The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

13.01.2022 10:10

Во входящей в состав systemd утилите systemd-tmpfiles выявлена уязвимость (CVE-2021-3997), позволяющая вызвать неконтролируемую рекурсию. Проблему можно использовать для организации отказа в обслуживании во время загрузки системы через создание в каталоге /tmp большого числа вложенных подкаталогов. Исправление пока доступно в форме патча. Обновления пакетов с устранением проблемы предложены в Ubuntu и SUSE, но пока недоступны в Debian, RHEL и Fedora (исправления на стадии тестирования).

При создании тысяч вложенных каталогов выполнение операции "systemd-tmpfiles --remove" приводит к аварийному завершению из-за исчерпания стека. Обычно утилита systemd-tmpfiles в одном вызове выполняет операции удаления и создания каталогов ("systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev"), при этом вначале выполняется удаление, а потом создание, т.е. крах на стадии удаления приведёт к тому, что не будут созданы важные для работы файлы, указанные в /usr/lib/tmpfiles.d/*.conf.

Также упоминается более опасный сценарий атаки на Ubuntu 21.04: так как из-за краха systemd-tmpfiles не создаётся файл /run/lock/subsys, а каталог /run/lock допускает запись для всех пользователей, атакующий может создать каталог /run/lock/subsys под своим идентификатором и через создание символических ссылок, пересекающихся с lock-файлами от системных процессов, организовать перезапись системных файлов.

Кроме того, можно отметить публикацию новых выпусков проектов Flatpak, Samba, FreeRDP, Clamav и Node.js, в которых устранены уязвимости:

  • В корректирующих релизах инструментария для сборки самодостаточных пакетов Flatpak 1.10.6 и 1.12.3 устранены две уязвимости: Первая уязвимость (CVE-2021-43860) позволяет при загрузке пакета из непроверенного репозитория через манипуляции с метаданными скрыть отображение определённых расширенных полномочий в процессе установки. Вторая уязвимость (без CVE) позволяет во время сборки пакета командой "flatpak-builder --mirror-screenshots-url" создать каталоги в области ФС за пределами сборочного каталога.
  • В обновлении Samba 4.13.16 устранена уязвимость (CVE-2021-43566), позволяющая клиенту через манипуляции с символическими ссылками на разделах SMB1 или NFS добиться создания на сервере каталога за пределами экспортируемой области ФС (проблема вызвана состоянием гонки и трудна для эксплуатации на практике, но теоретически возможна). Проблеме подвержены версии до 4.13.16.

    Также опубликован отчёт о ещё одной похожей уязвимости (CVE-2021-20316), позволяющей аутентифицированному клиенту через манипуляции с символическими ссылками прочитать или изменить содержимое файла или метаданных каталога в области ФС сервера за пределами экспортируемого раздела. Проблема устранена в выпуске 4.15.0, но затрагивает и прошлые ветки. При этом исправления для старых веток опубликованы не будут, так как старая архитектура Samba VFS не позволяет устранить проблему из-за привязки операций с метаданными к файловым путям (в Samba 4.15 слой VFS был полностью переделан). Опасность проблемы снижает то, что она достаточно сложна в эксплуатации и права доступа пользователя должны допускать чтение или запись в целевой файл или каталог.

  • В выпуске проекта FreeRDP 2.5, предлагающего свободную реализацию протокола удалённого доступа к рабочему столу RDP (Remote Desktop Protocol), устранены три проблемы с безопасностью (идентификаторы CVE не присвоены), которые могут привести к переполнению буфера при использовании некорректной локали, обработки специально оформленных параметров реестра и указании некорректно оформленного имени дополнения. Из изменений в новой версии отмечается поддержка библиотеки OpenSSL 3.0, реализация настройки TcpConnectTimeout, улучшение совместимости с LibreSSL и решение проблем с буфером обмена в окружениях на базе Wayland.
  • В новых выпусках свободного антивирусного пакета ClamAV 0.103.5 и 0.104.2 устранена уязвимость CVE-2022-20698, связанная с некорректным чтением указателя и позволяющая удалённо вызвать крах процесса, если пакет скомпилирован с библиотекой libjson-c и в настройках включена опция CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • В обновлениях платформы Node.js 16.13.2, 14.18.3, 17.3.1 и 12.22.9 устранены четыре уязвимости: обход проверки сертификата при верификации сетевого соединения из-за некорректного преобразования SAN (Subject Alternative Names) в строковый формат (CVE-2021-44532); некорректная обработка перечисления нескольких значений в полях subject и issuer, которую можно использовать для обхода проверки упомянутых полей в сертификатах (CVE-2021-44533); обход ограничений, связанных с SAN-типом URI в сертификатах (CVE-2021-44531); недостаточная проверка входных данных в функции console.table(), которая может быть использована для назначения пустых строк цифровым ключам (CVE-2022-21824).


  1. Главная ссылка к новости (https://www.mail-archive.com/s...)
  2. OpenNews: Релиз FreeRDP 2.0, свободной реализации протокола RDP
  3. OpenNews: Релиз системы самодостаточных пакетов Flatpak 1.12.0
  4. OpenNews: В Samba устранено 8 опасных уязвимостей
  5. OpenNews: Компания Cisco выпустила свободный антивирусный пакет ClamAV 0.104
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56498-flatpak
Ключевые слова: flatpak, samba, freerdp, clamav, node.js, systemd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (98) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:16, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Буллшит бинго.
     
     
  • 2.9, Жироватт (ok), 11:38, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Ни строка не сходится, ни столбец.
    Нету SELinux, Docker, <хипстоподелие-на-Rust>, Кибернетес и МСэджФорЛинукс
     
     
  • 3.23, Аноним (1), 12:03, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Сходится-сходится, 3 хипстоподелия в заголовке как минимум, одно ненужно и два ненужно для тех, у кого мышь от пальцев не отлипла.

    По поводу того, что ты упомянул - ну не бывает таких праздников, чтобы прямо вообще всё валилось и разом, если это только не вытянутый из сотни импортов leftpad. Если и это повалится, то тут двойное бинго.

     
  • 2.42, Аноним (42), 13:04, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Уязвимости в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

    Прям сундук изобилия! Список на обязательное удаление отовсюду.

     
     
  • 3.48, Ан (??), 13:31, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и чем самбу заменить?
     
     
  • 4.52, Аноним (52), 14:29, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    NFS
     
     
  • 5.59, ыы (?), 17:38, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Оно уже перестало подвешивать сервер при потере пакета в сети?
     
  • 5.61, Аноним (61), 18:24, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем тебе игры?
     
  • 5.80, AlexYeCu_not_logged (?), 00:09, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >NFS

    Увы, есть неприятная особенность: при hard монтировании сетевой ресурс должен быть доступен, иначе весь хоть каким-то боком связанный с nfs-шарами софт нормально работать не будет. KDE-софтом вообще пользоваться будет нельзя, так вот оно замечательно спроектировано. А soft монтирование, похоже, убрали или с какой-то версии, или дистры вроде той же Федоры собирают без оного.

     
     
  • 6.81, Аноним (42), 01:24, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ёжики кололись и плакали, но продолжали грызть федору.
     
     
  • 7.96, AlexYeCu_not_logged (?), 11:59, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ёжики кололись и плакали, но продолжали грызть федору.

    А как называется зверёк, который триггерится на отдельно взятое слово, а затем, не вникая в подробности, начинает брызгать фекалиями?

     
     
  • 8.110, псевдонимус (?), 10:37, 16/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так и называется ... текст свёрнут, показать
     
  • 6.99, Анонимленьлогиниться (?), 20:22, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что при soft-монтировании при проблемах софт клинило еще похлеще. И если хард-монтирование перезагрузку сервера обрабатывало временным подвисанием с продолжением работы, то при soft поведение было вообще непредсказуемо. Поэтому hard,intr - как бы единственный рекомендованный способ...
     
     
  • 7.100, AlexYeCu_not_logged (?), 22:52, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что при soft-монтировании при проблемах софт клинило еще похлеще.

    Как именно? Что там вообще может быть, кроме «данных, улетающих в никуда при отвале сервера»? Для меня это неактуально: при бэкапах я отвал уж точно замечу, ибо практически в ручном режиме, а файлохранилище, считай, в ридонли работает (точнее, нет, но по nfs на него ничего не пишется).

    Ну и да, hard, по сути, не даст клиенту нормально загрузиться при отвале сервака. Да и в рабочей системе перестанет отзываться дофига всего, от dolphine до konsole. Не уверен, что перезагрузка/отключение не через reisub работать будут при этом.

     
  • 7.102, YetAnotherOnanym (ok), 12:18, 15/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Поэтому обходить NFS за десять вёрст - единственный возможный способ...

    Поправил.

     
  • 4.62, Ilya Indigo (ok), 18:25, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ssh/sftp
     

  • 1.2, Аноним (2), 11:16, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    "Уязвимости в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js"

    "К-к-кооомммбоо!!!"

     
     
  • 2.3, Аноним (3), 11:23, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    видимо, задолбались писать отдельные новости о дырах, решили агрегировать — можно даже отдельную рубрику сделать)
     
     
  • 3.8, Жироватт (ok), 11:35, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хм...

    systemd, Flatpak, Node.js - копроративная хрень от шапочников
    Samba, FreeRDP, Clamav, - аналог и две привязки к майковским поделиям.

    Думаю, стоило бы так разделить новости

     
     
  • 4.13, Аноним (3), 11:41, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    а нода каким местом относится к Red Hat?
     
     
  • 5.43, Аноним (42), 13:07, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ты не знал, что ли?!
     
  • 5.44, Аноним (42), 13:09, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    P.S. Хинто 1: IBM...
     
  • 2.6, Жироватт (ok), 11:33, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    FreeRDP стоило бы вычеркнуть - сам он хорош, гнил лишь сам майковский протокол
     
     
  • 3.22, Аноним (22), 12:03, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В лине никогда не будет аналога хреновому RDP/MSTSC.
     
     
  • 4.24, Жироватт (ok), 12:11, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Аналоги вендорлока были, есть и будут. От NX до переработанного VNC.
    Просто кое-кто "сисьодмен" и ничего другого, кроме как переустановить крянутую винду, ломануть termserv.dll и кое как пробросить 1С в remoteapp не знает, а главное не хочет знать.
     
     
  • 5.32, Аноним (32), 12:40, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А самое главное что им это ненужно знать. Никто  им не доплатит за эти знания.

    Да даже тебе за эти сакральные знания никто не заплатил.  

     
  • 5.50, Аноним (22), 13:38, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я имею в виду по скорости и фичам.

    VNC/NX и прочие убожества рядом не валялись.

    https://en.wikipedia.org/wiki/Remote_Desktop_Protocol#Features

     
     
  • 6.82, Аноним (42), 01:26, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И что там особенного, что ты привёл ссылку на пидовекию?!
     

  • 1.4, Аноним (4), 11:28, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Что такого полезного делает Systemd, чтобы его внедрять и делать больше дыр?
     
     
  • 2.7, Жироватт (ok), 11:34, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Еще не надоело разводить срач?
     
     
  • 3.10, Аноним (3), 11:38, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > и делать больше дыр

    ... в озоновом слое

     
  • 3.26, псевдонимус (?), 12:27, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
     
     
  • 4.109, Аноним (109), 16:11, 15/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Псевдонимуса ответ.
     
  • 2.11, Аноним (11), 11:40, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поставляет дыры в RH дистры, чтобы можно было продать следующе версию
     
     
  • 3.14, Аноним (3), 11:48, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    RHEL божественен
     
     
  • 4.19, Аноним (19), 11:56, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С точки зрения успешности продаж?
     
     
  • 5.20, Аноним (3), 11:58, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    бытия
     
     
  • 6.107, Аноним (109), 16:10, 15/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Невыносимая легкость.
     
  • 2.25, Michael Shigorin (ok), 12:12, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –11 +/
    Смотря кому...

    С учётом http://vk.com/@erthink-risc-v и тенденций в "работе с уязвимостями", ставшей очередным бизнесом вроде "антивирусного", сдаётся мне, что "дорогие партнёры" видят здесь лишь ещё один фронт, на котором хаос должен контролироваться именно ими.

     
     
  • 3.70, Аноним (-), 20:14, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да-да, Михаил, лучше пользоваться закрытой на всю голову бандурой за 120 косых и без нормального ассемблера, чем RISC-V.

    Намеренно оставленная дыра, ну надо же.

     
  • 3.88, Ordu (ok), 07:38, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > "дорогие партнёры"

    Тамбовский волк тебе дорогой партнёр.

     
     
  • 4.89, Аноним (-), 08:10, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Надо как-нибудь сделать его дорогим партнёром реактось - он весь опеннет зальёт разговорами о том, как он на самом деле всю жизнь любил винду. Ну как тогда грант кто-то пытался из правительства выбить (и выбил), только за составление дистрибутивов должен взяться альт.

    Пример, разумеется, гипотетический: альт перепродавать реактось (или BSD), конечно же не будет, потому что в таком случае надо иметь команду инженеров, а не комментаторов.

     
  • 3.108, Аноним (109), 16:11, 15/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > http://vk.com/

    Мишель, я не хочу лезть в ЭТО.

     
  • 2.41, Аноним (41), 12:58, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Он создаёт паству.
     
  • 2.57, _kp (ok), 16:53, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чем полезен?
    При всех багах, дырах и тормозах systemd проще в управлении. Не удобнее, а именно проще.
     

  • 1.5, Аноним (5), 11:30, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Почему никто не вспомнил про время загрузки systemd? Это же ведь самое важное!
     
     
  • 2.15, Аноним (15), 11:50, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Вот не надоело на больное давить? "Ценителям" снова придется напрягаться и ради тебя одного искать список плюсов. Хотя в душе понимая, что это яма
     
  • 2.16, Аноним (4), 11:53, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Devuan стабильнее работает и запускается увереннее чем Debian 11
     
     
  • 3.36, Аноним (36), 12:52, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Devuan это вещь!
     
     
  • 4.106, Аноним (109), 16:09, 15/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, с ним словосочетание "магазин на диване" обретает новый смысл.
     
  • 2.21, rshadow (ok), 12:00, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что это устарело еще на старте systemd. Даже в sysv была сразу добавлена иерархия которая снизила время загрузки до нескольких секунд.
     
  • 2.47, Аноним (42), 13:16, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > время загрузки systemd?

    Уже в несколько раз медленнее, чем старые баш-портянки.

     
     
  • 3.51, rshadow (ok), 13:45, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати да. Чуть какая-то проблема, с сетью например, и ловишь таймаут загрузки на 5 минут по дефолту. Просто бред какой-то.
     
     
  • 4.55, Аноним (55), 16:17, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ага. Баш-портянку хоть прервать можно было.
     
  • 2.53, Аноним (53), 15:27, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему никто не вспомнил про время загрузки systemd?

    Плюс время завершения работы в некоторых случаях.

     

  • 1.12, Аноним (12), 11:40, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Gghh
     
  • 1.17, InuYasha (??), 11:55, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    systemd-tmpfiles --remove вообще может повесить всё на свете. Знаю программистов, которые что-то такое в прод выкатывали, что этот процесс зачистки стабильно вешал машину раз (а то и два) в день. Не знаю, что там в поднаготной, но разве так трудно вообще снести директорию в /tmp/ и создать заново? Но нет - надо удалять в цикле каждый из миллиона файлов... (то, что погромисты косячники, я не спорю)
     
     
  • 2.98, tim2k (ok), 15:47, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Удаление директории целиком эквивалентно рекурсивному удалению. В таком случае проще делать newfs, но это костыли.
     

  • 1.18, Аноним (11), 11:55, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Combo horror
     
  • 1.27, Аноним (27), 12:34, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Также упоминается более опасный сценарий атаки на Ubuntu 21.04: так как из-за краха systemd-tmpfiles не создаётся файл /run/lock/subsys, а каталог /run/lock допускает запись для всех пользователей, атакующий может создать каталог /run/lock/subsys под своим идентификатором и через создание символических ссылок, пересекающихся с lock-файлами от системных процессов, организовать перезапись системных файлов.

    Мне кажется или systemd тут это вершина айсберга? Почему из-за отсутствия какого-то временного(!) файла, в папке, доступной для записи всем(!!), возможна перезапись системных файлов? Тут вопросы не к авторам сустемд

     
  • 1.28, Аноним (32), 12:36, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Системд — ненужно, которое генерирует ненужные уязвимости.  
     
     
  • 2.31, Аноним (31), 12:39, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это уязвимости для кого надо уязвимости.
     
     
  • 3.103, Адмирал Майкл Роджерс (?), 13:07, 15/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я уверен, сэр, что организация, которую я имел честь возглавлять, по-прежнему придерживается самых строгих стандартов в вопросе использования программных средств, не относящихся к категории общедоступных.
     
  • 2.38, Аноним (-), 12:55, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, лучше было бы, наверное, вообще забить на очистку /tmp, как это повсеместно было во времена sysV init.
     
     
  • 3.46, Аноним (46), 13:16, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вам Шляпа доплачивает за защиту в комментах? Ну ведь всем же понятно что системд дно по самой своей архитектуре и даже по реализации. Но нет все равно системд — наше все. Фу такими быть.  
     
  • 3.49, tolstushka.ru (ok), 13:32, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В нормальных дистрибутивах был вызываемый через крон скрипт, который проверял access time и удалял брошенные файлы безо всяких systemd-tmpfiles...
     
     
  • 4.56, haha (??), 16:30, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Линки в студию на это божественный код.
     
     
  • 5.58, компаунд (?), 17:35, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Линки в студию на это божественный код.

    find /tmp -type f -mtime +14 -delete

    ???

     

  • 1.29, псевдонимус (?), 12:38, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Системда, факпак, нода.
    Все в порядке, ничего необычного.
     
  • 1.60, gachisika (?), 17:47, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Страшный сон для Systemd'щика
     
  • 1.64, Смузихлёб (?), 19:02, 13/01/2022 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     

     ....ответы скрыты (5)

  • 1.65, Аноним (65), 19:42, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Обнаружили, исправили — живём дальше. Что особенного?..
     
     
  • 2.73, Аноним (42), 21:11, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И таких багов уже неск-ко сотен версий...
     

  • 1.66, anonymous (??), 19:44, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Что-то не вижу панических завываний в списках рассылки федоры, ведь судя по тону автора надвигается катастрофа. Власти скрывают? Или у кого то легкое жжение от накрывшейся доходной конторы по платной возни с баш портянками? Очень напоминает кричалки про "президента -тридвараса" и "пандугеть". Как страшно жить.
     
     
  • 2.90, Аноним (-), 08:13, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты там таблеточки иногда принимай, sd-позитивный ты наш. Вроде ещё не весна, а ты уже возбудился.
     
  • 2.93, Аноним (93), 08:30, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вроде как что-то правильное, но ничерта не понятно. Можно по-русски?
     

  • 1.67, Аноним (67), 19:54, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Кто-нибудь может мне объяснить зачем этот tmpfiles вообще существует?
    Вон в генточке даже безусловная зависимость на него, но если его снести - все продолжает работать.
     
     
  • 2.69, john_erohin (?), 20:08, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    насколько я понял, в какой-то момент каталог /tmp на обычном диске в обычной
    файловой системе стало держать немодно. под это дело изобрели tmpfs,
    а для нее демона, котрый будет создавать и монтировать,
    заодно и юзерские /run/user/$uid он же сделает.
    а потом демона подгреб под себя Линус Поттеринг, и все заверте
     

  • 1.71, Wilem82 (ok), 21:06, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > выполнение операции "systemd-tmpfiles --remove" приводит к аварийному завершению из-за исчерпания стека.

    Два в одном: любители Си опять неосилили работу с нормальными коллекциями, и любители алгоритмов опять вставили в код рекурсию не понимая, чем это грозит. Ну или понимая, но поскольку под рукой не было нормальных коллекций, решили через стек сделать - авось прокатит. Лучшие в мире инженеры с лучшим в мире языком.

     
     
  • 2.72, Аноним (42), 21:08, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что ты хотел от потерингов?!
     
  • 2.77, Wilem82 (ok), 21:32, 13/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Блин, там даже коллекции не нужны - в нормальных языках такие вещи через итератор делаются.
     
  • 2.84, Аноним (84), 01:37, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Любители алгоритмов как раз очень хорошо знают про то, что в текущих ОС стек вызовов достаточно мелкий и осилит только хвостовую, поэтому в реальный код её не пихают.
     
  • 2.87, john_erohin (?), 07:22, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > любители Си опять

    согласен с вами.
    systemd давно пора переписать на другой язык, который сейчас в моде.
    чтобы ни у кого не оставалось иллюзий.
    но для этого придется выгнать поттеринга и его команду.

     
     
  • 3.91, Аноним (-), 08:17, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >systemd давно пора переписать на другой язык, который сейчас в моде.

    Я двумя руками за, теперь надо обдумать, как это сделать: надо кинуть клич в твиттере или написать воззвание и повесить в гей-баре?

     
     
  • 4.97, john_erohin (?), 14:40, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >  как это сделать

    ну как-то же они это делают (выбирают что переписать).
    тот же драйвер в ядро - не просто так жидкость ударила в мозги,
    люди о чем-то думали, где-то делали прогнозы и оценки "что будет если ..."

     

  • 1.78, lleeree_ (ok), 23:12, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну вот кликбейтный заголовок новости, а как макаки распрыгались!
    По сути-то нашли дыру в systemd и закрыли в остальных перечисленных.
     
  • 1.79, AlexYeCu_not_logged (?), 00:05, 14/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Samba 4.13.1
    >через манипуляции с символическими ссылками на разделах SMB1 или NFS
    > или NFS

    Не понял…

     
  • 1.83, Аноним (84), 01:32, 14/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Видишь рекурсию в реальном коде - автоматически отвергаешь пулл-реквест. Всегда можно либо переписать на нормальную итеративную версию, которая в каждый момент времени знает текущий элемент и ближайших соседей и не жрёт память, либо, накрайняк, если очень сложно избавиться от рекурсивности, проэмулировать стек вызовов LIFO/FIFO структурой в куче,размер которой ограничивается всей доступной памятью (динамическое программирование и т.п.)
     
     
  • 2.92, Аноним (-), 08:23, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Видишь рекурсию в реальном коде - автоматически отвергаешь пулл-реквест.

    Чёт ты какой-то категоричный. Я регулярно ставлю в коде рекурсию на обработке edge-кейсов, сводя их к базовому. Глубина рекурсии - всего один вызов.
    >Всегда можно

    Не всегда нужно. Если n гарантированно маленькое, то не нужно и переписывать, алсо, ты забыл про высший порядок и банальный while, который по сути и есть замена для простой рекурсии (при этом код не факт что будет знать про элемент и соседей).

     
     
  • 3.94, Аноним (94), 11:19, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Глубина рекурсии - всего один вызов.

    Ты про хвостовую чёль?

     
     
  • 4.111, Злой Аноним (?), 16:23, 17/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я про guard conditions, которые приводят случай к базовому. У хвостовой глубина стека вверх не идёт.
     
  • 3.95, Аноним (94), 11:30, 14/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если рабочий кейс можно решить с помощью "простой" рекурсии, то итеративный алгоритм приходит обычно на ум быстрее. За исключением, возможно задач на деревья и графы, где рекурсия вспоминается первой из-за деформации академическим образованием
     
     
  • 4.112, Злой Аноним (?), 16:24, 17/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >то итеративный алгоритм приходит обычно на ум быстрее

    Это в зависимости от опыта.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру