The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Fragnesia - уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша

13.05.2026 21:23 (MSK)

В ядре Linux выявлена четвёртая за последние две недели уязвимость (CVE-2026-46300), позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимости присвоено кодовое имя Fragnesia или Copy Fail 3.0. Суть уязвимости аналогична ранее раскрытым уязвимостям Copy Fail и Dirty Frag. Как и в случае с Dirty Frag новая уязвимость присутствует в подсистеме xfrm-ESP, но вызвана другой ошибкой и требует отдельного исправления. Доступен рабочий эксплоит.

Уязвимость проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag. Для устранения уязвимости Fragnesia для ядра Linux было предложено исправление. Анализ данного исправления показал, что его недостаточно, после чего был подготовлен второй вариант патча.

Уязвимость присутствует в подсистеме xfrm в реализации механизма инкапсуляции протокола ESP (Encapsulating Security Payload) в TCP (ESP-in-TCP, RFC 8229), применяемой для туннелирования трафика IPsec поверх TCP. Для исключений лишней буферизации операции с использованием алгоритма AES-GCM выполнялись по месту через выполнение операции XOR к данным в страничном кэше. Из-за логической ошибки возникали условия, позволяющие перезаписать 1 байт в страничном кэше по выбранному смещению. Повторяя операции можно байт за байтом изменить содержимое любого файла в страничном кэше.

Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root, предварительного прочитанного для попадания в страничный кэш. В предложенном исследователями эксплоите первые 192 байт файла /usr/bin/su в страничном кэше перезаписываются кодом для запуска /usr/bin/sh. Последующий запуск утилиты "su" приводит к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Для эксплуатации уязвимости Fragnesia в системе должно быть разрешено создание пространств имён идентификаторов пользователей (user namespace). В Ubuntu подобная операция по умолчанию запрещена, но может быть разрешена через sysctl "kernel.apparmor_restrict_unprivileged_userns=0" или профили AppArmor. В остальных дистрибутивах доступность "user namespace" непривилегированным пользователям зависит от выставления sysctl "kernel.unprivileged_userns_clone" (если 0, то запрещено).

Обновления с исправлениями для ядра Linux и пакетов с ядром в дистрибутивах пока не опубликованы. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4 и esp6:


   sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 2>/dev/null; true"


  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
  3. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
  4. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
  5. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  6. OpenNews: В ядре Linux выявлен новый вариант уязвимости Dirty COW
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65441-fragnesia
Ключевые слова: fragnesia, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (78) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.6, Аноним (6), 22:38, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Уязвимость проявляется в ядрах Linux, выпущенных после 5 мая

    https://www.kernel.org

     
     
  • 2.19, Аноним (19), 23:39, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нужен новый линукс. отдельно ядро, отдельно права, каждый модуль отдельно. Свои ядра процессора, регистры, память и файловая система. Даёшь каждому процессу по собственному компу!
     
     
  • 3.72, Register (?), 12:01, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы буквально мои мысли читаете. Я как раз хочу написать на Rust абсолютно безопасный нативный DOS под архитектуры x86_64, aarch64 и riscv64, с архитектурой драйверов Undriver, которая предоставляет абсолютно всему, что работает в юзерспейсе исключительные полные IBM PC
     
     
  • 4.73, Аноним (-), 12:07, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Делайте! (с)

    Как минимум хороший пет проект, который позволит много чего узнать о языке.
    С другой стороны дос однозадачный (без костылей типа PDMLWP)...
    Не думали сделать многозадачный дос?

     
  • 4.99, Аноним (99), 17:12, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы буквально мои мысли читаете. Я как раз хочу написать на Rust
    > абсолютно безопасный нативный DOS под архитектуры x86_64, aarch64 и riscv64, с
    > архитектурой драйверов Undriver, которая предоставляет абсолютно всему, что работает
    > в юзерспейсе исключительные полные IBM PC

    Что, даже на редокса с фуксией замаху не хватило? Ну и кому твой DOS надо будет? Тебе и твоей ср@ной кошке? :)

     
  • 3.83, Аноним (83), 13:17, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Нужен новый линукс. отдельно ядро, отдельно права, каждый модуль отдельно.

    Тебе нужен, ты и напиши себе, или оставайся на винде, как сейчас.
    А нам и на этом линуксе не плохо. Проблем не больше обычного и они решаемы в отличии от винды.

     
     
  • 4.98, Аноним (19), 16:52, 14/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.14, L29Ah (ok), 23:34, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    sysctl: cannot stat /proc/sys/kernel/unprivileged_userns_clone: No such file or directory
     
     
  • 2.21, L29Ah (ok), 23:39, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я думаю правильная строчка для проверки выглядит как unshare -U -r id
     
     
  • 3.43, Аноним (43), 06:11, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "id" необязателен, 'unshare' по дефолту setuid-ит себя в 0, замапав текущего юзера на 0 в новом неймспейсе. В ведроиде, походу, эта фишка либо совсем выпилена, либо закрыта selinuxом либо ещё чем-то.
     
  • 2.82, penetrator (?), 13:16, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    странная какая-то уязвимость

    uid=0(root) gid=0(root) groups=0(root),65534(nobody)

    но

    bash: cd: /root: Permission denied

     

  • 1.17, Аноним (17), 23:37, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >из-за случайной активации исправлением уязвимости Dirty Frag

    Одно лечим, другое калечим.

     
     
  • 2.41, Аноним (41), 03:45, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не зря ее назвали Dirty Fag.
     
     
  • 3.95, Другоанон (?), 15:58, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тонко
     
  • 2.48, Аноним (48), 07:52, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Это ИИ исправляет уязвимости сделанные людьми и преднамеренно вставляет свои. Со временем люди не будут иметь своих закладок в коде, а все закладки и бекдоры будет знать ИИ.
     

  • 1.20, Аноним (20), 23:39, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag

    Там Линус вообще хоть что-то проверяет?!

     
     
  • 2.26, Аноним (17), 23:52, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тут надо систему управления проектом менять.
     
     
  • 3.35, Аноним (35), 00:39, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "Да тут всё прогнило, всю систему нужно менять"
     
  • 3.62, Всем Анонимам Аноним (?), 10:50, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Всю власть рабочим и крестьянам!
     
  • 2.27, Аноним (6), 23:53, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так а откуда такой негатив ? Это же хорошо, что нашли и будут исправлять.
     
     
  • 3.29, Аноним (17), 00:00, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Для устранения уязвимости Fragnesia для ядра Linux было предложено исправление. Анализ данного исправления показал, что его недостаточно, после чего был подготовлен второй вариант патча.

    Исправили dirty frag -> появилась fragnesia -> исправили -> опять уязвимость -> второй вариант исправления -> ... "и этот сон никогда не закончится ..."

     
     
  • 4.30, Аноним (6), 00:05, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    А какие есть варианты ?
    «Не ошибается тот, кто ничего не делает».
     
     
  • 5.32, Аноним (32), 00:14, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > «Не ошибается тот, кто ничего не делает».

    Ошибается или портачит, вот в чём вопрос.

     
  • 5.33, Аноним (33), 00:23, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    повторно ошибается тот, кто занят не своим делом!
     
     
  • 6.39, Аноним (6), 01:46, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Ваше портфолио можно посмотреть ?
     
     
  • 7.52, Аноним (52), 08:56, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А Ваше портфолио можно посмотреть ?
      
     
     
  • 8.67, ryoken (ok), 11:07, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    АВПОВНВ ... текст свёрнут, показать
     
  • 5.64, Аноним (64), 10:55, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бегать по посудной лавке и все ломать дело не хитрое.
    А вот сделать комплексные проверки, ручное тестирование, проверить регрессии, написать автотесты...

    Да, это весьма сложно.
    Наверное ядро это слишком васянский проект, чтобы настолько заморачиваться.

     
  • 5.80, Аноним (20), 13:00, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пока увлекались растом - напортачили уже в самом центре ядра: управление страницами памяти.
     
  • 2.38, Аноним (38), 01:46, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дак патч в linux-next ветке был несколько дней, что сам не проверил?
     

  • 1.34, Аноним (34), 00:32, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что это за клоунада с ядрами вообще? https://www.opennet.dev/kernel/6.18.28.html https://www.opennet.dev/kernel/6.18.29.html
     
  • 1.36, Аноним (35), 00:41, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    А разгадка oдна: безблагодатность убогого монолита, мапящего всю память на запись.
     
     
  • 2.40, Оно ним (-), 02:36, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Давайте-давайте, расскажите нам про микроядра и их прекрасную изоляцию (и вытекающую из этого тормознутость).
     
     
  • 3.53, Аноним (52), 08:58, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Безопасность стоит того.
     
     
  • 4.86, Аноним (86), 13:26, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как процесс пользовательского уровня может быть более защищённым чем код привелигированного уровня?
    К пользовательскому процессу элементарно подключиться отладчиком, а к ядерному коду так просто не подключишься.
     
  • 3.57, уп (?), 09:47, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Гибридные ядра: существуют.
     
     
  • 4.97, Другоанон (?), 16:00, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сочетая проблемы из обоих лагерей. А чо, я за!
     
  • 3.58, Аноним (58), 09:55, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Давайте-давайте, расскажите нам про микроядра и их прекрасную изоляцию (и вытекающую из этого тормознутость).

    Тот кто вместо безопасности выбирает скорость, в итоге остается и без первого, и без второго (с)
    Ну или он просто идейный любитель голым задом в окно светить или незнакомцам в пользование свой комп давать... я не осуждаю чужие фетиши)

    Доказано примерами ведра линукс и cpaкеров регулярно разматывающихся об столбы.


     
     
  • 4.84, Аноним (83), 13:22, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Доказано примерами ведра линукс

    Просто не используй, и покажи нам что используешь :)))

     
  • 4.100, Аноним (99), 17:14, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Тот кто вместо безопасности выбирает скорость, в итоге остается и без первого,
    > и без второго (с)

    Не, не так. Те кто выбирает безопасность вместо скорости и работоспособности - потом сдается проприетарщикам и те за него лучше решат как ему ЗБС.

     
  • 2.44, Аноним (44), 06:22, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это где вы нашли такой монолит?
     
  • 2.45, Аноним (43), 06:26, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Линукс давно пишется, переписывается и подчищается на заказ бигтеху Старые др... большой текст свёрнут, показать
     
     
  • 3.47, Аноним (47), 07:08, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Стать мейнтейнером в ядре и нахаляву сидеть в мейлинг листе мониторить всё, что может в совсем другой подсистеме (как в данном случае) сломать твой код или открыть уязвимость?

    Но ведь оно изначально так и было.

     
  • 3.50, Аноним (50), 08:36, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вот и получается, что ядро надо было писать под гплв3 и его имя хурд
     
     
  • 4.85, Аноним (86), 13:22, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Когда в конце 80-х Столман начинал проект GNU, то тогда считалось что самая перспективная архитектура - микроядерная, и именно по ней была сделана передовая OSF/1.
    Поэтому Столман для своей ОС GNU тоже стал делать ядро по микроядерной технологии - Hurd.
    Но быстро обнаружилось что микроядерная и не столь защищённая, и не столь эффективная, чем монолитные ядра. OSF/1 загнулась, эксперименты по микроядерным Windows и MacOS X свернули, QNX скупила Intel и та куда-то исчезла. Мир вернулся к монолитной архитектуре.
     
     
  • 5.89, Аноним (-), 13:57, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Мир вернулся к монолитной архитектуре.

    Правда? А какого типа ядро Windows NT? Неужели монолитное?
    Надо будет позвонить в майкрософт, пусть поржут.

    XNU (которое в основе макоси) тоже не монолитное.

    Даже всякие ненужноОСи типа BeOS, Haiku или DragonFly BSD - тоже гибридные.

    ̶К̶о̶п̶р̶о̶л̶и̶т̶н̶ы̶м̶ Монолитным остались только линукс (из распространенных), всякие игрушки типа сортов БЗДи, и древние-исторические типа MS-DOS, старый macOS, Palm OS и тд

     
     
  • 6.91, Аноним (86), 14:13, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >А какого типа ядро Windows NT? Неужели монолитное?

    Да.  Микроядерное в качестве эксперимента сделали в Windows 2000, но Microsoft сама ужаснулась низкой призводительности, и микросервисы обратно перенесла на уровень ядра.

    >XNU (которое в основе макоси) тоже не монолитное.

    Когда микросервисы работают на уровне ядра, то нет разницы - микроядерная или монолитная. Это то же самое что монолитная, просто в отдельных потоках микросервисы.

    Haiku - не микроядерный.

     
     
  • 7.101, Аноним (99), 17:18, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>А какого типа ядро Windows NT? Неужели монолитное?
    > Да.  Микроядерное в качестве эксперимента сделали в Windows 2000,

    Вообще-то в Win NT 3.51 - если кто историю не знает. И вот это был облом. После чего NT4, 2000 и далее - таки - очень даже гибриды. Где в ядро втащили ни много ни мало огромный win32k.sys - а это на минуточку графические апи GDI. Сделанные с горя прям в ядре, от и до. Такой вот интересный гибрид получился.

    > сама ужаснулась низкой призводительности, и микросервисы обратно перенесла на уровень ядра.

    Потому что разделить участ Таненбаума в планы Гейтса уж точно не входило. Он тебе что, лох?!

     
  • 3.81, Аноним (86), 13:15, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, это неправильно пихать в ядро различную прикладную функциональность, когда нет изоляции между модулями.
    Но вот посмотрите как сделан nginx/angie, там тоже на C и попытка изоляции модулей по памяти, отдельные пулы памяти для модулей. Впрочем, это бы спасло только если в ядре не использовать raw-указатели, а специальный тип безопасных указателей (без адресной арифметики).
     
     
  • 4.90, Аноним (-), 14:00, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Но вот посмотрите как сделан nginx/angie,

    Плохо сделан)
    "Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"
    здорово, правда (с)
    opennet.me/opennews/art.shtml?num=65442

    > там тоже на C

    Возможно в этом проблема.

    > и попытка изоляции модулей по памяти, отдельные пулы памяти для модулей. Впрочем, это

    не спасает от типичных "вызвана переполнением буфера в модуле ngx_http_rewrite_module, которое может быть эксплуатировано для выполнения кода с правами рабочего процесса nginx через отправку HTTP-запроса со специально оформленным URI."

    > бы спасло только если в ядре не использовать raw-указатели, а специальный тип безопасных указателей (без адресной арифметики).

    Не спасло.
    Проблема в инструментах.


     

  • 1.37, Аноним (37), 00:44, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что, опять?
     
     
  • 2.49, Аноним (49), 08:36, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    IPsec - такой sec.
     

  • 1.46, Аноним (43), 06:38, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Короче, ничего не поменялось. Всё, что хоть отдалённо связано с криптой и туда может написать непривилегированный юзер, надо отрубать.

    И фаервол походу тоже придётся в юзерспейс вытаскивать. А то nftables тоже в первую очередь используют для masquerade на форвардящихся пакетах, и стейт там меняется постоянно от рандомных пакетов что WAN, что LAN.

     
  • 1.55, Аноним (55), 09:14, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очередная уязвимость, для которой надо пересобрать ядро с включением никем не используемого модуля и дополнительно выставить редкий флаг?
     
     
  • 2.63, qqq (??), 10:51, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    esp же, это не «совсем неизвестный модуль»
     

  • 1.56, Аноним (56), 09:20, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто там рассказывал, что наконец-то пришёл ИИ и rust не нужен?
    >Уязвимость проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag.

    Символично.

     
  • 1.59, Tron is Whistling (?), 10:16, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да, ребятки, да, splice() - это сложный механизм, думаю, не последнее.
     
  • 1.60, Соль земли2 (?), 10:30, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сейчас ИИ найдёт все ошибки в Си коде и Rust станет не нужен. Правда в нём ещё удобный Cargo, макросы, запускаемые комментарии в коде, удобный вывод типов, прикольный Enum вместо скучного 0 или 1, cargo.io, rustup, тонна документации, rustlings, rust-analyzer, всюду assert, строгая структура папок в проекте, независимость синтаксиса от версии компилятора, абстракции нулевой стоимости, параметрический полиморфизм, полный чики-брики с тестами. Кто-то ещё сомневается в популярности языка?
     
     
  • 2.61, Аноним (64), 10:36, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зато в СИ добавили Predefined Boolean constants!!
    Даже пол века не прошло.. а нет, таки прошло))

    Чуешь запашок инноваций!!
    Думаю еще лет через 50 они догадаются, что прокидывать ошибки при помощи -1, -2 это как удалять гланды через зад.

     
     
  • 3.65, Аноним (65), 10:56, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    изначально было придумано не удобным способом чтобы мало кому хотелось. но нашлись таки любители неудобств
     
     
  • 4.66, Аноним (64), 11:05, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > изначально было придумано не удобным способом чтобы мало кому хотелось.

    Но это необходимый функционал для написания кода.
    Есть просто 100500 обычных случаев когда операция может закончиться ошибкой.

    И когда функцию uint заменяют на int, потому что приходится прокидывать ошибку наверх, то это говорит только об убогости инструмента.

     
  • 2.68, Аноним (56), 11:15, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ух сколько свистоперделок. А зависимые типы в ржавчину завезли, или ржавые до сих пор память портят?
     
     
  • 3.71, Аноним (71), 11:30, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ух сколько свистоперделок.

    А что из вышеперчисленного свистоперделки?
    Понятно что любителя палки-копалки не понятно, но есть люди которые "ружо кирпичем не чистют" (с)

    > А зависимые типы в ржавчину завезли,

    Нет, есть некоторые Pre-RFC и крейты.
    Если вам они нужны, то можете использовать идрис или агду.
    Там крутите лямбда-куб сколько душа пожелает.

    Правда производительность может разочаровать)

    > или ржавые до  сих пор память портят?

    Это что за выcep?
    Наличие или отсутствие не даст вам 100% гарантию, что память где-то не испортится, например на FFI или из-за сборщика мусора.
    У того же идрис2 есть issue в виде memory leak или double-free.

     
     
  • 4.74, Аноним (56), 12:08, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >А что из вышеперчисленного свистоперделки?

    Как минимум
    >удобный Cargo
    >запускаемые комментарии в коде
    >rustup

    Вы что развиваете, язык программирования или пакетный менеджер?
    >Нет, есть некоторые Pre-RFC

    Как много.
    >Наличие или отсутствие не даст вам 100% гарантию, что память где-то не испортится

    Вы не латентный сишник случаем? А то я где-то это уже слышал.
    >или из-за сборщика мусора

    А сборщик мусора тут каким боком?

     
     
  • 5.75, Аноним (75), 12:23, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    github com stefan-hoeck idris2-pack вы не понимаете это другое с или нет Этог... большой текст свёрнут, показать
     
     
  • 6.92, Аноним (56), 14:32, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >вы не понимаете это другое (с) или нет?

    Только вот проблема в том, что там зависимые типы уже есть.
    >В языке будут нужны "зависимые типы" когда их необходимость будет обоснована.

    Как вы без зависимых типов как минимум с массивами собрались работать?
    >Если вам везде мерещатся латентные сишники, то это наверное плохо.

    Так сишник это способ мышления, а не язык. Сложить указатель с индексом и надеяться, что всё хорошо.

     
     
  • 7.93, Аноним (-), 14:47, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А т е если зависимые типы уже есть, то пакетный менеджер это благо, а если ... большой текст свёрнут, показать
     
     
  • 8.94, Аноним (56), 15:30, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так плохо же то, что вместо реальных задач, занимаются свистоперделками Вы не п... текст свёрнут, показать
     
     
  • 9.96, Аноним (96), 16:00, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так я и спрашиваю, в чем необходимость внедрения зависимых типов Чтобы потом на... большой текст свёрнут, показать
     
  • 2.79, Аноним (79), 12:40, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > независимость синтаксиса от версии компилятора

    Шутку заценил.

     
  • 2.87, Аноним (86), 13:32, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Кто-то ещё сомневается в популярности языка?

    Как бы сравнивать C и Rust некорректно, у них разные области применения.
    C - это переносимый язык ассемлера, низкоуровневый, для системного программирования и скорости.
    Rust - высокоуровневый надёжный язык для прикладного программирования.

    Насчёт популярности Rust'а - рейтинги говорят, да и если по вакансиям смотреть, что Java, Go, Node.js гораздо популярнее Rust'а.

     
     
  • 3.88, Аноним (-), 13:49, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Разве Ценой дыреней Ну возможно и так сойдет А можно подробнее про переносимо... большой текст свёрнут, показать
     

  • 1.69, Аноним (69), 11:16, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    VoidLinux. Exploit рабочий. После удаления модуля esp6 рут не дают.
     
  • 1.70, Аноним (56), 11:18, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4 и esp6:

    Я решил не ждать исправления прошлой уязвимости, а просто заблокировал проблемные модули. Не зря.

     
  • 1.76, Аноним (-), 12:29, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Как и в случае с Dirty Frag новая уязвимость присутствует в подсистеме xfrm-ESP

    А, ну то есть опять мимо и заденет только любителей махровой энтерпрайзятины, которым так и надо. Они вообще заслуживают - массовый деплой трояна в их AD! Потому что это выглядит  круто и энтерпрайзно.

     
     
  • 2.78, Аноним (78), 12:38, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А, ну то есть опять мимо и заденет только любителей махровой энтерпрайзятины,

    Что-то перечисленные в статье дистрибутивы, далеко не Ынтнырпразные.
    "Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora"
    ну кто в здравом уме поставит на сервака некродебиан, школ0л0-арч или генту?

    > которым так и надо.

    Прям чувствуется классовая ненависть бы-ла к умным и успешным.

     
     
  • 3.102, Аноним (102), 17:24, 14/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну нихрена себе, зюзя и рхел - не энтерпрайзные А энтерпрайз тогда кто Убунта ... большой текст свёрнут, показать
     
     
  • 4.104, Аноним (104), 17:47, 14/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.103, Аноним (103), 17:37, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость присутствует в подсистеме xfrm в реализации механизма инкапсуляции протокола ESP (Encapsulating Security Payload) в TCP (ESP-in-TCP, RFC 8229), применяемой для туннелирования трафика IPsec поверх TCP.

    Некоторые вещи в и вокруг Линукс никогда хорошо не работали. IPsec — одна из них.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру