| 7.185, _ (??), 23:22, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Nvidia, CUDA, and all this modern AI trash? Not of course. But you do have FTP ;)
| | |
|
| 6.149, Аноним (149), 19:43, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Особенно в плане ноутбучного железа.
Wifi через линуксовую виртуалку запустишь.
В остальном зависит от ноута.
| | |
|
|
| 4.106, Аноним (-), 15:17, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.
А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.
| | |
| 4.110, Аноним (96), 15:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.
Недавно уже отвечали на это (не Вам ли?). OpenBSD строго подходит к ID ядер. VB это не соблюдает. Претензия к VB и его реализации виртуализации мультиядерности.
| | |
| |
| 5.126, Аноним (125), 17:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
>OpenBSD строго подходит к ID ядер. VB это не соблюдает
Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно написать, а не просто падать в случайном месте.
| | |
| |
| 6.133, нах. (?), 18:08, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно
на неработающем процессоре очень сложно что-то написать.
| | |
| |
| 7.143, Аноним (125), 18:39, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Установщик вполне себе запускается, и даже позволяет сделать несколько первых шагов, так что сразу мимо.
| | |
| |
| 8.150, нах. (?), 19:47, 08/05/2026 [^] [^^] [^^^] [ответить] | +/– | он неисправен в терминах железа - кривая эмуляция означает ровно то что ты сэм... текст свёрнут, показать | | |
|
|
|
|
| 4.187, Аноним83 (?), 23:28, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Чувак, тебе какая разница куда утекает код, ты его писал за свои деньги чтоли?
Ну не выделяй 2 ядра, выдели 1,8 ядра, чо ты как маленький.
| | |
| 4.201, Аноним (201), 08:47, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> А уже есть куда переходить, и bsd избавились от детских проблем?
Это очередной желающий отморозить уши и отрстрелить выступающие части назло бабушке. Перейти на BSD - примерно переехать жить в землянку в тайге, всем назло. С софтом ахтунг, с дровами ахтунг, LTS нет даже намека, практики администрирования гиморные и требуют в РАЗЫ больше времени и сил в пересчете на тазик. Зато блин не линукс. А реально - жить в таком вигваме задолбает на третий день и они дуалбутнутся в дрисняточку вообще. Вот уж переход то...
| | |
| 4.218, Аноним (218), 13:25, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>если в virtualbox
Ответ на этот вопрос лежит здесь, в самом вопросе. Попробуйте, там, в районе virtualbox'а покопаться.
| | |
|
| 3.70, Аноним (70), 13:24, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> а так это ещё один повод перейти на семейтво bsd.
ну, ну, там у тебя рце прямо в клиенте dhcp :))
| | |
| |
| 4.202, Аноним (201), 08:48, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> а так это ещё один повод перейти на семейтво bsd.
> ну, ну, там у тебя рце прямо в клиенте dhcp :))
В фре вообще RCE пакетом по сети недавно было. А OpenBSD отметился прорубанием из гуест виртуалки в кернелмод хоста. Это так то конечно топовая безопасность.
| | |
|
| 3.213, Аноним (201), 11:17, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> а так это ещё один повод перейти на семейтво bsd.
Ты переходи, не стесняйся.
Там с 2013 года дырень с получением рута.
opennet.me/opennews/art.shtml?num=65408
| | |
| 3.235, Аноним (-), 07:30, 10/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией.
> Её отлключет и все просто будет работать медленнее, а так это
> ещё один повод перейти на семейтво bsd.
Ну перейди! https://www.opennet.me/opennews/art.shtml?num=65408 - вот те sudo встроенный, беспарольный. Сразу чпок, и в дамках, с рутом. Удобно же играть в шахматы когда на доске одни ферзи!
| | |
|
| 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
| | |
| 2.157, Аноним (157), 20:17, 08/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
Какой ipsec?
Сейчас работает только vless+xtls+reality
Все остальное забанено ради безопасности.
Amnesia wireguard мб еще.
| | |
| |
| 3.180, SubGun (??), 22:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Какой ipsec?
Красивый. Который для связи между офисами используется.
Но для тебя, я понимаю, ipsec - это только способ ютубчик посмотреть.
| | |
| |
| 4.203, Аноним (201), 08:50, 09/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Какой ipsec?
> Красивый. Который для связи между офисами используется.
> Но для тебя, я понимаю, ipsec - это только способ ютубчик посмотреть.
В этом уроде нет абсолютно ничего красивого. Переусложненный урод надизайненый комитетом, полурабочий ибо стрянет на каждом втором фаере и нате. Гиморный в настройке что капец. С огроменным сложным кодом. Что может пойти не так?...
| | |
|
|
| 2.184, Аноним83 (?), 23:20, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А почему у вас IPSEC на шаред хостенге или ещё какой то помойке, куда кто то кроме root может ходить?
Я как раз таки не вижу проблемы для организаций где линукс на серверах или в виде железных девайсов.
| | |
| |
| 3.204, Аноним (201), 08:51, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> А почему у вас IPSEC на шаред хостенге или ещё какой то
> помойке, куда кто то кроме root может ходить?
> Я как раз таки не вижу проблемы для организаций где линукс на
> серверах или в виде железных девайсов.
Ты и с RSA проблем не видишь, криптограф фигов...
| | |
|
|
| |
| |
| 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
| | |
| |
| 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
| | |
|
|
| 2.112, Аноним (96), 15:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Компьютер не чтобы работать, а чтобы отчитаться перед фин-надзором.
| | |
|
| 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./a.out --verbose
[su] add_xfrm_sa #0 failed
[su] corruption stage failed (status=0x200)
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
=== rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
[*] uid=1018 euid=1018 gid=669
[!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
dirtyfrag: failed (rc=1)
ЧЯДНТ?
| | |
| |
| 2.64, Loki13 (ok), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
У меня(на генте) эксплоит сработал.
~/Build> ./a.out --verbose
[su] installed 48 xfrm SAs
[su] wrote 192 bytes to /usr/bin/su starting at 0x0
[su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
home /home/user/Build #
Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.
| | |
| |
| 3.82, Аноним (18), 14:04, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
>Видимо через ipsec, он у меня для подключения к рабочему впн используется.
Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!
| | |
| 3.137, Аноним (137), 18:13, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.
Ну так зря чтоли всякие похи-нахи этот фикаль переусложненный впаривали? Они ж по сути внутнренние саботажники! И вот пруфлинки подогнали.
Зато назло бабушке не поюзали тривиальный как тапок вайргат где вообще попробуй еще придумать что сломатью. От security-aware автора.
| | |
| |
| 4.158, Аноним (158), 20:22, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> похи-нахи
Это видовые эникеи.
Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?
Так что либо pptp либо ipsec. И тут выбор очевиден.
| | |
| |
| 5.205, Аноним (-), 08:57, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> похи-нахи
> Это видовые эникеи.
Ну так они всегда посоветуют как покушать лаптем - и даже как окажется не щей.
> Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию
> wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?
Господи, нафиг мне в 2026 сертификация майкрософт? Еще посоветуйте мне клеймо на лоб поставить. Я сам себе куда более крутую сертификацию выписал - я могу свои продукты буквально "вынуть из кармана", если мне кому-то что-то реально пруфнуть надо станет. А вон то для совсем никчемностей.
> Так что либо pptp либо ipsec. И тут выбор очевиден.
К счастью это N лет как не мои траблы уже и такой технологический позор - не ко мне.
| | |
| 5.212, Аноним (208), 11:13, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А на ваергаде уже можно собрать дмвпн с сертификатами и полностью вот этим всем? Что-то давно не смотрел в эту сторону.
| | |
| |
| 6.229, Аноним (-), 16:56, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> А на ваергаде уже можно собрать дмвпн с сертификатами и полностью вот
> этим всем? Что-то давно не смотрел в эту сторону.
Тебе никогда не приходило в голову что весь этот брейнфак и приводит к сложности, багованости, вулнами и проблемам?
А в этом нашем вайргаде можно - отсервировать нахрен весь глобус если задаться такой целью. CF WARP проверил. Ну да, без сертификатов, но при желании рулить более централизовано - манагеров ключей, даже опенсорсных, есть.
То что оно в 20 раз проше означает что там в 20 раз меньше вулнов и в целом меньше шансов прострелить себе пятки сделав что-то не то.
| | |
|
|
|
|
| 2.113, Аноним (96), 15:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Address family not supported by protocol
не используется у Вас это семейство протоколов. Конфигурация такая. Нет кода - нет дыры. Почему Вы это сразу не прочитали?
| | |
|
| |
| 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
| | |
|
| 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.
Я думаю, тут можно было смело написать:
"Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"
Ну или просто продаст его "заинтересованным лицам" :-)))))
| | |
| 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.
Сколько уже таких фейлов было?
Вские спектры-мелтдауны, ошибки оптимизации драйверов...
А сколько еще будет)
| | |
| |
| 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> В очердной раз человеки решили что скорость важнее чем безопасность
там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)
| | |
| |
| |
| 4.139, Аноним (-), 18:22, 08/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> Предыдущее можно, initcall_blacklist=algif_aead_init
Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний раз экспертизой.
| | |
| |
| 5.173, нах. (?), 21:25, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> Предыдущее можно, initcall_blacklist=algif_aead_init
> Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний
> раз экспертизой.
ой, местные эксперты снова щщасливы - я не зазубрил еще одно никому ненужное заклинание из распоследней версии ведра.
Правда, сами они о нем узнали только что.
| | |
| |
| 6.195, _ (??), 02:45, 09/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да не зубрят они их пох!
Спросят гопоту или клаву и вот что она сказала - то и правда! 8-/
| | |
| |
| 7.197, нах. (?), 06:21, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
для того чтоб о таком хотя бы спросить - надо знать что оно вообще существует. Что-то я не увидел подобных советов в комментариях где обсуждалась исходная проблема, и тем более в самой новости - похоже узнал и то недавно ровно один.
(а потом чатгопота им наглючит неверное название, кстати, собрав его по схеме, вместо заглядывания в код, и они будут гордо уверенны что отключили, и даже не попытаются проверять)
| | |
| 7.206, Аноним (-), 09:00, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Да не зубрят они их пох!
> Спросят гопоту или клаву и вот что она сказала - то и правда! 8-/
Клод в отличие от поха - знаниями из 2010 не накормит. В отличие от него он не ленивый и у него нет предрассудков на тему системды, версий систем или чего там еще за чудные заскоки у него бывают.
Поэтому вы можете задать один и тот же вопрос похонаху и клоду и сравнить что эффективнее сами. Впрочем ipsec это такой мусор что на него даже токены клода тратить - жалко. Проще послать м...ков которым это надо к вон тем. Пусть там занимаются отношениями жаб с гадюкой наздоровье.
| | |
| 7.221, Tron is Whistling (?), 15:33, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Гопоту с клавой и прочее спрашивать - себя не уважать. Какая-то хрень мне выдала, что RSP5 уже EoL оказывается, яплакалъ.
| | |
| |
| 8.236, Аноним (-), 07:56, 10/05/2026 [^] [^^] [^^^] [ответить] | +/– | Представляешь, чисто статистически 1 Если спросить похонаха, 90 вероятност... большой текст свёрнут, показать | | |
|
|
|
|
|
|
| 2.93, qqq (??), 14:29, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.
Они их только огораживают дополнительными заборами
| | |
| 2.97, Аноним (97), 14:52, 08/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Вские спектры-мелтдауны, ошибки оптимизации драйверов...
>А сколько еще будет)
Сделайте лучше.
| | |
| 2.186, Аноним83 (?), 23:26, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нет, люди сделали нечто работающее чтобы им пользовались.
Потом появились "хакеры" (из рассказа: "хакер и салонка") и начали страдать фигнёй.
Машину сделали чтобы ездить и возить нужное, но можно ездить по делам, а можно по животным и людям, а потом с моста в речку - это ведь не проблема машины что она такая?
Вот сейчас шизойды на машинах извращаются: то с моста, то суют конечности куда не надо а потом жалуются что не принято достаточных мер безопасности.
А нормальные люди как ездили по делам так и ездят, их эта движуха не колышет никак.
| | |
| |
| 3.214, Аноним (214), 11:23, 09/05/2026 [^] [^^] [^^^] [ответить] | +/– | Звучит как оправдание cpaкеров вкорячивающих в свой жигуль китайский ксенон и пр... большой текст свёрнут, показать | | |
| |
| 4.232, Аноним83 (?), 03:17, 10/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> А выходя из дома дверь на ключ закрываете?
Не всегда, но у меня дома всегда кто то есть + тут можно себе такое позволить.
| | |
|
|
|
| 1.28, Аноним (144), 11:30, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
Мне страшно.
| | |
| 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У безопасников просто праздник какой то.
Эксперты, скажите, а с rust такого бы не было?
| | |
| |
| 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]
| +5 +/– |
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?
конечно не было бы, какие могут быть уязвимости в README.md ?
Главное - начать переписывать!
| | |
| |
| 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
| | |
| |
| 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Срочно выкинь свой андроид!
э... ну... как бы это...
> Он уже поржавел, как несколько лет.
не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.
А внутри все то же линуксное ведро и те же проблемы что и были.
Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!
| | |
|
|
| 2.34, Аноним (21), 11:40, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Фиг его знает.
В обсуждении предыдущей Copy Fail дырени мнения разделились.
С одной стороны владение объектами в хрусте запретит подобные действия.
С другой, никто не запретит написать unsafe и наовнячить чего-то внутрь.
Дабы не раздувать холивар, буду считать что ржавчина не защитит.
| | |
| 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> а с rust такого бы не было?
Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.
| | |
| |
| 3.44, нах. (?), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить] | +/– | ну должно бы было быть наоборот, чем больше времени обсуждают и э провожают ... большой текст свёрнут, показать | | |
|
| 2.75, Сладкая булочка (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Эксперты, скажите, а с rust такого бы не было?
На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.
| | |
| |
| 3.165, Аноним (164), 20:49, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> На расте бы просто кода не было. А раз нет кода, то
> нет и уязвимостей.
Да почему. В Rust Coreutils влепили аж 123 CVE :). Безопасность перла просто из всех щелей. Ну, это тот редкий случай когда код все же хоть какой-то был. И какие-то лабухи повелись на хайп и его таки - поюзали. И окажись оно - вот как-то так.
| | |
|
| 2.207, Аноним (-), 09:02, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> У безопасников просто праздник какой то.
> Эксперты, скажите, а с rust такого бы не было?
Вон те 123 CVE в rust coreutils не дадут соврать - что вы, какие CVE в софте rust?! Видите, всего 123 штучки. И вообще это было давно и неправда. Ну и что что почти вчера?
| | |
|
| 1.30, Аноним (144), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
| | |
| |
| 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Вы же не думаете, что самые честные и бескорыстные
Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".
| | |
| |
| 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> Вы же не думаете, что самые честные и бескорыстные
> Тот, кто курирует ядро, сам признался, кто он такой. Странно от него
в смысле? Он тебе книжку написал - Just for fucks... или как там оно...
> что-то ожидать "честного и бескорыстного".
миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!
| | |
| |
| 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса | | |
|
|
|
| 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.
Как интересно читать про такие новости: "С такой-то даты создали уязвимость".
| | |
| 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Забавно вот что:
8 мая 2026 г. в 8:07 UTC Justin Forbes написал:
> Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами. Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу. А пока, если вы не используете s390, загрузите исправления из Koji.
>
> Justin
Бардачок.
| | |
| |
| 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> содержит только половину исправлений, в нём отсутствует исправление rxrpc
интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?
| | |
| 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
Даже затруднительно сказать, кто тут саботажник.
| | |
|
| |
| 2.85, Аноним (37), 14:11, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> эксплуатируется ли это удаленно?
Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.
| | |
| |
| 3.155, Аноним (157), 20:14, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> исполняет JS
Просто надо хром использовать вместо Firefox, там уже на раст заменяют компоненты, с песочницей, все надёжно.
| | |
| |
| 4.160, Аноним (37), 20:40, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> надо хром
Чуть ли не в каждом релизе: проломили песочницу до рута в хосте.
| | |
|
|
|
| 1.60, Alex (??), 12:42, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
| | |
| |
| 2.86, Аноним (37), 14:13, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> столько серьезных уязвимостей значит нужно архитектуру менять или подход.
Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .
| | |
|
| 1.66, Другое имя (?), 13:14, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
| | |
| 1.68, ИмяХ (ok), 13:23, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,
Девять лет уязвимость успешно проработала на благо спецслужб.
| | |
| 1.72, Аноним (67), 13:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
| | |
| 1.78, Аоним (?), 13:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
| | |
| 1.81, Аноним (81), 14:03, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
Отличная новость: больше возможностей получить рута на залоченных устройствах.
С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.
| | |
| |
| |
| 3.135, Аноним (137), 18:10, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Остается пожелать, чтобы Вы не стали жертвой фишинга.
И как мне фишер пришлет какой-то там ESP с айписеком? Это на первом же фаере или нате встрянет.
| | |
| |
| 4.171, Аноним (96), 21:05, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы вызвать код не обязательно присылать его через IPsec и сокетов AF_RXRPC.
Лишь бы он был предусмотрен конфигурацией ядра и добрый человек вызвался Вам помочь (др. варианты).
| | |
|
|
| 2.88, Аноним (37), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> больше возможностей получить рута на залоченных устройствах
Объявлена неделя "анлок-быстро-любого-телефона.exe"
| | |
|
| 1.90, Аноним (125), 14:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?
Типа
>fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)
algif_aead
| | |
| |
| |
| 3.140, Аноним (125), 18:26, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это зависимости модулей от других модулей, а я хочу увидеть зависимость пользовательских программ от модулей.
| | |
| |
| 4.166, Аноним (96), 20:51, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вы определитесь. Толи код ядра обращается к коду модуля то ли код вашего приложения.
Первое это обращение runtime внутри адресного пространства ядра (можно обдуть - есть ли способ кроме отладки). Второй - кто же знает что у Вас приложение.
Немного надо предварительно представить задачу.
| | |
|
|
|
| 1.134, Аноним (137), 18:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием
> протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC,
Спасибо что сообщили, доьавил в блеклист модулей. Мне нафиг не надо ни то ни другое! :)
| | |
| 1.151, Аноним (151), 19:47, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Заголовок:
> кэш для получения root в любых дистрибутивах Linux
В тексте:
> Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.
Где Debian? Выше перечисленный сток не интересен.
| | |
| |
| 2.153, Аноним (157), 19:53, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
До музейных экспонатов ещё не добрались. Тут уязвимость на уязвимосте и уязвимостью погоняет. Есть, что делать.
| | |
| |
| 3.156, Аноним (156), 20:15, 08/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
В музейном експонате фикс выкатили в тот же день что эта новость появилась
| | |
| 3.167, Аноним (96), 20:54, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
RHEL еще не чешется. Ссылка в комментариях выше. Debian уже много пропачил (см. rxrpc и xfrm)
| | |
|
|
| 1.168, Аноним (168), 20:55, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL,
Ссылка на РХЕЛ неверная, там речь про предыдущую уязвимость.
In the Linux kernel, the following vulnerability has been resolved:
crypto: algif_aead - Revert to operating out-of-place
| | |
| |
| 2.169, Аноним (168), 20:56, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
и све другой указан
Bug 2460538 (CVE-2026-31431) - CVE-2026-31431 kernel: crypto: algif_aead - Revert to operating out-of-place [NEEDINFO]
| | |
|
| |
| |
| 3.240, Аноним (240), 08:48, 10/05/2026 [^] [^^] [^^^] [ответить] | +/– | Всё очень просто, пазлы складываются с логикой С одной стороны, у них есть дост... большой текст свёрнут, показать | | |
|
| 2.215, Аноним (96), 11:30, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Наверно Вам нужно заняться чем то другим. Сложные системы и анализ не для Вас. По поводу "битых" файлов (особенно больших) могу сказать, что это возможно из-за неисправной ОЗУ. Погоняйте тест памяти пару часов. Ваши действия подчас носят экстремальный характер, не предусматриваемый разработчиками и сопровождением дистрибутивов. Создается впечатление неразборчивости (хаотичности) мыслей у Вас.
| | |
| |
| 3.216, Аноним (175), 12:55, 09/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
С оперативной памьтью проблем нет, никаких ошибок(проверялось несколько раз, часами)! Такое происходило на разных компьютерах(оперативка проверялась тоже), и на разных операционных системах. OpenBSD/Alpine/Hyperbola. Вы просто не знаете, что такое быть целевым человеком, и поэтому не представляете какие чудеса могут происходить, в том числе совместно применяемым с психотронным оружием направленной энергии! Если всё рассказывать, то это нужно писать годами историю издевательств(и мне мешают это делать)!
| | |
|
|
| 1.177, mikhailnov (ok), 21:54, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> 6.18.28, 6.12.87, 6.6.138, 6.1.172, 5.15.206, 5.10.255
Там закрыта только одна уязвимость из двух, эксплоит работает. У нас в Росе пришлось бекпортировать второй патч, чтобы закрыть обе.
| | |
| 1.217, Аноним (218), 13:05, 09/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.
Не этим, а убогим монолитом, у которого страничный кэш W|X
| | |
| |
| 2.237, Аноним (237), 08:02, 10/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>>Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.
> Не этим, а убогим монолитом, у которого страничный кэш W|X
W^X совершенно ортогонален монолитности и чему там еще как таковой.
| | |
|
| 1.224, Аноним (224), 16:39, 09/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.
В России за это уголовная ответственность.
| | |
|