| 1.1, Аноним (1), 00:13, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> их находка дублирует другой отчёт об уже исправленной уязвимости.
> Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит.
Нашли уязвимость которой нет?
| | |
| |
| 2.11, Аноним (11), 00:43, 19/05/2026 [^] [^^] [^^^] [ответить]
| +6 +/– | |
> Нашли уязвимость которой нет?
Которую уже законопатили. Но попиариться ж не запретишь. Да и в принципе - лучше честно знать какие вулны были.
| | |
| 2.12, Аноним (12), 00:51, 19/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...
| | |
| |
| |
| 4.57, Аноним (-), 12:48, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Для того, чтобы его починить, нужны хоть какие-то гарантии со стороны языка...
| | |
|
|
| 2.44, Жироватт (ok), 09:30, 19/05/2026 [^] [^^] [^^^] [ответить]
| +6 +/– |
Нужно срочно пеарить поделия Антропиков, ну.
Нужно делать продажи подписок и пакетов токенов. Инвесторы уже заждались своих дивидендов, решается судьба куда более лакомых для распилов барж денег: от оконечных ЦОДов до закупок вагонов невидий.
И ещё месяцев 10-12 такое будет в постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.
| | |
| |
| 3.52, Аноним (52), 10:38, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Нужно срочно пеарить поделия Антропиков, ну.
А... т.е это просто пиар, а не реальные ошибки которые допустили разработчики ядра?
Давай пойдем дальше и придумаем теорию заговора, что это спецом добавили, чтобы потом, лет через 10 попиарить ИИшку.
> И ещё месяцев 10-12 такое будет в постоянно всплывать в новостной ленте, ну, особенно на *не_аффилированных* и *не_зависимых* источниках фидов. Как будто это постоянно не проходили на очередной хайп-кампании.
Конечно, это все хайп, а не дидовый код написанный ногами.
| | |
| |
| 4.74, Аноним (74), 13:47, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Пока не было ни одного доказательства, что баги нашли ллмки. И судя по скорости выхода багов (причём все в одном и том же месте с одинаковым паттерном использования кода), происходит это всё с вполне себе человеческой скоростью грепа+чтения.
| | |
| |
| 5.76, Аноним (76), 13:51, 19/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> Пока не было ни одного доказательства, что баги нашли ллмки.
Прямо в новости про первую дырень написано черным по белому "нашли при помощи ИИ":
This finding was AI-assisted, but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data. [1]
но у местных "всё не так однозначно, всей правды мы не узнаем"
[1] xint.io/blog/copy-fail-linux-distributions
> происходит это всё с вполне себе человеческой скоростью грепа+чтения.
А чего предыдущие годы дырки не находились?
Плохо грепали?))
| | |
| |
| 6.88, Аноним (88), 16:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А чего предыдущие годы дырки не находились?
> Плохо грепали?))
Не знали, что можно грепнуть, пока ИИ не подсказал.
| | |
| 6.93, Аноним (74), 20:23, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> but began with an insight from Theori researcher Taeyang Lee, who was studying how the Linux crypto subsystem interacts with page-cache-backed data
Сколько часов потребовалось убеждать нейронку в том, что баг там точно-точно есть, и какой именно ответ она выдала? Нет ни одного доказательства, прям вот именно полного вывода, что это нейронка нашла баг, а не исследователь заинтересовался функцией, куда юзер передаёт инпут.
| | |
|
|
|
|
|
| 1.2, Аноним (2), 00:14, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– | |
>CONFIG_RXGK
Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16. Какие-то корпоративные патчи?
| | |
| |
| 2.4, Аноним (4), 00:22, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну модуль-то есть net/rxrpc. Но у меня в конфиге строчка тоже никак не присутствует.
| | |
| 2.7, Аноним (-), 00:31, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Что это такое вообще? В моём ядре никаких упоминаний ни в текущем ни в 6.16.
> Какие-то корпоративные патчи?
Да и в целом все эти айписеки и RxRPC - импактят полтора особо отбитых энтерпрайза которые за каким-то юзают эти фикальи. Но им вообще лучше бы было бы прямо в AD - АДски раздать трояна по всему энтерпрайзу. Чтоб не скучали и понимали что большому кораблю - большая торпеда. Хотя возможно это уже и произошло...
| | |
|
| 1.3, Аноним (-), 00:19, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC
Т.е. как и с прошлой уязвимостью - попробуйте, что называется, ее вообще огреть на реально существующем хосте.
Не, если я могу модуль с этой HEX загрузить - зачем мне эксплойтом то рута получать? А если не могу - то как гасить? Хостов где это уже загружено - на этом глобусе мизер.
| | |
| |
| 2.28, Аноним (28), 07:19, 19/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Есть такая штука как автозагрузка модулей, модуль сам загрузится при попытке использования RxRPC.
| | |
|
| 1.5, Аноним (5), 00:23, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
>в основной состав будущих выпусков ядра Linux
Даже не припомню такого, чтоб так подряд одна за одной...
Новые версии каждые пару дней выходят:
https://kernel.org
| | |
| |
| 2.38, Аноним (38), 08:53, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да, начиная с 7.0.4 от 7 мая 2026 года.
...
7.0.9 от 17 мая 2026 года.
| | |
|
| |
| 2.9, Аноним (11), 00:40, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Чё-то кучно пошли
Да это AI походу кто-то напустил. Пристегните ремни. Клодовские ж нейросетки натренировали. И так далее. Они и стали не совсем отстой в этом. Вот, нащупали золотую жилу в паре парашных модулей нужных полутора корпам которые клали на тесты и фиксы - и развлекуются с самопиаром.
| | |
|
| |
| 2.10, Аноним (11), 00:40, 19/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Чё-то кучно пошли
Убунта такая с Live Update: ну что, теперь вы понимаете прелесть Ubnutu Advantage? :)
| | |
| |
| |
| 4.21, Аноним (-), 03:09, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>>Live Update
> https://get.opensuse.org/ru/tumbleweed/
Да фиг с ней с вашей зюзей, а? Убунта дает до 6 лет спокойной жизни на LTS на серванте. И это все нашару, заметим. Даже больше с упомянутым Advantage. Который конечно не совсем на шару - но некоторые и с ним смогли нахаляву проскочить. А что зюзя сравнимого вообще имела предложить?
| | |
| |
| 5.81, gaskldj (?), 14:55, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вы видимо не в курсе, что перезагружать таки надо время от времени, иначе дифф к перехватываемому коду растет
| | |
| |
| 6.102, Аноним (-), 18:19, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Вы видимо не в курсе, что перезагружать таки надо время от времени,
> иначе дифф к перехватываемому коду растет
Дифф конечно растет но покуда убунта доставляет его и это не создает никаких технических проблем - какое мне дело? А вот эта ваша тумба-юмба - LTS'ом не снабжена. И потому для серверов не годиться чуть менее чем никак. Так что убунте даже чисто теоретически не конкурент.
| | |
|
|
|
| 3.32, нах. (?), 07:50, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Убунта такая с Live Update:
ну мы уже почти успешно почти пофиксили рутовую дыру в apparmor трехмесячной давности!
А исправлений для полуторамесячной давности дыр нет ни в лайв виде, ни в виде нормальных обновлений. Ждите, ждите, ждите. (и да, это в апстриме вот эта конкретная дырка пол-года как закрыта. А ваша шт@6ильная 24 - vulnerable. Но вы всегда можете откатиться на 16, там точно нет проблем!)
Кстати, rh оказывается выпустила с опережением графика - 11 мая а не 12.
| | |
|
|
| 1.13, Аноним (55), 00:56, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– | |
> Проблема проявляется начиная с ядра 6.16.
И опять старые ядра не подвержены уязвимости.
| | |
| |
| 2.45, Аноним (45), 09:44, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Сижу на 6.12 и не знаю проблем. Зачем обновлять, пока это ядро актуальное. А там и следующий SLTS. На слаке у мну вообще 5.15.
| | |
| 2.48, edo (ok), 10:32, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
удивительно, да, что уязвимости находят только в текущей версии ядра?
| | |
|
| 1.14, Аноним (14), 01:06, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> позволяющая непривилегированному пользователю получить права root, перезаписав данные в страничном кэше
отключить нафиг этот кэш! пусть все читают с диска!
| | |
| |
| 2.16, Аноним (16), 01:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже становится пятым колесом
| | |
| |
| 3.17, Аноним (55), 01:42, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
А тут не файловый кеш, а страничный. Или ты предлагаешь для каждого экземпляра библиотеки/экзешника делать в памяти копию? Потребовалась либа в ста местах - делать 100 копий в памяти?
| | |
| |
| 4.37, Аноним (37), 08:45, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Конечно нет!
Пусть лучше из-за кривого кода твой комп смогут поиметь все кто угодно.
Ведь это так классно дарить рут незнакомым процессам и людям?
| | |
| 4.80, runoverheads (ok), 14:47, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
давно предлагают раздельный страничный кеш. но не для каждого процесса, а для user namespaces. так и оптимизации ядра zero copy можно оставить безопасно, и память сильно не расходуется.
| | |
|
| 3.22, Аноним (-), 03:12, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Ну да! При нынешних скоростях и временах доступа SSD файловый кэш уже
> становится пятым колесом
Как бы тебе сказать то? XIP этот твой SSD не умеет же! Даже NVMEшный. Если б там NVDIMM хотя-бы был - умеющий на чтение как DRAM без особенностей - о чем-то таком можно было бы вести разговор. Но сие пока как-то не попуярно... ибо NAND вообще для XIP не товарищ, ему надо видите ли - именно явно команд в интерфейс кинуть чтоб он данные выгрузил. Это все же далековато от примитивных запросов к DRAM чипам делаемых целиком хардваром от и до.
| | |
| 3.49, edo (ok), 10:34, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
лол. доступ к nand flash — десятки микросекунд, доступ к dram — десятки наносекунд
| | |
|
| 2.18, Аноним (55), 01:45, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> пусть все читают с диска!
Боюсь спросить Вас: а читать - куда, если Вы предлагаете выключить страницы оперативки?
| | |
| |
| 3.19, Аноним (19), 02:19, 19/05/2026 [^] [^^] [^^^] [ответить]
| +8 +/– |
Читать будет вслух специальный сотрудник, приставленный к компьютеру.
| | |
|
|
| 1.20, Syndrome (ok), 02:53, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Для тех кто хочет избавиться от уязвимых сокетов:
Минипрограмма на Си которая перечисляет номера сокетов доступных текущему пользователю:
https://pastebin.com/XREY200p
Для конверсии номера сокета в имя используем константы из:
https://github.com/torvalds/linux/blob/master/include/linux/socket.h
Минимальный набор сокетов необходимых для работы Линукса:
socket(01): unix socket
socket(02): ipv4 socket
socket(10): ipv6 socket
socket(15): key management api
socket(16): netlink
socket(17): raw packet socket
socket(40): vsock
Остальные сокеты можно отключить одним из способов:
1. Используя SELinux отключить доступ к ним для всех кроме Root'a.
2. Добавить их драйвера в чёрный список.
3. Отключить их на этапе компиляции ядра.
| | |
| |
| 2.41, Аноним (41), 09:12, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Минипрограмма на Си
Для обычных пользователей (не программистов) можно бинарник?
| | |
| |
| 3.50, Аноним (50), 10:35, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
#!/bin/bash
for ((i=0; i<=256; i++)); do
python3 - <<EOF 2>/dev/null
import socket
import errno
proto = $i
try:
s = socket.socket(proto, 0, 0)
print(f"socket({proto:02d}) -> 000: This user has access to this socket.")
except OSError as e:
if e.errno == 97:
pass
elif e.errno == 1:
print(f"socket({proto:02d}) -> 001: This user does not have access to this socket.")
else:
print(f"socket({proto:02d}) -> {e.errno:03d}: Error.")
EOF
| | |
| |
| 4.95, Аноним (95), 20:51, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А в чём прикол так своеобразно питон в баш заворачивать? Или это к нейронке вопрос?
| | |
|
|
| |
| 3.87, Аноним (2), 16:01, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | По-моему бесплатный gpt5mini лучше справился, правда, пришлось 21 секунду ждать ... большой текст свёрнут, показать | | |
| |
| 4.96, Syndrome (ok), 03:18, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В массиве «afs = {v: k for k, v in socket.__dict__.items() if k.startswith("AF_")}» не хватает элементов. Например нет AF_RXRPC который взломали в этой новости.
| | |
| |
| 5.97, Аноним (2), 08:38, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Логично. Есть только то, что в питоне добавили и даже лишнее, что нужно комбинировать. Но как видно из вывода по типам сокетов тоже не всё однозначно.
| | |
|
|
|
| 2.77, Аноним (74), 13:56, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
af_vsock нужен только для виртуалок, af_key - только для ipsec и другой внутриядерной шифровалки (которые все могут иметь такие же уязвимости).
| | |
| |
| 3.79, Syndrome (ok), 14:27, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можно не опасаться уязвимостей в сокете AF_KEY так как он доступен только Root'y.
А доступ к AF_VSOCK конечно не помешает как-то ограничить — в нём уже находили дыру.
| | |
|
|
| 1.26, localhostadmin (ok), 06:36, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)"
У меня вопрос к тому, как это вообще в ядро пропустили. Патчи же должны какие-то тесты проходить, а тут, если я правильно понял, зачем это нужно, программа будет странно себя вести почти при любом пакете
| | |
| |
| 2.27, Аноним (50), 07:15, 19/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
Проблема проявляется начиная с ядра 6.16. Может никто этим протоколом и не воспользовался ещё.
Но как это разработчики тестировали, ведь реально же постоянные глюки бы были.
| | |
| 2.34, нах. (?), 07:53, 19/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> У меня вопрос к тому, как это вообще в ядро пропустили.
шоколадный же тысячегласс просмотрел, заставил исправить color на colour, и подвинуть на четыре пробела два отступа. Чо вы докопались?
> Патчи же должны какие-то тесты проходить
цомпиляетца! В прод, в прод, в прод!
Песателю патча надо срочно закрыть тикет, а то лишат премии. Она у индуса и так маленькая.
| | |
| 2.43, Жироватт (ok), 09:22, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Копры намонстрячили себе фичу и выложили в паблик.
Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА ФУУУУЛДЕЕЕ у корпа - ПЛАТИНОВОГО СПОНСОРА, получило 'passed', а так как это вообще отдельный модуль, который вкомпилять надо очень отдельной опцией...
Пеар во время чумы, короче.
| | |
| |
| 3.73, Аноним (73), 13:30, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Копры намонстрячили себе фичу и выложили в паблик.
Ну так опенсорс.
> Сообщество пробежало глазами, погоняло пару очевидных тестовых наборов, понадеявшись
А они этой фичей не пользуются)?
Теперь будут проверять тщательнее.
А то хорошо устроились - на всем готовом.
> получило 'passed'
у этого пассед должна быть фамилия.
> Пеар во время чумы, короче.
Угу, во всем виноватые корпы, а не васяны-паразиты.
Так и запишем.
Что ж ты, борцунишка с корпами, пользуешься их достижениями?
| | |
| |
| 4.94, Аноним (74), 20:30, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Ну так опенсорс
> Угу, во всем виноватые корпы, а не васяны-паразиты. Так и запишем.
> Что ж ты, борцунишка с корпами, пользуешься их достижениями?
т.е. если бы драйвера были проприетарными, в них бы багов не было, потому что "проприетарь" -gt "опенсурс"? Ага, ага, винда и проприетарный код в ядро ни разу не клали инфраструктуру и баги в них ни разу и ни кем не эксплоуатировались. И это не говоря уже о качестве юзерспейсного кода, в котором внимания больше уделяется как пропихнуть рекламу какой-то проприетарной технологии от нвидии или дудосу процессора всякими анти-пиратскими защитами.
| | |
|
| 3.83, gaskldj (?), 15:03, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> понадеявшись на ПРАФЕССИАНАЛЬНЕХ ПРАХРАММИСТОВ НА
А это отменяет ревью и тесты ? Теперь я понял почему ядро православное! Надежда, вера блат
| | |
|
|
| |
| 2.30, Аноним (29), 07:35, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
в смысле использую 6.12.xx, пришлось обновится. два часа собиралось на FX 4300
| | |
| |
| |
| 4.35, нах. (?), 07:54, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
чтоб быть в ногу со временем. Чтоб как у всех!
(зачем он бесконечно компиляет ведро еще спроси)
| | |
| |
| 5.100, Аноним (38), 09:42, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
В смысле код с уязвимостью бэкпортировали
6.12.85 30-Apr-2026
6.12.86 07-May-2026
6.12.87 08-May-2026
6.12.88 14-May-2026
6.12.89 15-May-2026
6.12.90 17-May-2026
| | |
|
|
|
|
| |
| 2.84, Аноним (55), 15:23, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Странно, что с Линусом не делают так же, как с Хуавей. Хотя в случае с последней никаких доказательств не было. А тут есть.
| | |
|
|