The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в nftables, позволяющая повысить свои привилегии "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в nftables, позволяющая повысить свои привилегии "  +/
Сообщение от opennews (??), 14-Янв-23, 22:27 
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2023-0179), потенциально позволяющая локальному пользователю поднять свои привилегии в системе и выполнить код на уровне ядра. Исследователями подготовлены прототипы эксплоитов (будут опубликованы в течение нескольких дней), позволяющие локальному пользователю поднять свои  права до root в системе или получить сведения об адресах в стеке и куче...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=58480

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 14-Янв-23, 22:27   +3 +/
Вот такие закладки должны быть - плюс на минус и все дела. Респект НСА.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #55

2. Сообщение от Аноним (2), 14-Янв-23, 22:27   –3 +/
Не пора ли переписать это на Rust?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #6, #33, #36

3. Сообщение от Anonbenonemail (?), 14-Янв-23, 22:29   +4 +/
Никогда не было и вот опять :)
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Аноним (5), 14-Янв-23, 22:32   +6 +/
Вот ты и перепишешь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

6. Сообщение от Аноним (129), 14-Янв-23, 22:37   –8 +/
никаких преимуществ в системном программирование он не даёт. В userland'е - да, возможно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #31

9. Сообщение от швондер (?), 14-Янв-23, 22:59   +4 +/
network namespaces в ядре - источник зла, врядли на этом история закончится. Не зря корявая "альтернатива баш-скриптам" системд требует их включения, наверняка есть ещё какие-то бакдоры.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #51, #59, #75

10. Сообщение от Аноним (44), 14-Янв-23, 23:03   –1 +/
А вот если бы оно падало в отладочной сборке при переполнении, то уязвимость могли бы найти ещё во время разработки
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #15, #46

12. Сообщение от Аноним (12), 14-Янв-23, 23:07   +2 +/
А вот если бы твоя бабушка была бы дедушкой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

13. Сообщение от Аноним (13), 14-Янв-23, 23:36   –6 +/
systemd - это не просто "альтернатива баш-скриптам". Это проект, собравший под одним именем все поделия Поттеринга, связанные с системными функциями. "Альтернатива баш-скриптам" - лишь малая часть их, но почти все почему-то называются systemd, несмотря на то, что могут жить без альтернативы баш-скриптам.

Вообще складывается впечатление, что "альтернатива баш-скриптам" была написана потому, что Поттеринга просто неимоверно достало писать эти самые баш-скрипты, когда он изучал и получал навыки  работы с системными сервисами, которые ему предстояло улучшить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #16

14. Сообщение от Аноним (14), 15-Янв-23, 00:07   –5 +/
Вот и показал себя ваш чудестный си. Куда не глянь - ошибки. Перепишите уже на Rust.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17, #18, #19, #39

15. Сообщение от Аноним (15), 15-Янв-23, 00:31   +/
Или если бы они хотя бы статические анализаторы использовали...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #21

16. Сообщение от Андрейemail (??), 15-Янв-23, 00:50   –8 +/
systemd появился ковыряя launchd и пошёл как замена init и cron, так что Поттеринг тут не придумал, а скорее сплогиатил. Что касается bash в целом, то он давно устарел, все скрипты bash можно и нужно переписать на python, а bash отправить на заслуженную пенсию как иксы и не мучить старика.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #37, #42, #45, #96, #115, #131

17. Сообщение от Аноним (12), 15-Янв-23, 00:55   +2 +/
Ещё будут указания?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #30, #49

18. Сообщение от Аноним (18), 15-Янв-23, 00:58   +2 +/
Раст не позволяет вместо минуса плюс писать?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #73

19. Сообщение от Аноним (129), 15-Янв-23, 01:02   +/
Это ж подсистема ядра, там все будет в unsafe'е, и будет не безопасно. Это ж для браузера язык, а не чтоб ОС писать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #20

20. Сообщение от Аноним (21), 15-Янв-23, 01:33   +/
https://www.redox-os.org/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #22, #23, #88, #118

21. Сообщение от Аноним (21), 15-Янв-23, 01:35   –4 +/
Щас бы в 2к23 анализировать императивщину, а не использовать строгие языки с формальной верификацией.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #29, #106

22. Сообщение от Аноним (129), 15-Янв-23, 01:39   +/
https://doc.redox-os.org/book/ch06-00-programs-libraries.html

Redox does not support dynamic-link libraries yet (issue #927), so the libraries that a program uses are statically linked into its compiled binary.

Пф-ф-ф-

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #26

23. Сообщение от Аноним (129), 15-Янв-23, 01:46   +/
> https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/sr...

небезопасно - потому что ASM и провервка боровов не работает.

> https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/sr...

тут сплошные unsafe - небезопасно

> https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/sr...
> https://gitlab.redox-os.org/redox-os/kernel/-/blob/master/sr...

тут тоже

> https://gitlab.redox-os.org/redox-os/kernel/-/tree/master/sr...

ACPI весь на unsafe'ав


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #24

24. Сообщение от Аноним (21), 15-Янв-23, 01:53   +2 +/
Так сишка вообще вся unsafe и чо?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #40, #57

26. Сообщение от Аноним (21), 15-Янв-23, 01:55   –2 +/
Dynamic linking is considered harmful, если кто ещё не в курсе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #28

28. Сообщение от Аноним (129), 15-Янв-23, 01:57   +2 +/
конечно-конечно :) Harmless это уязвимая либа статически вкомпиленным в бинарник, чем обновить одну динамическую дырявую либу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #47

29. Сообщение от Аноним (15), 15-Янв-23, 02:23   +3 +/
Они и 20 лет назад не использовали статические анализаторы.

Эти люди в принципе продолжают писать на С деятки лет, и все это время планомерно не делают никаких выводов из постоянно стабильного потока уязвимостей. Очевидно, что безопасность у них не стоит во главе угла. И поэтому уж тем более не станут они перекатываться на практики из разработки high integrity software: адекватные языки, формальная верификация, аудиты безопасности и т.д. Ибо такая разработка крайне дорога во всех смыслах, а если тебе плевать на безопасность - вообще бессмысленна.

А прогнать статический анализатор для для такого проекта - это гораздо быстрее и дешевле, чем переписывать всю кодовую базу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #38

30. Сообщение от Аноньимъ (ok), 15-Янв-23, 02:55   +/
Всем выйти из сумрака!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

31. Сообщение от Аноним (31), 15-Янв-23, 03:49   –2 +/
юзерленд это во взросляндии где-то?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

33. Сообщение от Аноним (-), 15-Янв-23, 05:01   +1 +/
А он целочисленные переполнения тоже так то трекает только в дебажном билде...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #44, #61

35. Сообщение от Аноним (100), 15-Янв-23, 05:04   +1 +/
Опять чтобы получить рута нужен рут.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50

36. Сообщение от Аноним (36), 15-Янв-23, 05:34   +2 +/
Практика показывает что раст делает только хуже
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #95

37. Сообщение от Аноним (36), 15-Янв-23, 05:40   +/
В общем то согласен.
Но питон на эту роль не подходит. Perl ещё можно было бы применить, но увы, канул в небытье.
А питон особо не умеет в однострочники. Обычно они получаются даже более корявые чем баш, а большинство модулей на такой сценарий не рассчитаны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #112

38. Сообщение от Аноним (36), 15-Янв-23, 05:45   +/
Как показывает практика, растоманы у которых якобы безопасность во главе угла (и ничего нового кроме неё не предлагали в принципе) облапошиваются не менее эпично с уязвимостями.
Причём был бы nftables написан на расте, сейчас бы в комментах писали "раст не виноват, это разработчик криворук". А в данном случае почему-то винят си (ну или анб).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #52, #71

39. Сообщение от Аноним (36), 15-Янв-23, 05:46   +/
Ждём тебя в соседнем треде про уязвимость в карго, дорогой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #62

40. Сообщение от Аноним (36), 15-Янв-23, 05:50   +1 +/
Так unsafe в расте по сути значит "выключим тут продвинутый линтер". А в сишке значит ничего ("используем линтер дальше").
Safe/unsafe это профанация, создающая ложную иллюзию защиты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #54

41. Сообщение от Самый умный из вас (?), 15-Янв-23, 05:53   +2 +/
> Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch

Для генты сразу 2 патча запилили, на выбор, какой больше нравится

Ответить | Правка | Наверх | Cообщить модератору

42. Сообщение от leap42 (ok), 15-Янв-23, 07:17   +3 +/
> Что касается bash в целом, то он давно устарел, все скрипты bash можно и нужно переписать на python, а bash отправить на заслуженную пенсию как иксы и не мучить старика.

На Lua. В среднем будет быстрее, легче по памяти, и интерпретатор с основными либами ничего не весит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #58

44. Сообщение от Аноним (44), 15-Янв-23, 07:46   +/
По крайней мере rust хотя бы в отладочной сборке проверяет, а не делает неопределенное проведение как Си и С++
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #48

45. Сообщение от Аноним (48), 15-Янв-23, 07:48   +/
> systemd появился ковыряя launchd и пошёл как замена init и cron

А таки он использует простые текстовые конфиги и потому сильно приятнее в обращении.

> все скрипты bash можно и нужно переписать на python,

А потом каждые полгода радоваться толи переписке, толи подбору версии питона на котором это работает?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #113

46. Сообщение от Аноним (48), 15-Янв-23, 07:49   +/
> А вот если бы оно падало в отладочной сборке при переполнении,

Ну так соберите с asan/ubsan и пустите fuzzer. Хотя стоп, может вон те как-то так и сделали?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

47. Сообщение от Аноним (48), 15-Янв-23, 07:51   +/
Да и жрач памяти при запуске десятка кутевых программ тоже никого равнодушным не оставит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #53

48. Сообщение от Аноним (48), 15-Янв-23, 07:52   +/
В сях так то asan/ubsan уже тоже завезли. Небось так и поймали, пустили инструментированый кернел под каким-нибудь syzbot'ом а он взял и скопытился.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

49. Сообщение от Аноним (48), 15-Янв-23, 07:53   +/
В соседней новости подскащывают, Jaffa kree!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

50. Сообщение от Аноним (48), 15-Янв-23, 07:54   +/
Блин, я то уж размечтался. А оказывается это годится только для побега из контейнеров, в очень узких допущениях...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

51. Сообщение от Аноним (44), 15-Янв-23, 08:35   +/
Опеннет эксперты как всегда зрят в самую суть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

52. Сообщение от Аноним (15), 15-Янв-23, 08:44   +/
> растоманы у которых якобы безопасность во главе угла

У растоманов безопасность не во главе угла, потому что при выходе за пределы массива он может разве что кинуть panic. Это не как не поможет, если подобная дичь произойдет, условно, в летящем самолете за миллионы долларов с живыми людьми на борту.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #65, #66

53. Сообщение от Аноним (21), 15-Янв-23, 09:07   +/
Набор нубских штампов, марш читать матчасть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #80, #89, #77

54. Сообщение от Аноним (21), 15-Янв-23, 09:09   +/
Unsafe создает иллюзию защиты? Как говорится, ШТА?!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

55. Сообщение от Бывалый смузихлёб (?), 15-Янв-23, 09:38   –4 +/
Разумеется, и никакой раст не поможет, ведь
> вызвана ошибкой в арифметической операции для определения размера данных

это ошибки построения самого алгоритма работы ПО и никакие расты и типизации их не отыщут, скорее всего, даже спрячут за огромными горами громоздкого, синтаксически-перегруженного кода

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #63

56. Сообщение от iiiypuk (?), 15-Янв-23, 10:28   +/
В Арче и Генте теперь 404
Ответить | Правка | Наверх | Cообщить модератору

57. Сообщение от Аноним (129), 15-Янв-23, 11:33   +/
Ты свои расто-комплексы на других то не проецируй. Это у вас там safe/unsafe. А у нас нету ни safe, ни unsafe.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #64

58. Сообщение от ivan_erohin (?), 15-Янв-23, 11:57   +1 +/
на cmd.exe или command.com
точно быстрее и легче, а не "в среднем".
хехе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

59. Сообщение от ivan_erohin (?), 15-Янв-23, 12:08   –2 +/
я бы шире обобщил. вланы - источник зла, костыль для сетевых архитекторов,
не умеющих в безопастность админов локалхостов и разработчиков сетевых протоколов.
внимательно посмотрите ни любую сеть с вланами. в основе вы наверняка найдете
"циска умеет это сама автоматичски", "и так сойдет" и т.п. паттерны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

60. Сообщение от Аноним (60), 15-Янв-23, 12:12   +2 +/
Ахаха! Надо же, знак перепутали!
Но может это поведение где-то описано? Я посмотрел и исходный код, и документацию.
Но что-то нигде не написано, что запуская этот кусок... кода можно получить рут в системе!
Может оно где-то еще записано? Сишники, подскажите пожалуйста.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #83

61. Сообщение от Анонн (?), 15-Янв-23, 12:13   +2 +/
Так защита бы отработала не при переполнении, а при попытке "записи данных в область вне буфера".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #86, #127

62. Сообщение от Анонимусс (?), 15-Янв-23, 12:16   +2 +/
А разве карго запускается на уровне ядра?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #82, #103

63. Сообщение от Mike Lee (?), 15-Янв-23, 12:19   +3 +/
Разумеется поможет. Раст же не даст писать за пределы выделенного шмотка памяти.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #85, #101, #129

64. Сообщение от Анонимусс (?), 15-Янв-23, 12:20   +/
Именно, у вас там сплошной unsafe- ничему доверять нельзя, и даже погромисту, который это писал. Особенно если им был ты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

65. Сообщение от annonn (?), 15-Янв-23, 12:21   +1 +/
конечно! лучше без паники просто направить самолет в землю?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #78

66. Сообщение от Анонн (?), 15-Янв-23, 12:25   +/
Ну да, откуда растохейтерам знать про catch_unwind и перехваты паники...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #68, #79

68. Сообщение от Аноним (129), 15-Янв-23, 12:36   +/
дак это человек должен сам сделать, а не компилятор сделает. Так что небезопасно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

71. Сообщение от Аноним (71), 15-Янв-23, 13:14   +/
>> high integrity software: адекватные языки, формальная верификация, аудиты безопасности
> Как показывает практика, растоманы у которых якобы безопасность во главе угла (и

Как показывает практика, Воены Супротив Раста не владеют матчастью, зато им везде мерещаться Враги-Растоманы ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

73. Сообщение от freecoder (ok), 15-Янв-23, 13:52   +/
Позволяет. Но тут дело не только в целочисленном переполнении, но и в обращении за пределы буфера.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #87

75. Сообщение от Аноним (75), 15-Янв-23, 13:57   +1 +/
Сказка про тысячи глаз это всего лишь сказка. Если бы они были никто бы не пропустил такие бэкдоры как nftables, systemd, namespaces, pulseaudio, wayland, в линух
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #120

77. Сообщение от Аноним (21), 15-Янв-23, 15:10   +/
Ох уж эти знаменитые анонимные коммитеры в ядро, сколько я таких повидал за 20+ лет. Чуть копнешь - не в ядро, а в notepad. Не код, а перевод. И не коммитил, а видел как друг коммитит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #84

78. Сообщение от Аноним (-), 15-Янв-23, 15:13   +/
> конечно! лучше без паники просто направить самолет в землю?

А с паникой он куда, интересно, направится? Да и в целом забавно когда господа вещающие про curl | sh и конопатящим дыры в своем карго-культе про безопасность задвигают.

У вон тех надежность софта обеспечивается немеряным комплексом мероприятий, а не камланием на 1-2 фичи. ЯП в этой схеме... как бы это... далеко не главное.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

79. Сообщение от Аноним (-), 15-Янв-23, 15:14   +1 +/
> Ну да, откуда растохейтерам знать про catch_unwind и перехваты паники...

Ну catch ты его? И дальше, собссно, что? Ты сможешь корректно работу возобновить?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #92, #100, #114

80. Сообщение от Аноним (-), 15-Янв-23, 15:17   +/
> Набор нубских штампов, марш читать матчасть.

А вот эксперты опеннета вылезли со своим нанесением пользы и причинением добра, после чего начинается работа компа ну в общем как типичной приложухи на электроне, рассказы что надо апгрейдиться, батарейки по 6 амперчасов в лопатнике, адский спрос на powerbank, лаптопы прожигающие коленки и тому подобные прелести жизни.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

82. Сообщение от Аноним (-), 15-Янв-23, 15:21   +2 +/
> А разве карго запускается на уровне ядра?

Нет, но если поломать карго то потом можно собрать им что-нибудь собираемое на уровне ядра... :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #123

83. Сообщение от Аноним (-), 15-Янв-23, 15:22   +/
> Ахаха! Надо же, знак перепутали!

Да, блин, с вычитанием вообще аккуратнее надо, что ни говори.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

84. Сообщение от Аноним (129), 15-Янв-23, 15:24   +/
Я работаю контрактором в Intel, и портируя Linux под их reference-design платформы, приходится патчить этот самый линукс. И потом это коммитится в ядро. А что собственно такого?

>  Ох уж эти знаменитые анонимные коммитеры в ядро, сколько я таких повидал за 20+ лет. Чуть копнешь - не в ядро, а в notepad. Не код, а перевод. И не коммитил, а видел как друг коммитит.

Это для растаманов коммитить в ядро, которые никогда ничего не написали, может и звучит как-то супер круто, а для обычных людей это просто ежедневная работа (не всмысле прям вот каждый день коммитить, а патчить).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #91

85. Сообщение от Аноним (-), 15-Янв-23, 15:24   +1 +/
> Разумеется поможет. Раст же не даст писать за пределы выделенного шмотка памяти.

И что он сделает? Ядро в панику гавкнет? Ну ок, будет DoS атака "юзер может из контейнера систему уронить". Это тоже CVE. Сильно вам полегчает?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

86. Сообщение от Аноним (86), 15-Янв-23, 15:28   –1 +/
> Так защита бы отработала не при переполнении, а при попытке "записи данных
> в область вне буфера".

Прекрасно, и что бы она дальше делала, чтобы это не было вулном? Даже если это будет "просто" кернелпаник, это тоже будет вулн - "контейнер может систему уронить". Но пока хрустикам приплюсовать CVEшку не получится - они такие навороты вообще не умеют пока. Когда и если - тогда и поговорим.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #97

87. Сообщение от Аноним (86), 15-Янв-23, 15:31   +3 +/
> Позволяет. Но тут дело не только в целочисленном переполнении, но и в
> обращении за пределы буфера.

Если вы думаете что сможете с железом, DMA, пакетами и проч работать совсем без хитрой и не совсем безопасной математики - это прекрасно, конечно, но лучше вам юзерские приложухи на электроне писать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #107

88. Сообщение от Аноним (86), 15-Янв-23, 15:32   +/
> https://www.redox-os.org/

Ну вы то хоть из под нее пишете сюда? А то по ней не понятно, кажется даже сами ее авторы этим не пользуются.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #90

89. Сообщение от Аноним (129), 15-Янв-23, 15:38   +/
А что, по-твоему тут нубский штамп? Динамически слинкованные бинари юзают ОДНУ копию либы из памяти. Статический же тащит свою собственные и ни с кем ей не делится. В итоге одна и та же либа загружается в пространство памяти процесса столько раз, сколько процессов ты запустил.
Растофили как всегда порят чушь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #99

90. Сообщение от Аноним (129), 15-Янв-23, 15:48   +/
Он пишет из-под ОС, написаной на небезопасном С. А может из-под какого-нить Genode, написанной на небезопасном C++. Но вероятнее всего просто виндо-юзер.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

91. Сообщение от Аноним (91), 15-Янв-23, 15:55   +/
А я работаю в SpaceX и пишу код для платформы Starlink.
Для коммитеров ядра это звучит супер круто, но на самом деле это никакой не rocket science и просто обычная работа.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #93, #124

92. Сообщение от Анонн (?), 15-Янв-23, 16:00   +/
Почему бы и нет? Проблема в конкретном модуле - он перезапускается и об этом сообщается наверх.
Если проблема повторяется (напр. N раз или по другому правилу), то модуль отключается и переводится на резервные (если есть))) и сообщается об этом.
Просто напр. лучше лететь вообще без высотомера зная что он не работает, чем по его неправильным показаниям, думая что все ок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79 Ответы: #94

93. Сообщение от Аноним (129), 15-Янв-23, 16:07   +/
> Для коммитеров ядра это звучит супер круто

нет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

94. Сообщение от Аноним (-), 15-Янв-23, 18:37   +/
> Почему бы и нет? Проблема в конкретном модуле - он перезапускается
> и об этом сообщается наверх.

Кажется, некоторые воруют у вас идеи. При том некоторые явно использовали для этого машину времени. Однако состояние при вон том все же теряется - и довольно надолго. Особенно если это нечто с перезагрузку линуха размером.

> Если проблема повторяется (напр. N раз или по другому правилу), то модуль
> отключается и переводится на резервные (если есть))) и сообщается об этом.

Оно как бы да. Однако имеет свои лимиты. А для более прозаичного прода - что его нагруют повышением прав плохо, что падение хоста плохо. И так и сяк в пролете оказываются. Так что врядли внимут рассказам что это круто и офигенно, "зато".

> Просто напр. лучше лететь вообще без высотомера зная что он не работает,
> чем по его неправильным показаниям, думая что все ок.

Остается вопрос как узнать правильные ли они. И даже кто из высотомеров гонит, если показания разошлись. На самом деле до некоторой степени решаемо - но до сих пор факапы с этим бывают. Особенно учитывая что вопросы стоимости, веса и проч все же никуда не деваются и не всегда можно кучу датчиков поставить чтобы 1 явно кривой отбрить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

95. Сообщение от Аноним (95), 15-Янв-23, 18:48   +/
Примеры?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #102

96. Сообщение от псевдонимус (?), 15-Янв-23, 18:52   +/
Запихать пердон в качестве командной оболочки. Разупорись!

Его совсем ото всюду стоит выбросить. Прежде всего из учебников,  а ты глубже хочешь засунуть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

97. Сообщение от Анонн (?), 15-Янв-23, 19:52   +4 +/
Ты серьезно не отличаешь RCE и DoS? Там вообще-то разный score у таких вещей.
Да, контейнер бы упал. Да, был бы DoS. Но пользовательские или корпоративные данные никуда бы не утекли.
Более того, после пары упавших контейнеров админы бы полезли смотреть логи и писать багрепорты.
И бажину бы оперативно пофиксили. А не годами втихую юзать уязвимость.
Ядро 5.5 на минуточку вышло в Jan 27, 2020. А проблемный код был вмерджен в rc1 еще в Nov 2019.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

99. Сообщение от Аноним (99), 15-Янв-23, 20:39   +/
Ничего, uksm всех спасёт. Вот только оверхед в райнтайме.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #110

100. Сообщение от Аноним (100), 15-Янв-23, 21:37   +/
Да, именно так — возобновить корректную работу. Даже в древнем Лиспе прямо в стандарте написано, как сделать «catch» и как потом возобновить корректную работу, выбрав из нескольких вариантов, как интерактивно, так и нет. Твои вопросы говорят лишь о том, что программист ты уровня деревенского шамана — духи гидрометцентра говорят тебе когда трясти палкой, чтобы дождь пошёл.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

101. Сообщение от Аноним (101), 15-Янв-23, 21:56   –3 +/
> Раст же не даст писать за пределы выделенного шмотка памяти

Ты уверен? А почему тогда в FF есть код по ручной (!) проверке вхождения смещения в шмоток памяти и ручное (!) бросание паники? Не задумывался, что тут что-то не так, как представляют растафилы?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #104

102. Сообщение от Аноним (101), 15-Янв-23, 21:58   +/
примеры от мозилы, например.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

103. Сообщение от Аноним (101), 15-Янв-23, 22:04   +1 +/
> карго запускается на уровне ядра?

внезапно, Карл, каргой будет собран ядрёный модуль, который... ой...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

104. Сообщение от Анонимусс (?), 15-Янв-23, 22:16   +/
Пруфцов не подкинешь? А то уже сколько тут всякие аноны пишут про firefox, все слились...
Может хоть ты окажешься не таким?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101

105. Сообщение от Аноним (101), 16-Янв-23, 03:42   +/
> Проблема проявляется начиная с выпуска ядра 5.5

Опять "начиная с"...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #111

106. Сообщение от Аноним (106), 16-Янв-23, 03:52   +1 +/
> а не использовать строгие языки с формальной верификацией.

Например, язык Ada из 1970-х годов. Ой, кажется я что-то ляпнул не по повесточке...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #125

107. Сообщение от Аноним (106), 16-Янв-23, 03:57   +/
> но лучше вам юзерские приложухи на электроне писать.

Ты вот думаешь что шутки шутишь, а вот как пить дать скоро всё будет писаться на JS поверх Хрома, запускающегося прямо на специальном Хром-акселераторе. Просто потому что некому больше будет писать на чём-то другом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #109

109. Сообщение от Аноним (-), 16-Янв-23, 06:30   –1 +/
В принципе если вон те завоняют сами себя - валидная опция. Будет как с мужиком который пережрал бобов и лег спать в закрытой комнате. Окей, этих в специальный раздел дарвинавардса определим.

Относительно тонкий layer над железом относительно адекватно дебажить при отклонениях от идеала. Попробуйте JS вообще дебажить в чем-нибудь крупном, поймете в чем прикол. Они костыли типа дартов и тайпскриптов по приколу изобрели? Ага, ща, оказывается, экономить на аннотации намерений кодера нифига не халявно как только оно сложнее хелловорлд пытается стать.

А если у них так кернел и дрова начнут работать, господа чисто технчиески избавят нас от своего наличия. Фуксики что-то такое уже начали подозревать кажется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #107

110. Сообщение от Аноним (-), 16-Янв-23, 06:31   +/
> Ничего, uksm всех спасёт. Вот только оверхед в райнтайме.

И будет разница примерно как между онлайн дедупом ZFS (жрет дико ресурсов) vs cp --reflink (моментально, идеальный дедуп, ничего не жрет). По ... примерно тем же причинам. Если не создавать дуп это самый простой вариант. Отменять его - значительно сложнее. Так что даешь 12-амперные батарейки смартам?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99 Ответы: #119

111. Сообщение от Аноним (-), 16-Янв-23, 06:33   +/
Не ошибается тот кто ничего не делает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105

112. Сообщение от Аноним (112), 16-Янв-23, 06:44   +/
На php. Был даже дистрибутив, где так и делали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

113. Сообщение от AKTEON (?), 16-Янв-23, 09:30   +/
Форкнуть ,конечно , Python под это дело и зафиксировать. Будет pysh , он же пуся ...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

114. Сообщение от AKTEON (?), 16-Янв-23, 10:02   +/
И управление передается на второй бортовой компьютер , по которого писалось парааллельной командой на иной кодовой базе. бгг
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

115. Сообщение от User (??), 16-Янв-23, 10:02   +/
Есть же уже powershell - даже и под ontopic есть, нееет, будем лисапет изобретать... :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

116. Сообщение от Аноним (116), 16-Янв-23, 10:14   +2 +/
Легко судить, когда исходники открыты. А вот в форточках мы никогда не узнаем истинное кол-во уязвимостей (помимо явно встроенных).
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #121, #122

118. Сообщение от Аноним (129), 16-Янв-23, 10:20   +/
https://gitlab.redox-os.org/redox-os/redox/-/issues/1366
https://gitlab.redox-os.org/redox-os/redox/-/issues/1350
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

119. Сообщение от Аноним (99), 16-Янв-23, 10:36   +/
Не знаю, я использовал "полный" режим, на десктопе незаметно. Зато заметно, что жава стала куда меньше ресурсов жрать, время запуска даже уменьшилось в итоге.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110

120. Сообщение от name (??), 16-Янв-23, 11:34   +/
Тысячи глаз это китайцы. Они знают все о ядре и рады бы сообщить, но ты пробовал вот с китайцем разговаривать? Непонятно ж нихрена. Они даже буквы забыли придумать, как с ними общаться?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

121. Сообщение от Аноним (-), 16-Янв-23, 11:57   +/
Тебя это должно беспокоить только если ты пользуешься форточками.
Иначе тебе должно быть важно только состояние линя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

122. Сообщение от Анонимусс (?), 16-Янв-23, 11:59   +1 +/
Боишься что на твоей рабочей винде окажется больше уязвимостей?
Да и толку от открытых исходников в данном случае - баг два года спокойно себе жил.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

123. Сообщение от Анонимусс (?), 16-Янв-23, 12:05   +/
Но если поломать само ядро, то модифицировать можно что угодно, даже gcc, rustc или cargo...
Oh shi!...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82

124. Сообщение от Аноним (112), 16-Янв-23, 12:14   +/
Нашёл, чем гордиться, программист на Электроне.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

125. Сообщение от Анонимусс (?), 16-Янв-23, 19:17   +/
Почему ляпнул? И при чем тут повестка?
Все правильно, Ада именно для этого и создавалась - высоконадежные системы, реалтайм и тд.
Просто это долго и дорого.

Поэтому в то же время был "разработан" (ну как разрабтан, скорее получился) язык для быдлокодинга - быстрого портирования разного юзерского софта с одной архитектуры на другую.
И этим языком был язык си.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106 Ответы: #130

127. Сообщение от Аноним (129), 17-Янв-23, 01:03   +/
В рантайме? Не во время компиляции?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

129. Сообщение от Аноним (129), 17-Янв-23, 01:09   +/
У раста есть виртуальная машина, выпооняющая байткод?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

130. Сообщение от Аноним (129), 18-Янв-23, 00:53   +/
Ада появился на 10 лет позже C.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #125

131. Сообщение от OpenEcho (?), 18-Янв-23, 05:33   +/
>  все скрипты bash можно и нужно переписать на python

Вот когда  питон научится быть backward compatible и умещатся в одном бинарнике, вот тогда можно будет подумать

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

132. Сообщение от Вы забыли заполнить поле Name (?), 19-Янв-23, 03:40   +/
Не должна ли эта ошибка быть поймана санитайзером?
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру