The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux

08.05.2026 09:24 (MSK)

В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах - xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.

Dirty Frag охватывает две разные уязвимости: первая в модуле xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root. Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года. Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

Для эксплуатации уязвимости в xfrm-ESP у пользователя должны быть права на создание пространств имён, а для эксплуатации уязвимости в RxRPC должна быть возможность загрузки модуля ядра rxrpc.ko. Например, в Ubuntu в правилах AppArmor непривилегированному пользователю запрещено создание пространств имён, но по умолчанию загружается модуль rxrpc.ko. В каких-то дистрибутивах отсутствует модуль rxrpc.ko, но не блокируется создание пространств имён. Выявивший проблему исследователь подготовил комбинированный эксплоит, способный атаковать систему через обе уязвимости, что позволяет эксплуатировать проблему во всех крупных дистрибутивах. Работа эксплоита подтверждена в Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

Как и в случае с уязвимостью Copy Fail, проблемы в xfrm-ESP и RxRPC вызваны выполнением расшифровки данных по месту c использованием функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. Смещения для операции записи рассчитывались без должных проверок, учитывающих использование прямой ссылки на элементы в страничном кэше, что позволяло через отправку специально оформленных запросов перезаписать 4 байта по выбранному смещению и изменить находящееся в страничном кэше содержимое любого файла.

Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root. Например, для получения прав root можно прочитать исполняемый файл /usr/bin/su для его помещения в страничный кэш, после чего добиться подстановки своего кода в загруженное в страничный кэш содержимого этого файла. Последующий запуск утилиты "su" приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Раскрытие информации об уязвимостях и скоординированный выпуск обновлений с устранением проблем было намечено на 12 мая, но из-за утечки информации сведения об уязвимости пришлось опубликовать до публикации исправлений. В конце апреля в публичном списке рассылки netdev были опубликованы патчи к rxrpc, ipsec и xfrm, без упоминания, что они связаны с устранением уязвимости. 5 мая мэйнтейнер подсистемы IPsec принял в git-репозиторий netdev изменение c предлагаемым исправлением в модуле xfrm-esp, описание к которому во многом повторяло описание проблемы, приведшей к уязвимости Copy Fail в модуле algif_aead. Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Обновления с исправлениями для ядра Linux и пакетов с ядром в дистрибутивах пока не опубликованы, но доступны устраняющие проблемы патчи - xfrm-esp и rxrpc. CVE-идентификаторы не присвоены, что усложняет отслеживание обновления пакетов в дистрибутивах. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4, esp6 и rxrpc:


   sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Дополнение: Уязвимостям присвоены идентификаторы CVE-2026-43284 и CVE-2026-43500. Выпущены корректирующие релизы ядра Linux с устранением уязвимости в xfrm-esp (уязвимость в rxrpc остаётся неисправленной): 7.0.5, 6.18.28, 6.12.87, 6.6.138, 6.1.172, 5.15.206, 5.10.255. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  3. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
  4. OpenNews: В ядре Linux выявлен новый вариант уязвимости Dirty COW
  5. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
  6. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65395-dirtyfrag
Ключевые слова: dirtyfrag, pagecache, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (199) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:04, 08/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +6 +/
     
  • 1.2, _hide_ (ok), 10:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >>> работающий во всех актуальных дистрибутивах Linux

    Под андроидом пашет?

     
     
  • 2.4, Аноним (4), 10:20, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только что рутанул свой самсунг.
     
     
  • 3.15, pashev.ru (?), 10:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Только что рутанул твой самсунг.

    Починил )

     
     
  • 4.40, Аноним (40), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эагрузчик ;)
     
  • 3.50, Аноним (50), 12:02, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    расскажи плз как?
     
     
  • 4.67, Аноним (67), 13:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    как, как, эксплойтом! ссылки в о̶п̶и̶с̶а̶н̶и̶и̶ тексте  новости
     
  • 3.62, анон (?), 12:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "GrapheneOS isn't vulnerable to the 3 recently disclosed Linux kernel vulnerabilities named Copy Fail, Copy Fail 2 and Dirty Frag. Current Android Open Source Project SELinux policies block exploiting all 3 bugs. Standard AOSP GKI kernel configuration also has 2/3 of the vulnerable features disabled."
     
     
  • 4.96, Аноним (96), 14:51, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что на каждую кросс-привилегию (потенциально опасную) у selinux есть правило.
     
  • 3.101, Tron is Whistling (?), 15:01, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Современные самсунги рутовать страшно - может Knox тикнуть, и привет. Ни платёжек, ни passkey, ни прочего.
     
     
  • 4.115, Аноним (115), 15:53, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > может Knox тикнуть

    Не может, а обязательно тикнет. Ещё 13-14 лет назад Knox обязательно вылетал после анлока загрузчика - пережигался фьюз и всё.

     
     
  • 5.164, Аноним (164), 20:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > вылетал после анлока загрузчика - пережигался фьюз и всё.

    Получается что этот Knox - клеймо раба, которому контроль над (не)его девайсами - не дозволено. Ужасная потеря конечно.

     
     
  • 6.208, Аноним (208), 11:06, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем? Ты сможешь сам пересобрать аосп, последнее ядро и всё это запустить без потери функциональности? Отличная штука, проблем в гнусмасах в принцпе не испытывал с этим. С пересборки думал все уже выросли. Но нет оказывается есть люди которым время девать некуда.
     
     
  • 7.225, Аноним (-), 16:44, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем? Ты сможешь сам пересобрать аосп, последнее ядро и всё это

    Вот таки ядро - смогу наверняка. Да даже хотя-бы вендорское с нужными МНЕ а не ИМ модулями для начала, чтоли. Я их себе и не только чатерными рейсами билдую по разным причинам. Плюс-минус еще ядро - а в чем проблемы?

    > запустить без потери функциональности? Отличная штука, проблем в гнусмасах в принцпе
    > не испытывал с этим. С пересборки думал все уже выросли. Но
    > нет оказывается есть люди которым время девать некуда.

    TL;DR раб рассказал что поводок и не должен быть слишком длинным...

     
  • 6.219, Tron is Whistling (?), 15:30, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Лично мне пох, я телефонась использую как раз для звонков и платёжек, для всего остального десктоп есть.
     
  • 6.220, Tron is Whistling (?), 15:32, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А, да, для навигации ещё.
    И вот зачем мне на нём рут?
     
     
  • 7.226, Аноним (-), 16:45, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А, да, для навигации ещё.
    > И вот зачем мне на нём рут?

    Да я понимаю что у рабов бывают проблемы с тем что распорядиться свободой. Как это - выперли из барака и на плантацию не надо идти?! И даже можно не лебезить перед надсмотрщиком? И теперь что делать?! Кошмар, жизнь насмарку!

     
  • 5.222, Tron is Whistling (?), 15:34, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да там не фьюз конечно пережигается, там флаг в TPM по сути. И хрен его назад вернёшь - только через сервис, заменой модуля. А этот отправят на переформатирование.
     
  • 5.223, Tron is Whistling (?), 15:37, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тут мне другое невесело: он может тикнуть вообще по факту просто получения рута странным процессом через такую дыру - фиг знает, чего они там мониторят ныне.
     
  • 4.162, Аноним (164), 20:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Современные самсунги рутовать страшно - может Knox тикнуть, и привет.
    > Ни платёжек, ни passkey, ни прочего.

    Какой ужас, банковская малварь сломается.

    #define bug feature :P

     
     
  • 5.183, Аноним83 (?), 23:16, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как бы вам по мягче сказать то: не все живут рядом с отделением сбера, почты рф и телеграфом, снимают всю пенсию в нал и платят потом везде налом сохраняя чеки.

    В моей локации местные банки и крутые (у не крутых - по старинке через звонок по телефону) медцентры (совсем поехали кукухой) оставили только приложения, а сайты там или были никакищими и их грохнули или так и есть никакущие, это вам не сбер с его шикарным веб кабинетом.

    А ещё так получилось что я вынужден использовать криптокарты (которые выпускают в разных частях света), там тоже только приложения под мобилку, а сайт - лендинг.
    Поэтому в крайнем случае я буду ходить с двумя мобилами: одна рутованная и нормально настроенная а вторая не рутованная как планшет под банк клиенты и прочий шлак из гуглоплея.

    А если не буду - буду без денег сидеть и без сервисов. Цифровое рабство уже наступило, просто вы этого ещё не поняли.

     
     
  • 6.198, Аноним (-), 08:28, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какое прикольное оправдание раба Да-да, надсмотрщик добрый малый, даже если и п... большой текст свёрнут, показать
     
     
  • 7.209, Аноним (208), 11:08, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты опять циферных грибов нажрался? Расскажи как ты начиная от прошивки чипов в телефоне меняешь и заканчивая пересборкой аосп и ядра. Ну и конечно всё должно работать, а не как у линуксоидов.
     
     
  • 8.227, Аноним (-), 16:49, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Могу рассказать как я кернел ребилдую В конфигурации нужной мне Вот прям его б... текст свёрнут, показать
     
  • 7.239, Аноним83 (?), 08:48, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дуракий бот удалил комент.

    В кратце у меня доход в совсем не той стране где живу. А между ними есть ректрикции на переводы.
    А когда я только сюда приехал - я таки был забанен во всех банках пока не обзавёлся нужными документами и не стал местным.

    И сейчас есть жёсткие рестрикции на переводы из той локации где у меня доход.
    Так же с налом мне не удобно, мне удобно когда деньги списываются практически с крипты через обычную карту, и вообще не взаимодействуют с местными.

    Мне почему то кажется что вас родители обеспечивают, поэтому вы и можете позволить себе все эти свободы - не зависеть от банков.

     
  • 4.182, Аноним83 (?), 23:09, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Современные самсунги, уже лет 10+ как это помойка "фирменного" софта.
    Если их рутовать - то лучше сразу ставить нормальную прошивку типа LineageOS, потому что выпил кнокса и самсунговского хлама трудный длительный процесс, после которого не все приложения работают.

    Я зарёкся покупать самсунги.
    И мотороллы теперь тоже, видимо остались только фаирфон, гуглопиксели и всякие улефоны, чуви и прочий последний эшелон, где собирают чистый андройд и накидывают сверху 1-2 фирменных приложения.

     
     
  • 5.190, Аноним (190), 01:12, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они больше всех продают:
    https://3dnews.ru/1141011/
     
     
  • 6.192, Аноним83 (?), 02:31, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И что?
    Я теперь должен быть как все и ходить с самсунгом?
     
     
  • 7.210, Аноним (208), 11:09, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Расскажи что там плохо и вредного в оригинальных самсах. Ну нет шансов в свободное время фистингом заниматься с подбором прошивки и выпиливанием всякого, это да. Потмоу что просто работает.
     
     
  • 8.231, Аноним83 (?), 03:15, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да вы сами посмотрите куда и сколько оно лазает, поснифайте запросы к DNS на роу... текст свёрнут, показать
     
     
  • 9.234, Аноним (-), 07:28, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да блин на современном ведроиде надо примерно сутки отказываться от всего и в... большой текст свёрнут, показать
     
  • 2.127, openssh_user (ok), 17:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Проверил на 3 разных Android: 4, 9, 13. Не работает
     

  • 1.3, нах. (?), 10:13, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    кто-нибудь догадается предупредить л-ов что данная команда  (в отличие от совершенно безобидной для предыдущего эксплойта, отключающей модуль используемый примерно никем) - эффективно сломает им ipsec, или улыбаемся и машем?

     
     
  • 2.5, Аноним (5), 10:28, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 3.23, нах. (?), 11:20, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.7, anonymous (??), 10:31, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией. Её отлключет и все просто будет работать медленнее, а так это ещё один повод перейти на семейтво bsd.
     
     
  • 3.9, Аноним (1), 10:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    в BSD думаю никто не искал ещё
     
     
  • 4.199, Аноним (-), 08:31, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > в BSD думаю никто не искал ещё

    Неуловимый джо же. Им никто не пользуется так что и ресурсы особо не тратит.

     
  • 4.228, Аноним (-), 16:51, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > в BSD думаю никто не искал ещё

    Недолго музыка на улице BSD фанов играла - буквально в соседней новости обнаружилось что execve оказывается был с фичой sudo в комплекте. Ну вот как-то так с безопасностью получается. Невыгодный топик для загибания пальцев - потом неудобненько бывает :)

     
  • 3.11, Аноним (11), 10:40, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    У bsd меньше внимания, а не меньше уязвимостей.
     
     
  • 4.98, Аноним (96), 14:54, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они сейчас могут провести аудит на in-place оптимизации, без громкого скандала.
     
  • 3.18, Аноним (18), 10:58, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гента и самосборные ядра рулят! - Ни одного из этих модулей просто не собрано за ненадобностью.
     
     
  • 4.99, Аноним (96), 14:57, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше кода - меньше дыр. Логика железная.
     
  • 3.22, нах. (?), 11:19, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет. без esp4.ko ничего у тебя работать не будет. Вообще.

    Ну у васянов на локалхосте понятно нет никакого есп, им похрену. Но с другой стороны, откуда на васянском локалхосте какие-то юзеры с какими-то повышениями привиллегий? sudo su - и вперед, зачем какие-то эксплойты.

     
     
  • 4.47, Аноним (18), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >нет. без esp4.ko ничего у тебя работать не будет. Вообще.

    Это что, например, у меня не должно работать? Я без иронии. Примеры в студию!

     
     
  • 5.52, нах. (?), 12:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>нет. без esp4.ko ничего у тебя работать не будет. Вообще.
    > Это что, например, у меня не должно работать? Я без иронии. Примеры

    esp. Google for it.

    > в студию!

    setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла нет, но ты ж просил примеры)

     
     
  • 6.65, Аноним (65), 13:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    в жизни никогда ее пользовался ipsec, просто зачем, openvpn или ssh туннели умеет, а теперь когда их баннит провайдер vless.
     
     
  • 7.119, нах. (?), 17:09, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    держи в курсе чем ты там еще не пользовался.
    И поменьше болтай о запрещенном запрещено, если не хочешь чтобы оно завтра тоже перестало работать.

     
     
  • 8.120, РКН (?), 17:12, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, сидим, читаем комментарии Записываем на корочку ... текст свёрнут, показать
     
     
  • 9.172, нах. (?), 21:21, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну скажем так - в какой-то момент количество болтовни превышает определенный пор... текст свёрнут, показать
     
  • 7.122, qqq (??), 17:24, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На телефоне есть vowifi? Оператор поддерживает? Если да, то использовал
     
     
  • 8.132, нах. (?), 18:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    он в userland ... текст свёрнут, показать
     
  • 6.74, Аноним (18), 13:45, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >esp. Google for it.

    Ну это прям волшебный пример, красноречиво говорящий о тебе.
    На вежливо заданный вопрос ты ответить не можешь.
    Ну так и не надо пугать не окрепшие умы, что у них что то отвалится.
    ЗЫ: В моем проде все, как работало, так и работает без этой фигни.

     
     
  • 7.118, нах. (?), 17:08, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну это прям волшебный пример, красноречиво говорящий о тебе.

    нет. о тебе.
    Я тебе вежливо ответил - что именно не будет работать. И, прекрасно понимая твой уровень квалификации (иначе бы ты и не спрашивал) - посоветовал поискать это слово в гугле, поскольку вряд ли ты знаешь что оно означает, но это уже за рамками твоего вопроса. Да и я не подписывался на образовательную деятельность. Тем более что ты уперто не желаешь ничему учиться.

    > В моем проде все, как работало,

    держи в курсе. всем очень важен твой подкроватный прод.

    А esp без esp4/6 не работает. Потому что это и есть реализация esp.

     
     
  • 8.125, Аноним (125), 17:39, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Типичный воин безграмотности Нет, не ответили, вы написали Ни тот аноним, ни я ... текст свёрнут, показать
     
     
  • 9.129, нах. (?), 17:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    держите в курсе, что еще вы не используете Ваши нитакусичьи проблемы очень важн... текст свёрнут, показать
     
     
  • 10.141, Аноним (125), 18:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Воин безграмотности продолжает битву со здравым смыслом Если бы вы были бы умны... текст свёрнут, показать
     
  • 6.200, Аноним (-), 08:35, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > setkey -f /etc/ipsec.conf (у тебя там мусор или нет вообще такого файла
    > нет, но ты ж просил примеры)

    Ну конечно похонах плохого не посоветует. Мало того что ритуалы с сотнями брейнфака которые и так то стряли на каждом фаере и нате а теперь в рфии их совсем добанили - так еще и теперь еще и с вулнами! Отличные соотношения!

    А достоинство у этого крапа - его величества похонахи заучили, видите ли, ритуал как этот кусок крапа рулить. И возомнили что это какое-то их огромное достоинство как спеца. На этом "достоинства" уродской технологии и заканчиваются собственно.

     
  • 3.27, Аноним (125), 11:28, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >а так это ещё один повод перейти на семейтво bsd

    А уже есть куда переходить, и bsd избавились от детских проблем? Может быть ещё и код bsd перестал утекать корпорациям? Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

     
     
  • 4.59, localhostadmin (ok), 12:31, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    На реальном железе и qemu опёнок нормально грузится. Вероятно это проблема виртуалбокса
     
     
  • 5.63, Аноним (125), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >На реальном железе и qemu опёнок нормально грузится

    То, что грузится, мне не интересно, установщик тоже грузится. Вы лучше расскажите как работает, в частности в плане драйверов. Особенно в плане ноутбучного железа.

     
     
  • 6.69, Аноним (67), 13:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в плане ноутбучного железа нужно смотреть в сторону свободной BSD а не открытой

    читайте соответствующие новости на опеннет

     
  • 6.128, Аноним (128), 17:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное просто не надо OpenBSD ставить на ноутбуки. :)
     
  • 6.147, localhostadmin (ok), 19:02, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже год использую, как основную систему на пк и ноуте. Всё норм
     
     
  • 7.185, _ (??), 23:22, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Nvidia, CUDA, and all this modern AI trash? Not of course. But you do have FTP ;)
     
  • 6.149, Аноним (149), 19:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Особенно в плане ноутбучного железа.

    Wifi через линуксовую виртуалку запустишь.

    В остальном зависит от ноута.

     
  • 4.106, Аноним (-), 15:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    VirtualBox криво виртуализирует процессоры, а OpenBSD к этому нетерпим (в отличии от Linux, например). Hyper-V и VMWare делают это гораздо лучше.

    А так вообще QubesOS или AOSP (и его деривативы). Не думаю, что AOSP будет хорошо работать на bare metal, особенно без точечной настройки политик SELinux, но в виртуальной машине — может быть.

     
  • 4.110, Аноним (96), 15:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Просто для справки: если в virtualbox выделить два ядра для openbsd, то установщик улетает в панику ядра. Проблема общеизвестная, и её не решают.

    Недавно уже отвечали на это (не Вам ли?). OpenBSD строго подходит к ID ядер. VB это не соблюдает. Претензия к VB и его реализации виртуализации мультиядерности.

     
     
  • 5.126, Аноним (125), 17:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >OpenBSD строго подходит к ID ядер. VB это не соблюдает

    Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно написать, а не просто падать в случайном месте.

     
     
  • 6.133, нах. (?), 18:08, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Это всё равно не отменяет проблемы OpenBSD. Человекочитаемое сообщение всегда можно

    на неработающем процессоре очень сложно что-то написать.

     
     
  • 7.143, Аноним (125), 18:39, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Установщик вполне себе запускается, и даже позволяет сделать несколько первых шагов, так что сразу мимо.
     
     
  • 8.211, Аноним (96), 11:12, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    По простому Установщик запускается на одном ядре Далее, когда происходит перек... текст свёрнут, показать
     
  • 7.144, Аноним (144), 18:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >на неработающем процессоре

    Он сгорел?

     
     
  • 8.150, нах. (?), 19:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    он неисправен в терминах железа - кривая эмуляция означает ровно то что ты сэм... текст свёрнут, показать
     
  • 4.187, Аноним83 (?), 23:28, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чувак, тебе какая разница куда утекает код, ты его писал за свои деньги чтоли?

    Ну не выделяй 2 ядра, выдели 1,8 ядра, чо ты как маленький.

     
  • 4.201, Аноним (201), 08:47, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А уже есть куда переходить, и bsd избавились от детских проблем?

    Это очередной желающий отморозить уши и отрстрелить выступающие части назло бабушке. Перейти на BSD - примерно переехать жить в землянку в тайге, всем назло. С софтом ахтунг, с дровами ахтунг, LTS нет даже намека, практики администрирования гиморные и требуют в РАЗЫ больше времени и сил в пересчете на тазик. Зато блин не линукс. А реально - жить в таком вигваме задолбает на третий день и они дуалбутнутся в дрисняточку вообще. Вот уж переход то...

     
  • 4.218, Аноним (218), 13:25, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >если в virtualbox

    Ответ на этот вопрос лежит здесь, в самом вопросе. Попробуйте, там, в районе virtualbox'а покопаться.

     
  • 3.70, Аноним (70), 13:24, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > а так это ещё один повод перейти на семейтво bsd.

    ну, ну, там у тебя рце прямо в клиенте dhcp :))

     
     
  • 4.202, Аноним (201), 08:48, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> а так это ещё один повод перейти на семейтво bsd.
    > ну, ну, там у тебя рце прямо в клиенте dhcp :))

    В фре вообще RCE пакетом по сети недавно было. А OpenBSD отметился прорубанием из гуест виртуалки в кернелмод хоста. Это так то конечно топовая безопасность.

     
  • 3.213, Аноним (201), 11:17, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > а так это ещё один повод перейти на семейтво bsd.

    Ты переходи, не стесняйся.
    Там с 2013 года дырень с получением рута.

    opennet.me/opennews/art.shtml?num=65408

     
  • 3.235, Аноним (-), 07:30, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Так там-же черному по серому написанно, что уязвимость вызвана агрессивной оптимизацией.
    > Её отлключет и все просто будет работать медленнее, а так это
    > ещё один повод перейти на семейтво bsd.

    Ну перейди! https://www.opennet.me/opennews/art.shtml?num=65408 - вот те sudo встроенный, беспарольный. Сразу чпок, и в дамках, с рутом. Удобно же играть в шахматы когда на доске одни ферзи!

     
  • 2.13, Аноним (40), 10:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На локалхостах эта оверинжениринная байда ненужна, админы локалхостов не парятся.
     
  • 2.19, Аноним (19), 11:06, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле это неправда, этого не произойдет.
     
  • 2.157, Аноним (157), 20:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Какой ipsec?

    Сейчас работает только vless+xtls+reality

    Все остальное забанено ради безопасности.

    Amnesia wireguard мб еще.

     
     
  • 3.180, SubGun (??), 22:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Какой ipsec?

    Красивый. Который для связи между офисами используется.
    Но для тебя, я понимаю, ipsec - это только способ ютубчик посмотреть.

     
     
  • 4.203, Аноним (201), 08:50, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Какой ipsec?
    > Красивый. Который для связи между офисами используется.
    > Но для тебя, я понимаю, ipsec - это только способ ютубчик посмотреть.

    В этом уроде нет абсолютно ничего красивого. Переусложненный урод надизайненый комитетом, полурабочий ибо стрянет на каждом втором фаере и нате. Гиморный в настройке что капец. С огроменным сложным кодом. Что может пойти не так?...

     
  • 2.179, Аноним (179), 22:00, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Кто пользуется ipsec — тот сам себе злобный.

    https://en.wikipedia.org/wiki/IPsec#Alleged_NSA_interference

     
     
  • 3.193, _ (??), 02:37, 09/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.184, Аноним83 (?), 23:20, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А почему у вас IPSEC на шаред хостенге или ещё какой то помойке, куда кто то кроме root может ходить?

    Я как раз таки не вижу проблемы для организаций где линукс на серверах или в виде железных девайсов.

     
     
  • 3.204, Аноним (201), 08:51, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А почему у вас IPSEC на шаред хостенге или ещё какой то
    > помойке, куда кто то кроме root может ходить?
    > Я как раз таки не вижу проблемы для организаций где линукс на
    > серверах или в виде железных девайсов.

    Ты и с RSA проблем не видишь, криптограф фигов...

     

     ....большая нить свёрнута, показать (57)

  • 1.6, King_Carlo (ok), 10:29, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хороший компьютер - отключённый от сети компьютер, ибо нефиг!
     
     
  • 2.8, anonymous (??), 10:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ... залитый в бетон, а luser спит или умер © Касперский
     
     
  • 3.17, Аноним (17), 10:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бетон затвердевает около суток, злоумышленник может воспользоваться этим эксплойтом и достать компьютер из-под смеси.
     
     
  • 4.20, Аноним (20), 11:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Honeypot это называется.
     
  • 4.43, Аноним (40), 11:52, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тов. майор отбойный молоток найдётся. Так что, и из под затвердевшего бетона вытащит.
     
     
  • 5.123, Аноним (123), 17:27, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А товарищей мы не боимся, на то они и товариищи.
     
  • 2.71, Аноним (71), 13:29, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В роскомнадзоре с тобой полностью согласны.
     
  • 2.95, Dive (ok), 14:36, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не подсказывайте им)
     
  • 2.112, Аноним (96), 15:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Компьютер не чтобы работать, а чтобы отчитаться перед фин-надзором.  
     
  • 2.146, pashev.ru (?), 18:42, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Computer is a computer, network is a network. Sorry for the confusion 😬
     
     
  • 3.194, _ (??), 02:40, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    (С) Sun microsystems ... 20 лет спустя :))))
     

  • 1.10, А ноним (?), 10:39, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ ./a.out --verbose
    [su] add_xfrm_sa #0 failed
    [su] corruption stage failed (status=0x200)

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?

    === rxrpc/rxkad LPE EXPLOIT (uid=1000 → root) ===
    [*] uid=1018 euid=1018 gid=669
    [!] socket(AF_RXRPC): Address family not supported by protocol — module not loadable?
    dirtyfrag: failed (rc=1)

    ЧЯДНТ?

     
     
  • 2.64, Loki13 (ok), 12:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня(на генте) эксплоит сработал.

    ~/Build> ./a.out --verbose
    [su] installed 48 xfrm SAs
    [su] wrote 192 bytes to /usr/bin/su starting at 0x0
    [su] /usr/bin/su page-cache patched (entry 0x78 = shellcode)
    home /home/user/Build #

    Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

     
     
  • 3.82, Аноним (18), 14:04, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Видимо через ipsec, он у меня для подключения к рабочему впн используется.

    Вооот! Как обычно втухают те, кого "безопасники" заставили использовать проприетарные туннели типа циски и мака.
    Как заметил комрад выше, в ssh openvpn WireGuard, эта бодяга не используется. Ну и в /dev/null её!

     
  • 3.109, Аноним (190), 15:37, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Ядро 7.0.0

    Пора обновлять:
    https://www.kernel.org

     
  • 3.137, Аноним (137), 18:13, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ядро 7.0.0. Видимо через ipsec, он у меня для подключения к рабочему впн используется.

    Ну так зря чтоли всякие похи-нахи этот фикаль переусложненный впаривали? Они ж по сути внутнренние саботажники! И вот пруфлинки подогнали.

    Зато назло бабушке не поюзали тривиальный как тапок вайргат где вообще попробуй еще придумать что сломатью. От security-aware автора.

     
     
  • 4.158, Аноним (158), 20:22, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > похи-нахи

    Это видовые эникеи.

    Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?

    Так что либо pptp либо ipsec. И тут выбор очевиден.

     
     
  • 5.205, Аноним (-), 08:57, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> похи-нахи
    > Это видовые эникеи.

    Ну так они всегда посоветуют как покушать лаптем - и даже как окажется не щей.

    > Там особо и вариантов то нет. Или ты думаешь, что получишь сертификацию
    > wireguard, для которого даже сама Майкрософт недавно сертификат отозвала?

    Господи, нафиг мне в 2026 сертификация майкрософт? Еще посоветуйте мне клеймо на лоб поставить. Я сам себе куда более крутую сертификацию выписал - я могу свои продукты буквально "вынуть из кармана", если мне кому-то что-то реально пруфнуть надо станет. А вон то для совсем никчемностей.

    > Так что либо pptp либо ipsec. И тут выбор очевиден.

    К счастью это N лет как не мои траблы уже и такой технологический позор - не ко мне.

     
  • 5.212, Аноним (208), 11:13, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А на ваергаде уже можно собрать дмвпн с сертификатами и полностью вот этим всем? Что-то давно не смотрел в эту сторону.
     
     
  • 6.229, Аноним (-), 16:56, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А на ваергаде уже можно собрать дмвпн с сертификатами и полностью вот
    > этим всем? Что-то давно не смотрел в эту сторону.

    Тебе никогда не приходило в голову что весь этот брейнфак и приводит к сложности, багованости, вулнами и проблемам?

    А в этом нашем вайргаде можно - отсервировать нахрен весь глобус если задаться такой целью. CF WARP проверил. Ну да, без сертификатов, но при желании рулить более централизовано - манагеров ключей, даже опенсорсных, есть.

    То что оно в 20 раз проше означает что там в 20 раз меньше вулнов и в целом меньше шансов прострелить себе пятки сделав что-то не то.

     
  • 2.113, Аноним (96), 15:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Address family not supported by protocol

    не используется у Вас это семейство протоколов. Конфигурация такая. Нет кода - нет дыры. Почему Вы это сразу не прочитали?

     

  • 1.12, Аноним (12), 10:40, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Конец универсальным ядрам. Меньше модулей - меньше уязвимостей.
     
     
  • 2.14, Аноним (40), 10:45, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Загрузка модулей легко блокируется после загрузки необходимых на данном хосте.
     

  • 1.16, Sm0ke85 (ok), 10:52, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

    Я думаю, тут можно было смело написать:

    "Один из исследователей безопасности заинтересовался этим, создал рабочий эксплоит и опубликовал его, рассчитывая на то, что воспользуется этим эксплоитом и его не поймают, т.к. доступ к эксплоиту имеет неопределенный круг лиц помимо него самого"

    Ну или просто продаст его "заинтересованным лицам" :-)))))

     
  • 1.21, Аноним (21), 11:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В очердной раз человеки решили что скорость важнее чем безопасность и разогнавшись по сильнее впилились в бетонную стену.

    Сколько уже таких фейлов было?
    Вские спектры-мелтдауны, ошибки оптимизации драйверов...
    А сколько еще будет)

     
     
  • 2.26, нах. (?), 11:23, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > В очердной раз человеки решили что скорость важнее чем безопасность

    там еще и во втором случае - скорость какой-то фееричной хрени, используемой полутора васянами.
    в редхатоидах, кстати, похоже не собрана ни в модуль ни в ядро (что определенно успех после предыдущего ненужно, которое у них и отключить-то нельзя)

     
     
  • 3.103, Tron is Whistling (?), 15:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предыдущее можно, initcall_blacklist=algif_aead_init
     
     
  • 4.139, Аноним (-), 18:22, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >  Предыдущее можно, initcall_blacklist=algif_aead_init

    Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний раз экспертизой.

     
     
  • 5.173, нах. (?), 21:25, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>  Предыдущее можно, initcall_blacklist=algif_aead_init
    > Да просто похонах пройти не может мимо форума чтоб не блеснуть лищний
    > раз экспертизой.

    ой, местные эксперты снова щщасливы - я не зазубрил еще одно никому ненужное заклинание из распоследней версии ведра.

    Правда, сами они о нем узнали только что.

     
     
  • 6.195, _ (??), 02:45, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не зубрят они их пох!
    Спросят гопоту или клаву и вот что она сказала - то и правда! 8-/
     
     
  • 7.197, нах. (?), 06:21, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    для того чтоб о таком хотя бы спросить - надо знать что оно вообще существует. Что-то я не увидел подобных советов в комментариях где обсуждалась исходная проблема, и тем более в самой новости - похоже узнал и то недавно ровно один.

    (а потом чатгопота им наглючит неверное название, кстати, собрав его по схеме, вместо заглядывания в код, и они будут гордо уверенны что отключили, и даже не попытаются проверять)

     
  • 7.206, Аноним (-), 09:00, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да не зубрят они их пох!
    > Спросят гопоту или клаву и вот что она сказала - то и правда! 8-/

    Клод в отличие от поха - знаниями из 2010 не накормит. В отличие от него он не ленивый и у него нет предрассудков на тему системды, версий систем или чего там еще за чудные заскоки у него бывают.

    Поэтому вы можете задать один и тот же вопрос похонаху и клоду и сравнить что эффективнее сами. Впрочем ipsec это такой мусор что на него даже токены клода тратить - жалко. Проще послать м...ков которым это надо к вон тем. Пусть там занимаются отношениями жаб с гадюкой наздоровье.

     
  • 7.221, Tron is Whistling (?), 15:33, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Гопоту с клавой и прочее спрашивать - себя не уважать. Какая-то хрень мне выдала, что RSP5 уже EoL оказывается, яплакалъ.
     
     
  • 8.236, Аноним (-), 07:56, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Представляешь, чисто статистически 1 Если спросить похонаха, 90 вероятност... большой текст свёрнут, показать
     
  • 2.93, qqq (??), 14:29, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Таки и спектры-мельтдауны до конца не исправлены, и, вероятно, не будут. А ведь это аппаратная проблема. И все ради скорости.

    Они их только огораживают дополнительными заборами

     
  • 2.97, Аноним (97), 14:52, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Вские спектры-мелтдауны, ошибки оптимизации драйверов...
    >А сколько еще будет)

    Сделайте лучше.

     
  • 2.186, Аноним83 (?), 23:26, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, люди сделали нечто работающее чтобы им пользовались.
    Потом появились "хакеры" (из рассказа: "хакер и салонка") и начали страдать фигнёй.

    Машину сделали чтобы ездить и возить нужное, но можно ездить по делам, а можно по животным и людям, а потом с моста в речку - это ведь не проблема машины что она такая?
    Вот сейчас шизойды на машинах извращаются: то с моста, то суют конечности куда не надо а потом жалуются что не принято достаточных мер безопасности.

    А нормальные люди как ездили по делам так и ездят, их эта движуха не колышет никак.

     
     
  • 3.214, Аноним (214), 11:23, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Звучит как оправдание cpaкеров вкорячивающих в свой жигуль китайский ксенон и пр... большой текст свёрнут, показать
     
     
  • 4.232, Аноним83 (?), 03:17, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А выходя из дома дверь на ключ закрываете?

    Не всегда, но у меня дома всегда кто то есть + тут можно себе такое позволить.

     

  • 1.28, Аноним (144), 11:30, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
    Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
    Мне страшно.
     
  • 1.29, bublick (ok), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У безопасников просто праздник какой то.
    Эксперты, скажите, а с rust такого бы не было?
     
     
  • 2.32, нах. (?), 11:38, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > У безопасников просто праздник какой то.
    > Эксперты, скажите, а с rust такого бы не было?

    конечно не было бы, какие могут быть уязвимости в README.md ?

    Главное - начать переписывать!


     
     
  • 3.36, Аноним (36), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Срочно выкинь свой андроид! Он уже поржавел, как несколько лет.
    321м полагается айфон, так что можешь уже ставить палатку под магазином яблока.
     
     
  • 4.39, нах. (?), 11:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Срочно выкинь свой андроид!

    э... ну... как бы это...

    > Он уже поржавел, как несколько лет.

    не проржавел а обмазан ржавчиной. Т.е. на ней исключительно мильен прослоечек к прокладочкам. Для чего нужны и как работают - не понимает даже тот индус что их понакодил, потому что не помнит, их там гигабайты уже.

    А внутри все то же линуксное ведро и те же проблемы что и были.

    Кстати, я как раз удивляюсь, почему в яблоке это еще не повторяют - куды смотрит Tim Coock, или кто там у них?! У них еще и приложения не на безопастном йезычке до сих пор, прикинь!

     
  • 2.34, Аноним (21), 11:40, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Фиг его знает.
    В обсуждении предыдущей Copy Fail дырени мнения разделились.
    С одной стороны владение объектами в хрусте запретит подобные действия.
    С другой, никто не запретит написать unsafe и наовнячить чего-то внутрь.

    Дабы не раздувать холивар, буду считать что ржавчина не защитит.

     
  • 2.37, Аноним (37), 11:44, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а с rust такого бы не было?

    Чем больше времени отводится на обсуждение и сопровождение раста в ядре, тем запущенней всё остальное.

     
     
  • 3.44, нах. (?), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну должно бы было быть наоборот, чем больше времени обсуждают и э провожают ... большой текст свёрнут, показать
     
  • 2.46, Аноним (40), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И не такое было бы.
     
  • 2.75, Сладкая булочка (?), 13:46, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Эксперты, скажите, а с rust такого бы не было?

    На расте бы просто кода не было. А раз нет кода, то нет и уязвимостей.

     
     
  • 3.165, Аноним (164), 20:49, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На расте бы просто кода не было. А раз нет кода, то
    > нет и уязвимостей.

    Да почему. В Rust Coreutils влепили аж 123 CVE :). Безопасность перла просто из всех щелей. Ну, это тот редкий случай когда код все же хоть какой-то был. И какие-то лабухи повелись на хайп и его таки - поюзали. И окажись оно - вот как-то так.

     
  • 2.108, yet another anonymous (?), 15:30, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там эффективнее сделано ---

    <snip>
    [target."cfg(all())"]
    runner = "sudo RUST_TEST_THREADS=1 RUST_BACKTRACE=1"
    </snip>

     
  • 2.207, Аноним (-), 09:02, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У безопасников просто праздник какой то.
    > Эксперты, скажите, а с rust такого бы не было?

    Вон те 123 CVE в rust coreutils не дадут соврать - что вы, какие CVE в софте rust?! Видите, всего 123 штучки. И вообще это было давно и неправда. Ну и что что почти вчера?

     

  • 1.30, Аноним (144), 11:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А представляете, сколько дыр в ПО, которые найдены, но не раскрыты и эксплуатируются?
    Вы же не думаете, что самые честные и бескорыстные люди всё репортят, а те, кто может сделать на этом огромные деньги, в принципе глупые ничего не находят?
     
     
  • 2.35, Аноним (37), 11:41, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вы же не думаете, что самые честные и бескорыстные

    Тот, кто курирует ядро, сам признался, кто он такой. Странно от него что-то ожидать "честного и бескорыстного".

     
     
  • 3.42, нах. (?), 11:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вы же не думаете, что самые честные и бескорыстные
    > Тот, кто курирует ядро, сам признался, кто он такой. Странно от него

    в смысле? Он тебе книжку написал - Just for fucks... или как там оно...

    > что-то ожидать "честного и бескорыстного".

    миллион денег в год от rhbm он совершенно честно и бескорыстно получает, чего ты к нему прикопался?!

     
     
  • 4.48, Аноним (37), 11:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса
     
  • 2.188, Аноним (188), 23:46, 08/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.33, Аноним (37), 11:38, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года.

    Как интересно читать про такие новости: "С такой-то даты создали уязвимость".

     
  • 1.38, Аноним (38), 11:44, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Забавно вот что:

    8 мая 2026 г. в 8:07 UTC Justin Forbes написал:

    > Fedora не получит версию 7.0.5. Это полная трата времени на выпуск ядра, поскольку он содержит только половину исправлений, в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса и, как следствие, не может быть включено в стабильную версию. Сборки Fedora 7.0.4 и 6.19.14-101 для F42 имеют полное исправление с обоими патчами.  Скомпилированы все архитектуры, кроме s390, поскольку пока нет сборщиков для s390, и я пишу этот ответ в 2 часа ночи, потому что не сплю, ожидая обновления статуса по этому вопросу.  А пока, если вы не используете s390, загрузите исправления из Koji.
    >
    > Justin

    Бардачок.

     
     
  • 2.41, нах. (?), 11:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > содержит только половину исправлений, в нём отсутствует исправление rxrpc

    интересно, зачем вообще они включили эту чушь, если в Rhbm она отсутствует даже в виде модуля?

     
  • 2.45, Аноним (37), 11:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > в нём отсутствует исправление rxrpc, поскольку оно ещё не включено в дерево Линуса

    Даже затруднительно сказать, кто тут саботажник.

     

  • 1.49, openssh_user (ok), 12:00, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С каждым днём всё веселее и веселее
     
  • 1.58, AnonAnonAnon (?), 12:26, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так и не понял, эксплуатируется ли это удаленно?
    Скорее всего нет, если нет IPSec демона
     
     
  • 2.85, Аноним (37), 14:11, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > эксплуатируется ли это удаленно?

    Ну вот смотри: ты открфл в браузере сайт - он (браузер) компилирует и исполняет JS уже локально под локальным юзером с не пойми каким эффектом. Или твой веб-сервак исполняет запрос клиента, запуская процессы локально на сервере под условным www-юзером, с учётом уязвимостей апача и Ко. Удалённая проблема становится реально-локальной.

     
     
  • 3.155, Аноним (157), 20:14, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > исполняет JS

    Просто надо хром использовать вместо Firefox, там уже на раст заменяют компоненты, с песочницей, все надёжно.

     
     
  • 4.160, Аноним (37), 20:40, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > надо хром

    Чуть ли не в каждом релизе: проломили песочницу до рута в хосте.

     

  • 1.60, Alex (??), 12:42, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Раз постоянно находят столько серьезных уязвимостей значит нужно архитектуру менять или подход. Иначе наступит карамбец как только нейронки реально выйдут на уровень хотя бы мидла.
     
     
  • 2.86, Аноним (37), 14:13, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > столько серьезных уязвимостей значит нужно архитектуру менять или подход.

    Сначала надо узнать ФИО ответственного за проект linux. Ой, он же ... .

     
  • 2.102, Аноним (97), 15:01, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Готов помочь разрабатывать ОС на новой архитектуре?
     

  • 1.66, Другое имя (?), 13:14, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    В общем, надо волевым решением всё удалить и начать заново, как в 1991. На C89 или k&r.
    Как будет достигнут определённый уровень для создания AI - остановиться, подумать и перешагнуть.
     
     
  • 2.77, Сладкая булочка (?), 13:48, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Никто не мешает тебе начать. Ведь правда же? Ведь правда?
     
     
  • 3.138, Другое имя (?), 18:17, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже начал. Но здоровье не позволит.
     

  • 1.68, ИмяХ (ok), 13:23, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года,

    Девять лет уязвимость успешно проработала на благо спецслужб.

     
     
  • 2.94, Аноним (96), 14:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это волна какая-то in-place оптимизаций в ядре.
     

  • 1.72, Аноним (67), 13:31, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cloude, найди мне в исходном коде ядра Linux такую же уязвимость, но чтоб можно было эксплуатировать удаленно, по сети.
     
     
  • 2.181, Аноним (96), 22:08, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю почему: напомнило вызов "матушки" Авентусом Аретино.
     

  • 1.78, Аоним (?), 13:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять? Может дадут в рассылках задание майтейнерам убрать из кода in-place оптимизации, где они учавствуют в кросс-привилегиях?
     
     
  • 2.83, Аоним (?), 14:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Debian уже начал устранять
    https://security-tracker.debian.org/tracker/source-package/linux
     
  • 2.159, Аноним (96), 20:28, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для RHEL в статье указан трекер на Copy Fail (это было на прошлой неделе).
    Вот для CVE-2026-43284 https://bugzilla.redhat.com/show_bug.cgi?id=cve-2026-43284
    CVE-2026-43500 не нашел.
    Debian вовсю оперативно исправляет.
     

  • 1.81, Аноним (81), 14:03, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Отличная новость: больше возможностей получить рута на залоченных устройствах.

    С тех пор, как производители блокируют загрузчики и не позволяют пользователям полностью контролировать свои устройства, локальные уязвимости в Линуксе — это не баг, а фича.

     
     
  • 2.84, Аоним (?), 14:10, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Остается пожелать, чтобы Вы не стали жертвой фишинга.
     
     
  • 3.135, Аноним (137), 18:10, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Остается пожелать, чтобы Вы не стали жертвой фишинга.

    И как мне фишер пришлет какой-то там ESP с айписеком? Это на первом же фаере или нате встрянет.

     
     
  • 4.163, Аноним (37), 20:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > как мне фишер пришлет

    Ответ ниже.

     
  • 4.171, Аноним (96), 21:05, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы вызвать код не обязательно присылать его через IPsec и сокетов AF_RXRPC.
    Лишь бы он был предусмотрен конфигурацией ядра и добрый человек вызвался Вам помочь (др. варианты).
     
  • 2.88, Аноним (37), 14:15, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > больше возможностей получить рута на залоченных устройствах

    Объявлена неделя "анлок-быстро-любого-телефона.exe"

     

  • 1.90, Аноним (125), 14:19, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где-то есть готовая база данных, где можно посмотреть какие модули ядра каким кодом вызываются? Чтобы можно было быстро конкретный код проверить?

    Типа
    >fd, err := unix.Socket(unix.AF_ALG, unix.SOCK_SEQPACKET, 0)

    algif_aead

     
     
  • 2.111, yet another anonymous (?), 15:43, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да,

    /lib/modules/'uname -r'/modules.dep

     
     
  • 3.140, Аноним (125), 18:26, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это зависимости модулей от других модулей, а я хочу увидеть зависимость пользовательских программ от модулей.
     
     
  • 4.166, Аноним (96), 20:51, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы определитесь. Толи код ядра обращается к коду модуля то ли код вашего приложения.
    Первое это обращение runtime внутри адресного пространства ядра (можно обдуть - есть ли способ кроме отладки). Второй - кто же знает что у Вас приложение.
    Немного надо предварительно представить задачу.
     
     
  • 5.170, Аноним (96), 20:59, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    *обдумать
     

  • 1.134, Аноним (137), 18:09, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием
    > протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC,

    Спасибо что сообщили, доьавил в блеклист модулей. Мне нафиг не надо ни то ни другое! :)

     
  • 1.151, Аноним (151), 19:47, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Заголовок:

    > кэш для получения root в любых дистрибутивах Linux

    В тексте:

    > Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

    Где Debian? Выше перечисленный сток не интересен.

     
     
  • 2.153, Аноним (157), 19:53, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    До музейных экспонатов ещё не добрались. Тут уязвимость на уязвимосте и уязвимостью погоняет. Есть, что делать.
     
     
  • 3.156, Аноним (156), 20:15, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В музейном експонате фикс выкатили в тот же день что эта новость появилась
     
  • 3.167, Аноним (96), 20:54, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    RHEL еще не чешется. Ссылка в комментариях выше. Debian уже много пропачил (см. rxrpc и xfrm)
     

  • 1.168, Аноним (168), 20:55, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL,

    Ссылка на РХЕЛ неверная, там речь про предыдущую уязвимость.

    In the Linux kernel, the following vulnerability has been resolved:
    crypto: algif_aead - Revert to operating out-of-place

     
     
  • 2.169, Аноним (168), 20:56, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    и све другой указан

    Bug 2460538 (CVE-2026-31431) - CVE-2026-31431 kernel: crypto: algif_aead - Revert to operating out-of-place [NEEDINFO]


     

  • 1.175, Аноним (175), 21:48, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Продолжу свою историю уже в этой теме Так вот, после опубликовывания моего втор... большой текст свёрнут, показать
     
     
  • 2.176, Аноним (175), 21:51, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не всё восстановил, добавляю https://issues.hyperbola.info/index.php?do=details&task_id=1338
     
     
  • 3.240, Аноним (240), 08:48, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Всё очень просто, пазлы складываются с логикой С одной стороны, у них есть дост... большой текст свёрнут, показать
     
  • 2.215, Аноним (96), 11:30, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Наверно Вам нужно заняться чем то другим. Сложные системы и анализ не для Вас. По поводу "битых" файлов (особенно больших) могу сказать, что это возможно из-за неисправной ОЗУ. Погоняйте тест памяти пару часов. Ваши действия подчас носят экстремальный характер, не предусматриваемый разработчиками и сопровождением дистрибутивов. Создается впечатление неразборчивости (хаотичности) мыслей у Вас.  
     
     
  • 3.216, Аноним (175), 12:55, 09/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С оперативной памьтью проблем нет, никаких ошибок(проверялось несколько раз, часами)! Такое происходило на разных компьютерах(оперативка проверялась тоже), и на разных операционных системах. OpenBSD/Alpine/Hyperbola. Вы просто не знаете, что такое быть целевым человеком, и поэтому не представляете какие чудеса могут происходить, в том числе совместно применяемым с психотронным оружием направленной энергии! Если всё рассказывать, то это нужно писать годами историю издевательств(и мне мешают это делать)!
     

  • 1.177, mikhailnov (ok), 21:54, 08/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > 6.18.28, 6.12.87, 6.6.138, 6.1.172, 5.15.206, 5.10.255

    Там закрыта только одна уязвимость из двух, эксплоит работает. У нас в Росе пришлось бекпортировать второй патч, чтобы закрыть обе.

     
     
  • 2.189, Аноним (188), 23:47, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вашу рому уже взломали везде где могли сотрудники АНБ.
     

  • 1.217, Аноним (218), 13:05, 09/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

    Не этим, а убогим монолитом, у которого страничный кэш W|X

     
     
  • 2.237, Аноним (237), 08:02, 10/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.
    > Не этим, а убогим монолитом, у которого страничный кэш W|X

    W^X совершенно ортогонален монолитности и чему там еще как таковой.

     

  • 1.224, Аноним (224), 16:39, 09/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Один из исследователей безопасности заинтересовался этим исправлением, сумел создать рабочий эксплоит и опубликовал его, не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

    В России за это уголовная ответственность.

     
  • 1.233, Magar (?), 07:05, 10/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Монолит из 70 годов прошлого века, это конечно прорыв
     
  • 1.238, Soltek (?), 08:07, 10/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В 40 миллионах строк исходников неудивительно что ядро дырявое
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру