The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в механизме ucount ядра Linux, позволяющая повысить свои привилегии, opennews (??), 31-Янв-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


71. "Уязвимость в механизме ucount ядра Linux, позволяющая повыси..."  +/
Сообщение от Аноним (-), 31-Янв-22, 16:43 
>> Redox is a Unix-like Operating System written in Rust
> Да, я тоже посмеялся.

Там тоже use-after-free нашли или опять Воены Растового Сопротивления сначала приплетают раст, чтобы затем дружно и мощно пук^W "защитить Голактеку от Ржавого Вторжения"?


Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимость в механизме ucount ядра Linux, позволяющая повыси..."  –2 +/
Сообщение от самокатофил (?), 31-Янв-22, 19:16 
>>> Redox is a Unix-like Operating System written in Rust
>> Да, я тоже посмеялся.
> Там тоже use-after-free нашли или опять Воены Растового Сопротивления сначала приплетают
> раст, чтобы затем дружно и мощно пук^W "защитить Голактеку от Ржавого
> Вторжения"?
>"Redox is not correct, secure, or documented. It does a lot of things in a cavalier, leave it up to the application, manner. Applications can malloc and forget to free, Redox will not clean this up. Applications can access missing memory or kernel memory, Redox does not care. All applications run in Ring 0, and have all permissions. Some syscalls use vtables that rely on exactly the same struct defintions in userspace as kernel space. Syscalls cannot return values, except by writing them into a passed pointer. Memory allocation is done in the application, and uses a global memory allocation table that applications directly modify. None of its functionality is documented, outside of example source files." -- https://redox-os.org/

Гениально, Карл! С такими вводными не то чтобы use-after-free, я даже не знаю что в редохе считать багом. А учитывая что этому хелловорду даже CVE присваивать стыдно -- то можно с уверенностью сказать, что редох это флагман безопасности осестроения растаманек. :-D

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в механизме ucount ядра Linux, позволяющая повыси..."  +/
Сообщение от anonymous (??), 03-Фев-22, 12:02 
> С такими вводными не то чтобы use-after-free, я даже не знаю что в редохе считать багом.

Если не знаете -- это понятно. Но вы не увиливайте: там use-after-free много уже нашли или нет?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру