| 1.1, Аноним (1), 18:24, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +30 +/– | |
Ну что, тысяча глаз наконец подъехала, теперь заживём!
Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…
| | |
| |
| |
| 3.35, Аноним (15), 19:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
| | |
| |
| 4.39, Аноним (33), 19:26, 19/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
Не ошибешься, если ничего не делать.
В любом, случае вырезать фичу - это бред. Как с io-uring. Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.
Так что патчить нужно...
| | |
| |
| 5.71, нах.. (?), 23:12, 19/05/2026 [^] [^^] [^^^] [ответить]
| –4 +/– | |
> Не ошибешься, если ничего не делать.
вот и не делайте, руками из оттуда.
> В любом, случае вырезать фичу - это бред. Как с io-uring. Кто
да, обе бы в помойку. Вметсе с драйверами незнамочего нужными одной-единственной уникальной компании, чей раб и запилил это ненужное ненужно, теперь - оптимизированное! И какввендовую автозагрузку туда же бы.
> бы что не говорил, но везде, где его вкручивали прирост был
> как минимум процентов на 30.
Прирост надоев кур и яйценоскости коров?
"Показатели достигли потолка, с которого и были взяты."
| | |
| |
| 6.89, Аноним (89), 09:03, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
За версту видать крутого профи.
Безупречная логика и все аргументы подкреплены ссылками.
Крутого профи - демагогии.
| | |
|
| 5.87, Аноним (87), 08:39, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Не ошибешься, если ничего не делать.
Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))
> В любом, случае вырезать фичу - это бред.
Если фича почти полностью состоит из дыреней...
Наверное это фича-дырка для заинтересованных сторон!
> Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.
Звучит как оправдание cpaкеров которые ездят 130 при разрешенных 90.
А потом разматываются об столбы, уходят в кювет, или, что гораздо хуже, выезжают на встречку.
Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.
| | |
| |
| 6.109, Аноним (109), 16:50, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну... я мог бы пожелать тебе услышать такое от врача, но не буду))
И? Может ли хирург напортачить с операцией? Конечно!
И чо? У тебя богатый выбор? Ну можешь не идти в больницу, а сразу накрываться простыней и ползти на кладбище. Зато будет без ошибок.
> Если фича почти полностью состоит из дыреней...
Та весь софт кроме хелло вротов из этого состоит.
> Кто хочет скорость в ущерб безопасности, не получит ни первого, ни второго.
Ну так давайте заменим всю сортировку на бабл сорт?
Каждый студент хоть раз на практической писал. Гораздо проще чем всякие quicksort, timsort и т.д. Значит и проверить сможет любой.
| | |
| |
| 7.111, Аноним (111), 17:12, 20/05/2026 [^] [^^] [^^^] [ответить] | +1 +/– | Но вероятность того что напортачит хирург прошедший обучение горагдо меньше, чем... большой текст свёрнут, показать | | |
| |
| 8.115, Аноним (115), 19:17, 20/05/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Закон Мёрфи Так это уже есть Врачебная халатность и т д Ну допустим его посад... большой текст свёрнут, показать | | |
| |
| 9.124, Аноним (124), 08:01, 21/05/2026 [^] [^^] [^^^] [ответить] | +1 +/– | Но лечиться в идете к врачу, а не к соседу дворнику Ага А пограммист ядра за ... большой текст свёрнут, показать | | |
|
|
|
|
| 5.100, Sm0ke85 (ok), 15:52, 20/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Не ошибешься, если ничего не делать.
Пффф, а если:
"Заставь дурака богу молиться - он голову себе расшибет"
Тут нужны оценки поконкретнее, чем поговорки))))
| | |
| |
| 6.110, Аноним (109), 16:53, 20/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Тут нужны оценки поконкретнее, чем поговорки))))
Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.
P.S я также не написал ни строчки для этих продуктов.
| | |
| |
| 7.123, Sm0ke85 (ok), 07:20, 21/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Буду конкретным - я не сделал ни одной ошибки при написании ядра Linux и Windows, в отличие от этих неудачников.
>P.S я также не написал ни строчки для этих продуктов.
Это факт, который свидетельствует о непричастности - не более)))
| | |
|
|
|
|
| 3.40, Аноним (40), 19:27, 19/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
| | |
| |
| 4.44, Аноним (15), 19:43, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
| | |
|
|
| 2.43, Аноним (-), 19:41, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.
Баги эти сложные были для обнаружения человеком.
| | |
|
| |
| 2.14, Аноним (6), 18:39, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>по умолчанию модуль ядра rds предоставляется только в Arch Linux | | |
| |
| 3.107, пох. (?), 16:38, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
такой большой а все в глюки ыы веришь
/lib/modules/6.8.0-117-generic/kernel/net/rds
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds_rdma.ko.zst
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds.ko.zst
/lib/modules/6.8.0-117-generic/kernel/net/rds/rds_tcp.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds_rdma.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds.ko.zst
/lib/modules/6.8.0-107-generic/kernel/net/rds/rds_tcp.ko.zst
| | |
|
|
| |
| |
| 3.13, Аноним (49), 18:38, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Ну, нет. При классической реализации.
ФС - один модуль.
Работа сетевых протоколов - другой.
Промискуитет - только через сообщения.
| | |
| |
| |
| 5.24, Аноним (49), 18:57, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
А это уже смотря кто как наколхозит. Для быстроты.
В оригинали модули - каждый в своем пространстве.
Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...
| | |
| |
| 6.28, Аноним (15), 19:01, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
| | |
| |
| 7.51, Аноним (51), 20:06, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Не кэширование suid файлов позволит подстраховаться
Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.
| | |
|
| 6.30, Аноним (15), 19:03, 19/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
| | |
| |
| 7.34, Аноним (49), 19:12, 19/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.
Зачем ты СЮДА свою ржавчину несешь?
Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.
| | |
| |
| 8.38, Аноним (15), 19:24, 19/05/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Как вариант кэш диспетчер на rust Модель Ядро -- rust-cache -- user User не по... текст свёрнут, показать | | |
| |
| |
| |
| 11.61, Аноним (49), 20:35, 19/05/2026 [^] [^^] [^^^] [ответить] | +2 +/– | Вот тут раст - вообще не при делах Тут что раст, что ассемблер Так-что, реакци... текст свёрнут, показать | | |
|
|
| 9.48, Аноним (49), 19:55, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | В случае классической микроядерной архитектуры - и не получит Разные адресные п... текст свёрнут, показать | | |
| |
| 10.72, нах.. (?), 23:22, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | А теперь придумай как нам передать буфер из драйвера сетевой карты в драйвер сет... большой текст свёрнут, показать | | |
|
| 9.53, Аноним (51), 20:10, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | При чём тут раст Любая программа может на процессоре сделать что угодно, и ядро... текст свёрнут, показать | | |
|
|
|
|
|
|
| 3.76, Аноним (76), 00:22, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Чисто теоретически ОС может работать вообще без страничного кэша. Это конечно повлечёт много неудобств, но моя самописная очень примитивная ОС например работает.
| | |
| |
| 4.91, Ананоним (?), 09:52, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
И это правильно. Даже страничный кэш не спасает от глупой архитектуры ПО, например пакетный менеджер в Arch создаёт директорию на каждый пакет, а в этой директории три файла. И вот HDD только и занимается передвижением головок, вместо последовательного чтения одного или нескольких файлов при грамотной архитектуре. Но когда говоришь это "висхитителям быстроты pacman", те начинают вонять и кидаться коричневой субстанцией, и рассказывают что давно пора уже установить SSD. При этом эти же индивиды поют песни про ненужность оптимизации/дефрагментации для ext4 и вообще про детский восторг от Linux.
| | |
| |
| 5.105, Аноним (51), 16:23, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Придурок? У тебя все файлы, производительность доступа к которым важна, лежат в tar.zstd. Куда ещё удобнее для "головки диска"?
| | |
| |
| 6.119, Ананоним (?), 23:56, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Придурок?
Сам ты такой.
У тебя все файлы, производительность доступа к которым важна, лежат в
> tar.zstd. Куда ещё удобнее для "головки диска"?
Загляни в /var/lib/pacman/local. Размораживайся. На моём ноуте ~5000 директорий, в каждой по три файла. Умножь на время перемещения головок, получишь время доступа ко всей этой "красоте" при поиске инфы командами pacman.
| | |
| |
| 7.125, Аноним (125), 12:06, 21/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Они неспособны написать на Си ничего, неспособны к банальным вычислениям или пониманию архитектуры.
Зато кричат из каждого угла что юзают линукс, посмотрите какие они "не такие как" все. Они через пару месяцев потом возвращаются в уютную свою венду.
| | |
|
|
|
|
|
| 2.19, Аноним (19), 18:45, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.
Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.
| | |
| |
| 3.26, Аноним (49), 19:00, 19/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
| | |
| |
| 4.121, пох. (?), 01:25, 21/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
но у яббла нет никакого микроядра.
У них есть управление ipc и планировщиком из mach (которая сама по себе не была изначально целиком микроядерной - та древняя 2.5 которую изначально стащили ради next все еще была наполовину bsd) и это в общем все что там можно было бы посчитать микроядром. Но рядом внезапно лежит целиком ядро freebsd в котором только родные планировщик и частично ipc заменены этим вот. _Прямыми_ вызовами. Работает оно _по_прежнему_ в контексте ядра и в плоской модели памяти. (причем поверх лежит обычный unix ipc чтобы можно было использовать обычные программы)
Как и kext'ы и весь модный i/o kit вообще (т.е. драйверы всего основного железа не позаимствованные из фри потому что фря такого железа тогда и не поддерживала)
Никаких передач управления через хитрые механизмы, обычные сишные функции push/call xxxx.
sandbox там построен (опять сюрприз?!) на банальнейшем freebsd MAC.
А что редкоиспользуемые драйвера каких-то ipod'ов и прочей муры, которой пофигу насколько медленно и плохо оно работает, вынесены в userspace, так это и у тебя в линуксе есть, fuse называется. Кстати, ругаются что работает что-то медленновато. И ввенде поганой кстати тоже.
Единственный след от микроядерности - что эпловская ни на что непохожая и ни с чем несовместимая графика таки да, работает через mach messages.
Считай по факту они выполнили давнюю мечту Поцтеринга, запихав dbus в ядро. (т.е. ВМЕСТО того чтобы держать такой ужас в юзерспейсе - как раз засунули его в самое чувствительное и критичное место системы). И да, launchd этим пользуется, чтобы обходить MAC (надо ж ему через что-то управлять другими процессами к которым прямой доступ заблокирован)
| | |
|
| 3.118, Аноним (116), 20:58, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>просто требуют нескольких отдельных багов в коде для успешной эксплуатации.
Поиграем в заговоры: кто сказал что нет организованных команд, коммитящих эту серию багов.
| | |
|
|
| |
| 2.32, Всем Анонимам Аноним (?), 19:06, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
| | |
| |
| 3.42, Аноним (15), 19:40, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
| | |
| |
| |
| 5.114, Аноним (114), 18:12, 20/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> OpenBSD? Тео как бог?
И баги там - бАааажественные! Когда виртуализатор из гуеста сразу в кернелмод хоста мог - да еще когда в такой обосрак потыкали носом - они его еще и с 1 попытки починить не смогли правильно. Что самое то веселое.
В общем MSDOS используйте, чего теряетесь? Как писать вирусы для флопиков - давно забытый арт древних. Современные хипстюки с AI - будут без шансов нахрен.
| | |
|
| 4.55, Аноним (51), 20:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Рандомизация
Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.
| | |
| |
| 5.60, Аноним (15), 20:32, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Проще могли бы сказать: если знаешь, что искать и уже где-то не нашел, то рано или поздно найдешь.
| | |
| 5.66, Аноним (15), 20:48, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Кстати, модераторов можно попросить удалить этот Ваш пост. Ракета то при чем?
| | |
| |
| 6.106, Аноним (51), 16:29, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
При том что ты почему-то думаешь, что обычный исполняемый код - какой-то особенный, если он может определить в какой адрес положили нужные ему данные, а вредоносный код резко перестанет почему-то иметь доступ к этой информации. Рандомизация адресов так же на удачу помогает от багов с тупым переполнением буферов, ну или у совсем тупой малвари, которая не может прыгнуть в полне себе фиксированное место в таблице линковщика со всеми реальными адресами функций.
| | |
|
|
|
|
|
| |
| 2.93, Соль земли2 (?), 10:53, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Паника из воздуха. Мы либо всегда жили с этими уязвимостями, либо надо git blame и готовить стул с пиками.
| | |
| |
| 3.94, Аноним (94), 12:07, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Паника из воздуха.
Т.е можно расслабиться и получать удовольствие?
> Мы либо всегда жили с этими уязвимостями,
Как-будто это что-то хорошее.
> либо надо git blame и готовить стул с пиками.
Ну посмотришь ты blame... и?
Что ты сделаешь человеку, которому линукс даже зарплату не платит?
Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется желающих писать код в ядро?
| | |
| |
| 4.98, Соль земли2 (?), 14:28, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Т.е можно расслабиться и получать удовольствие?
Находясь в приятном состоянии мы делаем всё эффективнее. Это не зависит от внешних факторов.
> Как-будто это что-то хорошее.
По крайней мере это уже прошлое.
> Ну посмотришь ты blame... и?
> Что ты сделаешь человеку, которому линукс даже зарплату не платит?
> Даже если придумаешь как и хоть одного накажешь, сколько у тебя останется
> желающих писать код в ядро?
Желающих уменьшится. Зато увеличится число желающих уметь писать код. Достойный обмен?
| | |
| 4.101, Sm0ke85 (ok), 15:57, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>Т.е можно расслабиться и получать удовольствие?
Ну, как минимум, что панику разводишь!!??
>Как-будто это что-то хорошее.
Нет, тебе пишут, что это данность/реальность/норма, не выдумывай...
| | |
|
|
|
| 1.54, Xasd1 (?), 20:14, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
а обязательно было каждой такой дырочке придумывать своё уникальное название?
один раз придумать и 6 раз его использовать было нельзя?
| | |
| 1.65, Аноним (65), 20:47, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Пора бы опеннету сделать отдельный раздел для уязвимостей, чтобы в основной ленте глаза не мозолили.
| | |
| 1.83, Syndrome (ok), 04:01, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Google по запросу «linux rds socket» не смог найти программу которая его использует — кроме эксплойтов. Может это скорее «сюрприз» а не «ошибка».
| | |
| 1.85, Аноним (85), 08:11, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Хм, походу если нужна безопасность, то складывается впечатление что пора перебираться на OpenBsd (если конечно производительность не стоит на первом месте!)
| | |
| 1.99, runoverheads (ok), 15:02, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Можно ли её использовать для получения root на Android?
эту точно нет, CONFIG_RDS=n в ядре Android.
но вцелом про подобные уязвимости, вопрос интересный.
уже обошли AppArmor в Ubuntu (с его kernel.apparmor_restrict_unprivileged_userns=1) через хром.
В Android доступ к userns контролирует SElinux, но может тоже есть исключения.
Уязвимые модули в наличии в базовой конфигурации AOSP (gki_defconfig):
CONFIG_NAMESPACES=y
CONFIG_INET_ESP=y
CONFIG_INET6_ESP=y
CONFIG_XFRM_USER=y
CONFIG_XFRM_INTERFACE=y
| | |
| |
| 2.113, Аноним (114), 18:09, 20/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> эту точно нет, CONFIG_RDS=n в ядре Android.
Это какой-то убер-протокол для кластеров. Кластер на андроиде? А у вас богатая фантазия, мсье, скажу я вам.
| | |
|
| 1.112, Аноним (114), 18:08, 20/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> предназначенного для высокоскоростного обмена сообщениями
> между узлами в кластере
Ах, так вот что имеется в виду под понятием "кластерфак" на самом деле :)
| | |
| 1.122, Аноним (122), 06:24, 21/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Неужели Астра , со своим SLA оставит страну месяца на три с дырами в этой беде ? Ай как плоха.
| | |
|