The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Раскрыта техника эксплуатации уязвимости в tty-подсистеме ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме ядра Linux"  +/
Сообщение от opennews (?), 21-Окт-21, 09:22 
Исследователи из команды Google Project Zero  опубликовали метод эксплуатации уязвимости (CVE-2020-29661) в реализации ioctl-обработчика TIOCSPGRP из tty-подсистемы ядра Linux, а также детально рассмотрели механизмы защиты, которые могли бы блокировать подобные уязвимости...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56004

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +18 +/
Сообщение от ET (?), 21-Окт-21, 09:22 
> или использование языков, обеспечивающих безопасную работу с памятью, таких как Rust

гугл как бы невзначай, ненавязчиво продолжает продвигать раст в ядро

Ответить | Правка | Наверх | Cообщить модератору

9. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +11 +/
Сообщение от Аноним (9), 21-Окт-21, 09:57 
Так да, а то Андроид нормально залочить не получается: находят всякие уязвимости и получают рута на устройствах, где это не было разрешено.
Ответить | Правка | Наверх | Cообщить модератору

53. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (53), 21-Окт-21, 13:02 
Шо? Какие уязвимости? Официальная тулза для прошивки уязвимостью не является
Ответить | Правка | Наверх | Cообщить модератору

60. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Анонимный селебрити (?), 21-Окт-21, 13:36 
Да ни у кого давно через дыры в ядре не снимают локи. У всех это цивилизованно через офф запрос
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

73. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от john_erohin (?), 21-Окт-21, 15:16 
а если на "офф запрос" придет "офф отказ" или даже "офф да пошел ты" - что тогда делать ?
Ответить | Правка | Наверх | Cообщить модератору

12. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –29 +/
Сообщение от QwertyReg (ok), 21-Окт-21, 10:04 
Если Rust позволит избегать таких дыр, как в новости, то на Rust перейдут и староверов спрашивать никто не будет.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

19. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +10 +/
Сообщение от Аноним (19), 21-Окт-21, 10:18 
Сейчас много софта написано на сях. Много кода = много ошибок и уязвимостей. Когда вы переползёте на раст, то на расте тоже будет много кода и, как следствие, много ошибок и уязвимостей. Посмотрим, как вы тогда закукарекаете. Придумаете очередной новый ЯП? Что угодно будете делать, лишь бы не учиться программировать.
Ответить | Правка | Наверх | Cообщить модератору

23. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (23), 21-Окт-21, 10:36 
Они свою ресдох написать не могут... А ещё в *никс мир лезут.
Ответить | Правка | Наверх | Cообщить модератору

37. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –10 +/
Сообщение от Аноним (37), 21-Окт-21, 11:24 
они хотят сделать лучше, си никуда не годится, это просто абсолютно бесполезный артефакт, и это факт
Ответить | Правка | Наверх | Cообщить модератору

41. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +4 +/
Сообщение от 1111 (??), 21-Окт-21, 11:55 
> они хотят сделать лучше, си никуда не годится, это просто абсолютно бесполезный артефакт, и это факт

именно поэтому на сях много полноценных ос, а на раст ниодно - только понты, наглость и навязчиваость
  

Ответить | Правка | Наверх | Cообщить модератору

45. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Mike Lee (?), 21-Окт-21, 12:04 
На сях много софта потому что сям 50 лет, а расту 10.
Ответить | Правка | Наверх | Cообщить модератору

49. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +2 +/
Сообщение от животнаеemail (?), 21-Окт-21, 12:36 
Помимо все прочего у "сей" есть сертификация на использование определенного стандарта в медицине и промышленности.

Кто пойдет на томограф в котором раст или ляжет под коррекцию глаз на лазер?
Системы управления на ГЭС, контроллеры задвижек? программируемые реле и т.д.
Стойки станков siemens/fanuc, роботы kuka.

Будет ли производитель вновь кардинально тратиться на опытно-конструкторские работы с переездом оборудования на раст и покрытие тестами, а также проходить девять кругов ада сертификации и сбора статистики?

Ответить | Правка | Наверх | Cообщить модератору

68. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (68), 21-Окт-21, 14:58 
>Кто пойдет на томограф в котором раст или ляжет под коррекцию глаз на лазер?

А кто будет знать что там раст/С/С++/паскаль или ваще С# ?
Если девайс сертифицируют, и его закупит больница,  то все кому надо будет некий прибор (томограф, лазер, рентген) будут его пользовать.

>Системы управления на ГЭС, контроллеры задвижек? программируемые реле и т.д.

C таким не знаком (кода не видел), а вот он некоторых автогигантов код утекал. И никакая мисра им не помогла.

Ответить | Правка | Наверх | Cообщить модератору

74. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Совершенно другой аноним (?), 21-Окт-21, 15:23 
Сертифицирует не больница, а вполне себе какая-нибудь организация (возможно даже государственная), и если захотите пройти сертификацию, а им будет очень интересно - и исходники предоставите и даже пожелания их учтёте.

Не про сертификацию, но тем не менее - https://www.opennet.ru/openforum/vsluhforumID3/123419.html

Ответить | Правка | Наверх | Cообщить модератору

83. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (83), 21-Окт-21, 16:58 
Не будут знать пока комуто башку не оторвет, никто не хочет чтобы его причину в тиски зажали.
Сделали же вроде свою ось. Развивайте ее, чего тутто глупости писать?
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

72. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Анонн (?), 21-Окт-21, 15:07 
Производитель не будет ибо бабло.
А пользователь... Сильно помогла сертификация "сей" почти сотне погибших пользователям Тойоты (проблема ускорения и неторможения)?
Или пассажирам Боинга MAX? А ведь там софт даже не на С, а на Аде написан был, и все бумажонки у них в порядке были.
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

98. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним 80_уровня (ok), 21-Окт-21, 21:07 
Си настолько суров, что для него сначала написали операционную систему, а потому уже сам язык. А если за десять лет на языке не написано ничего, то это о чём-нибудь да говорит.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

102. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +2 +/
Сообщение от Аноним (102), 21-Окт-21, 22:00 
На сях через 15 лет (в 1985-м) работал TCP/IP и графика X11 (может ещё X10 на тот момент). Причем, был серьезный коммерческий софт, на котором большое бабло зарабатывали.

В общем, как-то сразу много софта появилось на C. У раста продвигается с большущим скрипом...

Python, php, java, c#, swift достаточно оперативно заняли свою нишу. Раст пока со скрипом...

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

54. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (54), 21-Окт-21, 13:09 
Возможно, для кого-то будет открытием, но есть Redox (Unix-подобная операционная система), написанная на Rust: https://www.redox-os.org/.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

77. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (-), 21-Окт-21, 15:34 
Поделие уровня gnu hurd или reactos, не работающее на реальном железе
Ответить | Правка | Наверх | Cообщить модератору

28. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +3 +/
Сообщение от Аноним (28), 21-Окт-21, 10:58 
Внимание раскрытие секрета: Rust не помогает избегать дыр. Раскрытие секрета окончено. Избегать дыр помогает только программист.  

Внимание раскрытие второго секрета: На Rust никто не перешел ровно потому что он не помогает избегать. Раскрытие второго секрета окончено. А компания, которая придумала Rust разогнала отдел, которые пишет на Rust, это самый эпичный провал конечно.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

33. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (33), 21-Окт-21, 11:09 
> Избегать дыр помогает только программист.

Внимание, раскрытие третьего секрета: программист не существует. Раскрытие третьего секрета окончено.

Ответить | Правка | Наверх | Cообщить модератору

39. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от ET (?), 21-Окт-21, 11:28 
так же как и ложки?
Ответить | Правка | Наверх | Cообщить модератору

51. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Anonymous XE (?), 21-Окт-21, 12:42 
И то, что ложками черпают.
Ответить | Правка | Наверх | Cообщить модератору

65. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (65), 21-Окт-21, 14:55 
Так и знал что это заговор. Убедить нас в том что программисты существуют.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

43. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (43), 21-Окт-21, 12:01 
> А компания, которая придумала Rust разогнала отдел, которые пишет на Rust, это самый эпичный провал конечно.

Пруфцов пожалуйста накинь

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

103. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от _kp (ok), 21-Окт-21, 22:17 
Если Rust так хорошь, ну форкнули бы ядро, и переписали желательно полностью на Rust, но можно по частям, лицензия позволяет.

Так нет, надо в рабочую систему сырятину ташить, вместо того что б сделать, и гордо показать.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

85. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Борода (??), 21-Окт-21, 17:32 
Кто нибудь адекватный может объяснить? По каким причинам применение раста является не целесообразным и даже вредным и в каких случаях.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

87. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (65), 21-Окт-21, 17:40 
Потому что раст ничем не отличается от любого другого нового и не несет в себе никаких реальных преимуществ. А синтаксис настолько усложняет написано код, что это кода никто на расте и не пишет. И самый красивый пример что не смогли написать движек servo для которого язык и создавался.
Ответить | Правка | Наверх | Cообщить модератору

106. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от _kp (ok), 22-Окт-21, 00:15 
>> по каким причинам применение раста является не целесообразным... ?

Речь только о ядре.
1. Неправильное решение проблем. Вместо хорошего кода - вера в безглючное управление памятью, авось оно как то само, не смотря на мой код заработает. Не то что б более надёжный инструмент не нужен, но именно паникерские фразы, что без Rust ничего не исправить, не дают усомниться, что будет ещё хуже.

2. Из создания химер ничего хорошего не выходило. Против альтернативной ветви ядра у большинства, надеюсь, возражений нет. Будь оно хоть целиком на Rust, хоть частями. Даже любопытно, что получится. Более того, при таком подходе можно простить и быстродействие и неизбежные баги по началу.
Но тащить в рабочее ядро громоздкие экспериментальные изделия.. нафиг нафиг.

3. Ухужшение качества кода. Например программист драйверов под очередную китайскую железку перенадеялся, на пресвятейшее управление памятью, а с обновлением Rust подсистемы, которая будет вынуждена постоянно обновляться, драйвера могут, в лучшем случае, перестать работать.

3.1 Если под Rust писать драйвера, то оно станет чем то типа Системд для ядра. И вроде бы не хочешь не пользуйся, до случая пока какой нибудь драйвер принтера не выпустят RustOnly.

4. Если корпорации продавят Rust в ядро, будет сегментация ветвей, с как минимум, вариантом без Rust. А несколько веток, это распыление сил, одни добавляют, другие выпиливают, те и другие собирают одно и тоже, а баги.. на них недостаточно времени.

5. Сырость Rust подсистемы, для применения в ядре обсуждать, не вижу смысла, ибо при каждых граблях в ядростроении, язык придется обновлять, что есть процесс естественный.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

91. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Онаним (?), 21-Окт-21, 20:12 
В vty и так уже давно чёрт ногу сломит, а если это ещё под безумный синтаксис хруста переделать - оно станет полностью неподдерживаемым.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

104. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Онаним (?), 21-Окт-21, 23:15 
Тьфу блин, в tty.
Не надо клацать роутеры во время написания постов.
Ответить | Правка | Наверх | Cообщить модератору

2. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от макпыф (ok), 21-Окт-21, 09:23 
> Вызывающая проблему ошибка была устранена в ядре Linux ещё 3 декабря прошлого года

Если бы все исследователи безопасности поступали также было бы очень хорошо. А то "найдена проблема - ее уже исправили но исправления пока в дистрибутивы не попало/ее скоро исправят - вот готовый эксплойт, пользуйтесь"

Ответить | Правка | Наверх | Cообщить модератору

3. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +5 +/
Сообщение от Anonimous (?), 21-Окт-21, 09:36 
Проблема была устранена почти год назад, если ее не исправили спустя это время, то это проблема майнтейнеров, а не пентестеров. Кто не исправил спустя столько времени - пускай расплачивается репутацией и теряет пользователей. По другому их не получится мотивировать делать то что они и так должны...
Ответить | Правка | Наверх | Cообщить модератору

4. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от anonymous (??), 21-Окт-21, 09:41 
ага, одну дыру починили, 10 добавили.
Ответить | Правка | Наверх | Cообщить модератору

7. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним (7), 21-Окт-21, 09:51 
В этом суть разработки ПО
Ответить | Правка | Наверх | Cообщить модератору

38. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Анонимemail (38), 21-Окт-21, 11:26 
да что ты знаешь о Сути™?
Ответить | Правка | Наверх | Cообщить модератору

42. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от макпыф (ok), 21-Окт-21, 12:00 
Я о том что инфа о дыре и готовые эксплойты часто публикуются сразу же после обнаружения, когда фикс еще не дошел до дистрибутивов
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним (5), 21-Окт-21, 09:45 
Не зря ухожу на BSD, ой не зря.
Ответить | Правка | Наверх | Cообщить модератору

8. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –5 +/
Сообщение от Анонимemail (38), 21-Окт-21, 09:52 
дык в ней куча всего от пингвина, если уходить куда то это на стрекозу
Ответить | Правка | Наверх | Cообщить модератору

14. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (5), 21-Окт-21, 10:11 
И чего же? Нет там от пингвина. Если вы намекаете на драйверы, то, неожиданно, они даже в Linux под разрушительными лицензиями в основном.
Ответить | Правка | Наверх | Cообщить модератору

16. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (5), 21-Окт-21, 10:13 
Какой каламбур вышел. Под разрешительными имел в виду.
Ответить | Правка | Наверх | Cообщить модератору

48. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Anonymous XE (?), 21-Окт-21, 12:35 
Всё правильно написал. Занёс в словарик.
Ответить | Правка | Наверх | Cообщить модератору

13. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от ryoken (ok), 21-Окт-21, 10:05 
...которую из..?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

15. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (5), 21-Окт-21, 10:12 
Думаю аскетично посидеть на NetBSD, а там видно будет.
Ответить | Правка | Наверх | Cообщить модератору

17. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Анонимemail (38), 21-Окт-21, 10:14 
также ASCIIтично посидеть в терминале без гуя)
Ответить | Правка | Наверх | Cообщить модератору

24. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (5), 21-Окт-21, 10:37 
К чему этот бред?
Ответить | Правка | Наверх | Cообщить модератору

27. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (27), 21-Окт-21, 10:56 
Вот посиди на NetBSD, расскажи как там офигенно дела с UTF-8 и поддержкой железа. Чувак правду насчёт аскетичности сказал.
Ответить | Правка | Наверх | Cообщить модератору

32. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (5), 21-Окт-21, 11:05 
Я как раз и есть "тот чувак". И бред – ответ на конкретный пост, а не всю ветку. И с Utf-8 проблем там нет.
Ответить | Правка | Наверх | Cообщить модератору

58. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от ryoken (ok), 21-Окт-21, 13:30 
> также ASCIIтично посидеть в терминале без гуя)

А что, там нет KMS & framebuffer без ускорения?

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

26. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним (27), 21-Окт-21, 10:54 
> Не зря ухожу на BSD, ой не зря.

Чтобы пользоваться линуксулятором, линуксовыми дровами войфая и видео через linux-kpi, и epoll-shim в пользовательском софте. Да ты молодец вообще!

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

34. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (5), 21-Окт-21, 11:10 
>Чтобы пользоваться линуксулятором

Не пользоваться. Зачем? Проприетарщину давно для своих нужд не использую, а СПО собирается.
>линуксовыми дровами войфая

Они там собственные вообще-то.
>видео через linux-kpi

Это к FreeBSD вопросы.

Ответить | Правка | Наверх | Cообщить модератору

55. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +2 +/
Сообщение от Аноним (-), 21-Окт-21, 13:12 
> Чтобы пользоваться линуксулятором,

Источник: "Бредни Пингвнияток о БЗДах" и "Wine - это другое!" рулон №100501
> линуксовыми дровами войфая и видео через linux-kpi

linux/drivers/gpu/drm/i915/i915_gpu_error.c
> * Copyright (c) 2008 Intel Corporation
> *
> * Permission is hereby granted, free of charge,

linux/drivers/gpu/drm/i915/i915_active.c
> /*
> * SPDX-License-Identifier: MIT
> *
> * Copyright © 2019 Intel Corporation
> */

https://wiki.debian.org/NdisWrapper
> The NDISwrapper project provides a Linux kernel module that loads and runs Windows kernel API and NDIS (Network Driver Interface Specification) API drivers supplied by the vendors within the Linux kernel.

Да, линуксовые дрова под исконно-посконной линуксовой лицензией.

> и epoll-shim в пользовательском софте. Да ты молодец вообще!

https://www.opennet.ru/opennews/art.shtml?num=55989
> Выпуск VKD3D-Proton 2.5, форка Vkd3d с реализацией Direct3D 12

linux/include/uapi/linux/sockios.h
> An implementation of the TCP/IP protocol suite for the LINUX
> *        operating system.  INET is implemented using the  BSD Socket
> *        interface as the means of communication with the user level.

"Нет!Вы не понимаете! Это другое!"™©®

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

59. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от ryoken (ok), 21-Окт-21, 13:31 
> рулон №100501

Свиток же, ну.. :). (Даже если он с ковёр 5х3 - всё равно свиток! :D )

Ответить | Правка | Наверх | Cообщить модератору

64. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (64), 21-Окт-21, 14:54 
Очередная лалка думающая, что BSD sockets имеют отношение к FreeBSD. Не позорься, чучело.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

75. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (-), 21-Окт-21, 15:32 
Очередная лалка, вопящая что реализация BSD sockets интерфейс для юзерспейса в линуксе - "Это другое!"
Ответить | Правка | Наверх | Cообщить модератору

56. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +2 +/
Сообщение от Ivan_83 (ok), 21-Окт-21, 13:28 
Я сижу на фре.
Линуксятор не собран даже.
Линуксовые дрова для вифи тоже не собраны, но есть OpenWRT в бихайве, и проблем он не доставляет.
Видео - да, через линуксовую ядерную прокладку, но вполне свежие дрова.
epoll-shim и inotifylib используются очень небольшим количеством софта, основная масса умеет kqueue пользоватся напрямую. А даже если и нет - то какая разница?
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

61. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (61), 21-Окт-21, 13:44 
>есть OpenWRT в бихайве

Автоматизировали как-то запуск при включении?

Ответить | Правка | Наверх | Cообщить модератору

108. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Ivan_83 (ok), 22-Окт-21, 03:58 
Да, из rc.conf стартует скрипт где магическая строчка запуска бихайва.
Ответить | Правка | Наверх | Cообщить модератору

66. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (64), 21-Окт-21, 14:57 
Что люди ни делают, лишь бы линуксом не пользоваться! Даже линуксом пользуются. Самому не смешно? OpenWRT в бихайве. Ну, охренеть теперь. Что ж не винда в виртуалбоксе?
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

78. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (5), 21-Окт-21, 15:54 
Другой аноним, но отвечу.
А чего смешного-то? Представь себе, кому-то настолько удобна BSD и её подход, что не переходит на полноценное использование Linux из-за какого-то отсутствия дров на WiFi.
Ответить | Правка | Наверх | Cообщить модератору

81. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним (27), 21-Окт-21, 16:33 
> Представь себе, кому-то настолько удобна BSD и её подход

Аж монитор зажыроточил.

Ответить | Правка | Наверх | Cообщить модератору

90. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (-), 21-Окт-21, 20:09 
>> Представь себе, кому-то настолько удобна BSD и её подход
> Аж монитор зажыроточил.

Т.е. как обычно - никакой конкретики не будет?
Хотя бы "Очень неудобно - там нет системд и раста в ядре тоже нет и не предвидится!"

Ответить | Правка | Наверх | Cообщить модератору

92. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (-), 21-Окт-21, 20:14 
> Самому не смешно? OpenWRT в бихайве. Ну, охренеть теперь.

Да, охренительно тебя подорвало ...
>> проброс вайфая-железа
> Что ж не винда в виртуалбоксе?

Эксперд, не пали свой уровень.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

109. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Ivan_83 (ok), 22-Окт-21, 04:12 
Нет, мне норм.

Не линукс - скорее потому что я фрю лучше знаю и могу себе сделать хорошо почти всё, начиная от портирования софта и заканчивая патчами к ядру.

Меня не колышит что там линукс в бихайве работает драйвером вифи, скажу больше - это на порядки удобнее нативного вифи: оно занимает 128мб на диске и 180мб оперативы, при этом имеет нуль зависимостей при обновлении, даёт сразу гуй нормальный через браузер и фаер.
Минус конечно в том, что IP не принадлежит системе, но это почти всегда не мешается.

Аналогично и webcamd где линуксовые дрова к юзби девайсам.
Очень удобно, удобнее чем иметь их сразу в ядре, потому что я могу их и обновлять и дебажить как обычный юзерспейсный процесс, и на всякий случай они в системе не могут натворить зла, как минимум до паники довести почти не реально. И я реально дебажил webcamd когда искал почему геймпады глючно работают, и пихал туда новые дрова DVB тюнеров.

В обоих случаях я никак не ограничен и имею доступ к свежатинке из линуха.

С дровами на видео по хуже, но тот же блоб нвидии всегда наисвежайший, а amdgpu и прочее сейчас не очень сильно остаёт от апстрима линуха.


Виндой в виртуалбоксе я пользовался по началу частенько, потом или нашёл аналоги или утащил нужное в вайн, сейчас виртуалбокс с вендами юзается редко.


Потому мне не смешно, мне комфортно, возможно комфортнее чем многим пользователям линуха и уж точно комфортнее чем страдальцам на венде, где банальный сервер печати уже пол года исправить не могут.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

110. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Ivan_83 (ok), 22-Окт-21, 04:26 
Совсем забыл, у нас же во фре можно юзать вендовые ndis дрова.
Или можно было, не уверен что ещё есть и что актуально.

Так что нам доступны и плюшки линуха и плюшки винды :)
Кстати удачи с портированием фрёвых kqueue() based приложений к себе на ущербный epoll(). ))

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

6. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (-), 21-Окт-21, 09:45 
а есть где нибудь детальная актуальная документация для написания драйверов последней версии ядра с полным описанием quirks - лишь бы работало?
Ответить | Правка | Наверх | Cообщить модератору

11. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Anonimous (?), 21-Окт-21, 10:00 
https://www.kernel.org/doc/html/v5.14/driver-api/index.html + примеры на базе других реализованных драйверов.
Ответить | Правка | Наверх | Cообщить модератору

94. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (-), 21-Окт-21, 20:27 
безполезный документ, это все и из исходников и документации вместе с ядром видно. а вот неочевидные костыли нигде не документированы
Ответить | Правка | Наверх | Cообщить модератору

119. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Sem (??), 25-Окт-21, 16:08 
Логично. Ведь если костыли задокументировать, они уже не будут неочевидными.
PS. "бесполезный". режет глаз.
Ответить | Правка | Наверх | Cообщить модератору

10. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +5 +/
Сообщение от Аноним (10), 21-Окт-21, 09:58 
Да что ж за дела! Опять неправильный сишник прямо в ядро накоммитил и сразу дырень use-after-free с повышением привелегий!
Как же так, как его туда вообще пустили! Куда смотрел ментейнер?! Почему опеннетовские кодеры не предотвратили сие непотребство!
Ответить | Правка | Наверх | Cообщить модератору

18. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Анонимemail (38), 21-Окт-21, 10:17 
Они либо неистово сра^W общались в каментах либо люто бешено хотели пойти на растоконфу в Нерезиновой, но так как в карманах сквозняки то желание так и осталось желанием.
Ответить | Правка | Наверх | Cообщить модератору

31. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (28), 21-Окт-21, 11:02 
Ну конечно виноват тулинг. И то что код перед коммитом не освятил батюшка. А вот сходишь на конфу внесешь подаяние в церковь раста. Код сразу станет чистый и шелковистый. Наслушались уже тут такого.
Ответить | Правка | Наверх | Cообщить модератору

62. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (68), 21-Окт-21, 14:47 
>Ну конечно виноват тулинг.

луддита забыли спросить.
Люди есть люди. Они могут и ошибаться и ошибаются. Для уменьшения ошибок и придумывают тулинг и разные техники программирования.

И по поводу тулинга, а чё так горит? С у нас уже как святое писание? а с какой версии?
Чем раст тебе не тулинг?

Ответить | Правка | Наверх | Cообщить модератору

67. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (65), 21-Окт-21, 14:58 
Ну да логика для растофанатиков слишком сложно.

>> Чем раст тебе не тулинг?

Это и есть тулинг, и он никак тебе не поможет. Обвинять тулинг глупо. И если ты вместо сишки возьмешь раст, го, хаскель, кристал, ним. Это даст тебе ровно ничего. Обвинять в своих проблемах глупо.  

Ответить | Правка | Наверх | Cообщить модератору

71. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (68), 21-Окт-21, 15:04 
>Это и есть тулинг, и он никак тебе не поможет.

C - тулинг, Rust - тулинг.

А вот если тулинг никак не помогает, с твоих слов, то чё ты в машкодах не фигачишь, а демагог доморощенный?

Ответить | Правка | Наверх | Cообщить модератору

117. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (117), 24-Окт-21, 11:56 
А кто заплатил высокопрофессиональным экспертам с опеннет за поиски и исправление уязвимостей?
Сначала деньги, потом исправления
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

20. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним12345 (?), 21-Окт-21, 10:27 
Сами нашли уязвимость и сами же нашли противоядие ?
Вам это ничего не напоминает ?
Ответить | Правка | Наверх | Cообщить модератору

30. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (28), 21-Окт-21, 11:00 
Дезинсекторы, которые выпускает на лестничных площадках тараканов, а потом вывешивают объявления: «Избавим от тараканов».
Ответить | Правка | Наверх | Cообщить модератору

116. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (117), 24-Окт-21, 11:55 
Что вообще ожидать от гугла? Сами выпустили тараканов (нашли уязвимость), сами начали травить (исправили)
Ужасная корпорация которая пытается пропихнуть вонючий раст любими способами.
Ответить | Правка | Наверх | Cообщить модератору

21. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (21), 21-Окт-21, 10:29 
Новый рут-эксплоит для нерутуемых телефонов будет?
Ответить | Правка | Наверх | Cообщить модератору

25. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от opa (?), 21-Окт-21, 10:51 
E2k protected pointers?
Алё, Маск!
Ответить | Правка | Наверх | Cообщить модератору

40. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Аноним (40), 21-Окт-21, 11:35 
Ну не выслали им еще халявных Эльбрусов.
Ответить | Правка | Наверх | Cообщить модератору

47. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Аноним (47), 21-Окт-21, 12:30 
Несусветная дурь, усложняющая до небес самые простые задачи.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

29. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (28), 21-Окт-21, 10:58 
Надо было переписать на Crystal!
Ответить | Правка | Наверх | Cообщить модератору

35. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от anonymous (??), 21-Окт-21, 11:11 
Предложите это Линуса.
Ответить | Правка | Наверх | Cообщить модератору

36. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от anonymous (??), 21-Окт-21, 11:12 
Линусу (пвтозамена)
Ответить | Правка | Наверх | Cообщить модератору

57. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (54), 21-Окт-21, 13:30 
Лучше на Elm!
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

46. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +3 +/
Сообщение от Аноним (46), 21-Окт-21, 12:24 
В ядре Rust не нужен. Пусть Гугл пишет своё ядро на Rust-е, и к нам не лезет.
Ответить | Правка | Наверх | Cообщить модератору

52. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним (52), 21-Окт-21, 12:43 
Вы - кто? Таблетки выпей - и вас не будет.
Ответить | Правка | Наверх | Cообщить модератору

69. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –2 +/
Сообщение от Аноним (65), 21-Окт-21, 14:59 
Привык решаешь свои проблемы таблетками? А дыры лечить растом? У тебя явные проблемы.
Ответить | Правка | Наверх | Cообщить модератору

82. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +1 +/
Сообщение от Анонн (?), 21-Окт-21, 16:46 
Вот только фигня в том, что ядро как раз пишет Гугол (и другие корпорасты), а анон с опенька в лучшем случае может "emerge @world" сделать может.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

111. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (-), 22-Окт-21, 07:45 
>Вот только фигня в том, что ядро как раз пишет Гугол

Толсто, потоньше надо. Вклад Гугла в ядро дерьмовый, от слова "совсем дерьмовый".

Ответить | Правка | Наверх | Cообщить модератору

115. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (117), 24-Окт-21, 11:52 
Ты больше написал?
Ответить | Правка | Наверх | Cообщить модератору

50. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (50), 21-Окт-21, 12:38 
Новости
199х - в системе Windows (найдены критические ошибки)
200х - в ядре Windows (найдены критические ошибки)
201x - в Linux , Chrome (найдены критические ошибки)
202x - в ядре Linux (найдены критические ошибки)
203x - в ядре Rust (найдены критические ошибки)

Ответить | Правка | Наверх | Cообщить модератору

80. Скрыто модератором  +/
Сообщение от Аноним (80), 21-Окт-21, 16:02 
Ответить | Правка | Наверх | Cообщить модератору

105. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  –1 +/
Сообщение от Онаним (?), 21-Окт-21, 23:16 
Не уверен, что в 203x про хруст вообще будут часто вспоминать.
Хотя - вон у рельсов ренессанс небольшой, хз.
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

107. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +2 +/
Сообщение от кек (?), 22-Окт-21, 00:32 
> Из методов защиты также упоминается активация режима panic_on_oops

Kernel panic для защиты, а почему не rm -rf / чтобы наверняка?)

Ответить | Правка | Наверх | Cообщить модератору

112. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (112), 22-Окт-21, 10:44 
Эта фича не для дебага придумана разве? Было бы неприятно постоянно на рабочей системе ловить kernel panic от какого-то внезапного события
Ответить | Правка | Наверх | Cообщить модератору

114. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от кек (?), 22-Окт-21, 12:44 
Вообщем да, но нужно настроить.
Ответить | Правка | Наверх | Cообщить модератору

113. "Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."  +/
Сообщение от Аноним (112), 22-Окт-21, 10:47 
Ещё нет тулзы которая чекает на состояния гонки код?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру