The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в VFS ядра Linux, позволяющая повысить свои привилегии

21.01.2022 10:41

В API Filesystem Context, предоставляемым ядром Linux, выявлена уязвимость (CVE-2022-0185), позволяющая локальному пользователю добиться получения прав root в системе. Выявивший проблему исследователь опубликовал демонстрацию работы эксплоита, позволяющего выполнить код с правами root в Ubuntu 20.04 в конфигурации по умолчанию. Код эксплоита планируется разместить на GitHub в течение недели после того, как дистрибутивы выпустят обновление с исправлением уязвимости.

Уязвимость присутствует в функции legacy_parse_param() в VFS и вызвана отсутствием должной проверки максимального размера параметров, предоставляемых в файловых системах, не поддерживающих API Filesystem Context. При передаче слишком большого параметра можно вызвать переполнение целочисленной переменной, используемой для расчета размера записываемых данных - в коде имеется проверка выхода за границу буфера "if (len > PAGE_SIZE - 2 - size)", которая не срабатывает, если значение size больше 4094 из-за целочисленного переполнения через нижнюю границу (integer underflow, при приведении 4096 - 2 - 4095 к unsigned int получится 2147483648).

Указанная ошибка позволяет при обращении к специально оформленному образу ФС вызвать переполнение буфера и перезаписать данные ядра, следующие за выделенной областью памяти. Для эксплуатации уязвимости требуется наличие прав CAP_SYS_ADMIN, т.е. полномочий администратора. Проблема в том, что подобные полномочия непривилегированный пользователь может получить в изолированном контейнере, если в системе включена поддержка пространств имён идентификаторов пользователей (user namespaces). Например, user namespaces по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL (если не используются платформы контейнерной изоляции). Кроме повышения привилегий уязвимость также может применяться для выхода из изолированного контейнера, при наличии в контейнере полномочий CAP_SYS_ADMIN.

Проблема проявляется начиная с ядра Linux 5.1 и устранена во вчерашних обновлениях 5.16.2, 5.15.16, 5.10.93, 5.4.173. Обновления пакетов с устранением уязвимости уже выпущены для RHEL, Debian, Fedora, Ubuntu. Исправление пока недоступно в Arch Linux, Gentoo, SUSE и openSUSE. В качестве обходного пути защиты для систем, не использующих контейнерную изоляцию можно выставить в 0 значение sysctl "user.max_user_namespaces":


   echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
   # sysctl -p /etc/sysctl.d/userns.conf

Дополнение: Опубликован эксплоит и детальный разбор техники эксплуатации уязвимости.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая обойти ограничения user namespace
  3. OpenNews: Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux
  4. OpenNews: Уязвимость в реализации сокетов AF_PACKET ядра Linux
  5. OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
  6. OpenNews: Root-уязвимость в ядре Linux и отказ в обслуживании в systemd
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/56556-kernel
Ключевые слова: kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (171) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:06, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Дней с прошлой обнаруженной уязвимости в user namespaces: 0.

    Отключать их не очень хорошая идея, даже если вы не пользуетесь контейнерами. Например, они используются в песочницах и для изоляции процессов браузера, и прекрасно с этим справляются.

     
     
  • 2.3, Аноним (1), 11:08, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Альтернативой будет являться суидный бинарник запускающий программу от рута и это куда хуже.
     
     
  • 3.10, . (?), 11:41, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Да, ведь макаки не умеют сбросить привиллегии правильно. Это ж книжку надо читать, 84го года издания,а где они ее найдут, гугль ведь не проиндексировал.

    Поэтому вместо юникс технологий будем использовать "API Filesystem Context" и прочую бредятину, а потом предоставлять туда доступ от рута но как бы не совсем от рута, чтобы потом в очередной раз изумляться дырам на ровном месте.

     
     
  • 4.11, Аноним (1), 11:45, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Для начала ядро просто изолирует процесс и дело не в сбросить права. Ядро следит за наличием/отсутствием доступа на определённые операции у процесса и не сам процесс пытается изолировать себя.
     
     
  • 5.12, . (?), 11:49, 21/01/2022 Скрыто модератором
  • +5 +/
     
     
  • 6.14, Аноним (1), 11:52, 21/01/2022 Скрыто модератором
  • –1 +/
     
     
  • 7.31, . (?), 12:25, 21/01/2022 Скрыто модератором
  • +5 +/
     
     
  • 8.35, Аноним (1), 12:34, 21/01/2022 Скрыто модератором
  • +3 +/
     
     
  • 9.38, . (?), 12:46, 21/01/2022 Скрыто модератором
  • +1 +/
     
     
  • 10.45, Аноним (1), 12:53, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 11.66, . (?), 13:57, 21/01/2022 Скрыто модератором
  • +2 +/
     
     
  • 12.75, Аноним (1), 14:23, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 13.82, Аноним (1), 14:43, 21/01/2022 Скрыто модератором
  • +/
     
  • 9.54, YetAnotherOnanym (ok), 13:13, 21/01/2022 Скрыто модератором
  • +1 +/
     
     
  • 10.60, Аноним (1), 13:20, 21/01/2022 Скрыто модератором
  • –1 +/
     
  • 8.107, d (??), 16:56, 21/01/2022 Скрыто модератором
  • +/
     
     
     
     
    Часть нити удалена модератором

  • 11.70, . (?), 14:08, 21/01/2022 Скрыто модератором
  • +1 +/
     
     
  • 12.86, сипипи (?), 15:04, 21/01/2022 Скрыто модератором
  • –1 +/
     
  • 9.52, Аноним (52), 13:00, 21/01/2022 Скрыто модератором
  • –4 +/
     
     
  • 10.91, сипипи (?), 15:36, 21/01/2022 Скрыто модератором
  • +4 +/
     
     
  • 11.115, Likern (?), 18:02, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 12.132, Michael Shigorin (ok), 20:38, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 13.133, Аноним (52), 20:45, 21/01/2022 Скрыто модератором
  • +/
     
  • 13.139, Аноним (52), 21:04, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 14.141, Аноним (-), 21:24, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 15.142, Likern (?), 21:57, 21/01/2022 Скрыто модератором
  • +1 +/
     
     
  • 16.143, Аноним (-), 22:25, 21/01/2022 Скрыто модератором
  • +/
     
  • 10.101, Аноним (-), 16:33, 21/01/2022 Скрыто модератором
  • +3 +/
     
  • 9.71, . (?), 14:09, 21/01/2022 Скрыто модератором
  • +2 +/
     
     
  • 10.87, john_erohin (?), 15:26, 21/01/2022 Скрыто модератором
  • +1 +/
     
  • 7.130, Michael Shigorin (ok), 20:30, 21/01/2022 Скрыто модератором
  • –1 +/
     
  • 5.111, псевдонимус (?), 17:26, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >не сам процесс пытается изолировать себя.

    В этом-то и проблема.

     
     
  • 6.153, Аноним (1), 08:59, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Процессу нельзя доверять, завтра в нём появится исполнение произвольного кода и привет. В случае изоляции вызовы просто не имеют доступа наружу и повысить привилегии никаких вариантов. Неймпспейсы намного интереснее, чем суид.
     
  • 4.110, псевдонимус (?), 17:23, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Все правильно написал.
     
  • 3.109, псевдонимус (?), 17:22, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это совершенно нормально.

    И всем лучше иллюзорной защыты.

     
     
  • 4.152, Аноним (1), 08:36, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это реальная защита, ядро просто не позволит выполнить запрещённые операции при исполнении произвольного кода и не позволит получить права после изоляции.
     
  • 2.5, Аноним (5), 11:14, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пора разделять user namespaces на привилегированные и нет, для песочниц будет идеальным если не давать больше прав, чем уже есть.
     
     
  • 3.13, . (?), 11:51, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Пора разделять user namespaces на привилегированные и нет

    да, а то багов что-то маловато пока.

    Надо сделать все еще сложнее.

     
  • 3.59, YetAnotherOnanym (ok), 13:18, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > не давать больше прав, чем уже есть

    А они сами возьмут.

     
  • 2.17, Аноним (17), 12:01, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а нормальный код писать не?
     
     
  • 3.33, . (?), 12:28, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > а нормальный код писать не?

    Ну не, чувак, это ты чего-то лишку хватил. Некогда его писать, и некому (те кто могут - в рабы к гуглю не пойдут). Давай лучше CoC напишем.

     

     ....большая нить свёрнута, показать (40)

  • 1.2, Аноним (2), 11:08, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Вот к чему приводит уход от полноценной виртуализации  в сторону контейнеров. eBPF и user_namespaces просто клад для злодеев. Раньше дыры, которые мог эксплуатировать админ, даже дырами не считали, а сейчас потроха ядра выставлены всем без разбора.
     
     
  • 2.4, Аноним (-), 11:13, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Просто неймспейсы надо было брать ровно как в девятом плане. И заменять ведро на этот самый план.
     
  • 2.7, Аноним (7), 11:21, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот к чему приводит уход от полноценной виртуализации  в сторону контейнеров.

    Вот и гоняй каждую вкладку браузера в отдельной виртуальной машине. Тебе можно. Ну или позволяй специально оформленным жлобоскриптам запускать локальные программы, как это делал Falkon.

     
     
  • 3.9, Аноним (9), 11:24, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И чем так песочницам для вкладок браузера необходим _user_ namespace?
     
  • 2.76, Аноньимъ (ok), 14:29, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В FreeBSD например каких-то особых проблем с этим нет.
     
     
  • 3.116, Ананас (?), 18:13, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Или мало юзеров чтобы их выявить.
     
     
  • 4.118, Аноньимъ (ok), 18:39, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Есть там юзеров.
    Просто сделано нормально.

    В линуксе ИМХО слишком много дублирующих друг друга подсистем от левой пятки правой корпоративной ноги.

    Хоть я и не сторонник юникс вея, нужно понимать, что не стоит из юник подобной ос пытаться сделать нечто иное. В результате неизбежны технические конфликты на концептуальном уровне, то есть неразрешимые техническими средствами.

     

  • 1.6, Аноним (6), 11:17, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Ахаха!
    Нет, let me laugh even harder. Ахахахахаха!

    Почти 3 года прожило получение рута в самой популярной серверной системе, причем в некоторых "в конфигурации по умолчанию". Потому что лучшие погромисты человечества не разобрали как 3 числа повычитать друг из друга. Это вам не произвольные каталоги в расте удалять, это другое))

     
     
  • 2.8, Аноним (52), 11:23, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот поэтому только JavaScript. Головняка меньше. А за безопасный и производительный код уже давно не платят, платят за "фичастый"
     
     
  • 3.15, . (?), 11:52, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вот поэтому только JavaScript. Головняка меньше.

    дык вон - бают, что он небезопастный и его нельзя никак без user namespace запускать.

     
  • 3.19, Аноним (17), 12:04, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > только JavaScript. Головняка меньше.

    сколько секунд прошло с последнего бекдора в npm?

     
     
  • 4.22, Аноним (22), 12:07, 21/01/2022 Скрыто модератором
  • –3 +/
     
  • 4.40, Аноним (52), 12:48, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    И сколько? Не помню ни одного на памяти.

    Ссылку можно? А обновление пакетов - это не backdoor.

    Проблема зависимостей и их безопасности в npm сделана лучше чем где-либо ещё.

    1. Подменить опубликованный пакет не можешь.
    2. Удалить через 24 часа после публикации тоже.
    3. Все зависимости проверяются по хешу.
    4. Строится полное дерево 🌲 зависимостей (зависимости зависимостей и т.д.)
    5. Если работает - у тебя вообще ничего поломаться не может.

    Версии надо указывать "=1.0.0" и всё, надёжно как швейцарские часы.

    Где-то сделали лучше? В C++? Python? Ну-ка покажи.

     
     
  • 5.113, псевдонимус (?), 17:41, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Объясни пожалуйста, в чем смысл писать слово "дерево" и рядом ставить картинку этого самого дерева? Не проще что-нибудь одно оставить, либо слово,либо эмодзю? Правда интересно.
     
     
  • 6.125, Аноним (52), 19:41, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Эмодзи для разнообразия. А слово для понимания.

    Т.к. эти символы эмодзи можно интерпретировать по разному, поди угадай "дерево" это или "ёлка" или что там ещё.

    Те эмодзи просто как мини-иконка красивая.

     
     
  • 7.128, Аноним (17), 20:06, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    какой-ты милый и душевный, тебе бы на ruby писать
     
  • 7.129, псевдонимус (?), 20:23, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Принято.

    А если человек пишет "собака" и рядом нарисована собака? Это для чего?


    Отвечу сам себе: выделиться, если больше выделиться нечем. Это примерно как писать лЕсЕнКоЙ. Или коверкать слова по собственновыдумманымправилам, как кащениты или вырожденцы с удаффком. Ничего вы не придумали. За вас придумали бумеры.эту еду, которую вы едите уже переварили и высrали пару раз. Она даже батхерт вызвать не может. Только уныние.

     
     
  • 8.148, Аноним (-), 00:10, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ORLY Сам, между тем, три мусорных коммента породил, анон 17 еще два И все из-... текст свёрнут, показать
     
  • 5.134, Michael Shigorin (ok), 20:45, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Проблема зависимостей и их безопасности в npm сделана лучше чем где-либо ещё.
    > полное дерево 🌲

    Интересная подпись.  Хотя если вдруг забыли проверить рекомендации на себе с годик так...

     
  • 3.21, Аноним (21), 12:07, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У тех, кто пишет код не думая -- в любом языке головняка нет.
     
  • 3.39, OpenEcho (?), 12:46, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Советую почитай на досуге про чудеса в ЖС:

    https://github.com/denysdovhan/wtfjs

     
     
  • 4.42, Аноним (52), 12:50, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Под JavaScript я имею ввиду TypeScript. На чистом JS уже давно никто не пишет.
     
     
  • 5.46, Аноним (17), 12:56, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    да вы все на одно лицо
     
  • 5.67, OpenEcho (?), 13:57, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну да, здесь все телепаты...
    "Подразумеваю TypeScript, но пишу JavaScript"

    ну давай, выполни ка на "своем TypeScript":
    > parseInt("Infinity", 19);
    > parseInt("Infinity", 24);

    Ты хоть разницу то знаешь между ними, писатель... ?
    Покажи как мне хоть один браузер, нативно понимающий TypeScript или ту же ноду без "спец" приблуды

    > На чистом JS уже давно никто не пишет.

    Да ну ?!!! Прям таки все на tsc и dino строчат ? От куда вы беретесь то такие???

     
     
  • 6.77, Аноним (52), 14:32, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    GitHub хоть иногда открывай.

    Практически все топовые проекты переписаны на TypeScript. А твоё говно мамонта никого не интересует.

    Я такой говнокод как ты не пишу.

    Я конечно, могу разобрать это ... но зачем? Открой спецификацию, там всё написано. Infinity конвертируется в "Inifinity", а дальше парсится как обычная 19-ричная строка.

    Но это только говнокодеры экстра класса пишут.

    И ... в TypeScript "Argument of type number is not assignable to parameter of type string".

    Надо быть лютым идиотом чтобы такое пропустить. С тобой всё ясно. Следующий.

     
     
  • 7.79, Аноним (52), 14:34, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ах,ты ещё и не Infinity,а строку парсишь? Сочувствую. Тут даже TypeScript не поможет. Хоть он пытался.
     
     
  • 8.105, OpenEcho (?), 16:52, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну попробуй без кавычек СпециалистС однако смотрю Ну спасибо, посмешил ... текст свёрнут, показать
     
     
  • 9.117, Likern (?), 18:33, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Отвечаю const one parseInt i , 19 const two parseInt Infini , 24 Больше... текст свёрнут, показать
     
     
  • 10.158, OpenEcho (?), 15:10, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А ты смешной, продолжай Вообще-то наоборот Ты забыл сказать, что стандарт ты ... текст свёрнут, показать
     
     
  • 11.164, Аноним (52), 18:35, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так именно TypeScript находит очень много неявных ошибок, как неявная конверт... текст свёрнут, показать
     
     
  • 12.172, OpenEcho (?), 23:38, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Слушай скачай что ли deno хотя бы, который самый что ни на есть тру TypeScript и... текст свёрнут, показать
     
     
  • 13.173, Аноним (52), 00:45, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я, в отличие от тебя, весь код проверил и в JavaScript, и в TypeScript И подроб... текст свёрнут, показать
     
  • 7.104, OpenEcho (?), 16:49, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну давай, отвечайся за слова тогда, линки в студию Эт не моё говно и я не мамонт... большой текст свёрнут, показать
     
     
  • 8.120, Likern (?), 18:58, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ладно, я потыкаю в тебя стандартом, раз JavaScript не знаешь Открываем https ... текст свёрнут, показать
     
     
  • 9.122, penetrator (?), 19:04, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    TS - очередной костыль, который продолжит агонию JS еще лет на 20, что идиотизм,... текст свёрнут, показать
     
  • 9.159, OpenEcho (?), 15:40, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты плохой троль Совсем не жирный Топишь за TypeScript, а сам хвостом крутишь в... большой текст свёрнут, показать
     
     
  • 10.165, Аноним (52), 18:49, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Блин, на кого я время потратил Тебе показали стандарт и почему и где ты не прав... текст свёрнут, показать
     
     
  • 11.170, OpenEcho (?), 23:02, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Трепло вы батенька, ох и трепло мягко говоря в начале было хоть смешно, те... текст свёрнут, показать
     
     
  • 12.174, Аноним (52), 00:59, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    По существу ответить нечего Infinity - это не бесконечность, это просто такая... большой текст свёрнут, показать
     
  • 10.166, Аноним (52), 18:58, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я могу, но зачем Я люблю общаться с теми, кто признаёт что он не прав и учится ... текст свёрнут, показать
     
     
  • 11.171, OpenEcho (?), 23:29, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И это говорит человек, который супер спец в TypeScript-е но при этом даже не зна... большой текст свёрнут, показать
     
     
  • 12.176, Аноним (52), 01:51, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Видишь, я ссылку не открывал, а разобрался в вопросе который ты задал гораздо гл... текст свёрнут, показать
     
  • 12.177, Аноним (52), 02:05, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А то что из-за ужасного дизайна там таких уродских ошибок сотни - это правда По... текст свёрнут, показать
     
  • 8.121, penetrator (?), 19:02, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    да что тут говорить JS - один из самых конченых языков, его используют потому чт... текст свёрнут, показать
     
     
  • 9.123, Likern (?), 19:10, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Он, конечно конченый Я как это понял сразу на TypeScript пересел Т е на чисто... текст свёрнут, показать
     
     
  • 10.144, penetrator (?), 22:34, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    TS такой же конченый как и JS потому что это он и есть, накаченный стероидами JS... большой текст свёрнут, показать
     
     
  • 11.147, Аноним (52), 23:52, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уровень аргументации понятен... текст свёрнут, показать
     
     
  • 12.150, penetrator (?), 00:39, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я ничего не аргументировал И если вдаваться вподробности это полотно будет на... текст свёрнут, показать
     
  • 11.162, OpenEcho (?), 16:05, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да лабайте на здоровье, хоть на шарпе https dotnet microsoft com en-us apps a... большой текст свёрнут, показать
     
     
  • 12.167, penetrator (?), 19:10, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    TeaVM не юзал пока, blazor шляпа редкая, нет никакой интеграции с уже существующ... текст свёрнут, показать
     
  • 9.161, OpenEcho (?), 15:59, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Java это язык для корпораций, где много народу работают над одним проектом, поэт... большой текст свёрнут, показать
     
     
  • 10.168, penetrator (?), 19:28, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    если тебе надо 1 раз перевезти 10 тонн кирпичей то можно и на зэпоре помучаться,... большой текст свёрнут, показать
     
     
  • 11.169, OpenEcho (?), 22:58, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я с этим согласен наверное даже болше чем на 100 Но миром правит лень и глу... большой текст свёрнут, показать
     
     
  • 12.178, penetrator (?), 02:24, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    нативные функции использовать нельзя потому нужны полифилы и jquery замечательно... текст свёрнут, показать
     
     
  • 13.186, OpenEcho (?), 17:05, 25/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Забейте, М уже окончательно прибил своё дитятко ака осел, а остальные дружно в ... большой текст свёрнут, показать
     
  • 2.20, Аноним (22), 12:05, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Раст в продакшен билде тоже не проверяет переполнение целочисленной переменной. А квалификация раст программистов даже не позволит им понять что нужно сделать с тремя переменными и что из чего надо вычесть или сложить.  
     
     
  • 3.23, Аноним (17), 12:09, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > А квалификация раст программистов даже не позволит им понять что нужно сделать с тремя переменными и что из чего надо вычесть или сложить.  

    изи: устанавливаешь пакетным менеджером в чистую функцию пару замыканий, future-ов, промисов, лямб, кортежей с туплами, ещё скобочек побольше туда устанавливаешь и асинхронных потоков, и чтобы всё соглассно 15 паттернам было, собираешь и, если место не закончилось на диске, смотришь, чё получилось, а потом дальше проектируешь, меняешь местами, пока похоже на правду не станет

     
     
  • 4.27, Аноним (17), 12:18, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    естесственно, не забыть в жире тикет завести по аджайлу и по скраму, тестами покрыть на 100%, поревьювить, потом в CI/CI в докере на кубернетсах и деплой, а потом только запускать можно на макбуке через appimage в контейнере.

    пока всё это собирается, можно вырастить себе грин органик веганские без холестерина и ГМО фрукты и овощи в гроубоксе, наделать много смузи и выпить.

     
     
  • 5.44, Аноним (17), 12:51, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    .. состариться и умереть
     
     
  • 6.81, Аноним (17), 14:40, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ... у бирюзовых вотерфлоу, в один день со своим тимлидом ...
     
  • 4.49, Аноним (49), 12:58, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ты вот даже сам не понимаешь что пишешь бред. Одним словом типичный хрустик над которым тут все ржут.  
     
     
  • 5.78, Аноним (17), 14:34, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты вот даже сам не понимаешь что пишешь бред

    прости, я очень глупый

     
  • 5.135, Michael Shigorin (ok), 20:50, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ты вот даже сам не понимаешь что пишешь бред.

    Ой, не нашлось эмодзей для сарказма.  Моргающих таких, переливающихся...

     
     
  • 6.157, Аноним (17), 12:53, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    о, царь сарказма проснулся. сейчас нас всему научит
     
  • 3.28, Аноним (28), 12:20, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > А квалификация раст программистов даже не позволит им понять что нужно сделать с тремя переменными ...

    Как смешно ты извиваешься :)

    А факт в том что это С программисты не справились с чиселками. Да не абы какие, а допущенные к ядру.

     
     
  • 4.32, Аноним (6), 12:28, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Не только, это же еще прошло кучу ревью, одобрено и вмерджено ментейнером.
     
  • 4.50, Аноним (49), 13:00, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Просто твоя картина мира не позволяет тебе понять что раст этому никак не поможет.  
     
     
  • 5.55, Аноним (28), 13:13, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Просто твоя картина мира не позволяет тебе понять что раст этому никак не поможет.  

    Просто твоя картина мира не позволяет тебе понять что если разработчик меньше будет тратить времени на подсчеты выделений памяти и освобождений, то ему больше времени останеться на вот такие бажки.

     
  • 5.94, Ordu (ok), 15:53, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поможет Если ты заглянешь в код, чтобы для большей реалистичности понимать конт... большой текст свёрнут, показать
     
     
  • 6.124, Аноним (-), 19:16, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    минусую - одно г-решение ты предлагаешь исправить ещё одним г-решением.
     
     
  • 7.155, Ordu (ok), 10:16, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > одно г-решение ты предлагаешь исправить ещё одним г-решением.

    Не одним, а тремя.

    Я предложил три (прописью: 3) решения. Первое, которое снижает остроту проблемы с privilege escalation до kernel panic, второе, которое позволяет избавиться и от kernel panic, не требуя прыгать через грабли C, в котором нет стандартного способа делать арифметику, отслеживая переполнения, и, наконец, третье ad hoc решение, которое повторяет актуальное исправление бага в ядре. Какое из этих трёх решений ты имеешь в виду?

     
  • 3.65, Аноним (6), 13:34, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, но ты же коммитил код, без проверки в дебаге? Правда ведь?

    И получил бы:
    thread 'main' panicked at 'attempt to subtract with overflow', src/main.rs:6:14
    https://play.rust-lang.org/?version=stable&mode=debug&edition=2021&gist=1cbcd0

     
     
  • 4.73, . (?), 14:15, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    $ gcc -Wall -Wextra -pedantic ./main.c
    ./main.c: In function ‘main’:
    ./main.c:9:11: warning: comparison of integer expressions of different signedness: ‘unsigned int’ and ‘int’ [-Wsign-compare]
        9 |   if (len > 4096 - 2 - 4095) {
     
     
  • 5.74, . (?), 14:18, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    это я к слову, ничего не имею ввиду конкретно в этой ветке.
     
  • 5.80, . (?), 14:38, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    а вообще, не правильно. я щас посмотрел, там и len (size_t) и справа - size (unsigned int). странно конечно.
     
  • 5.83, Аноним (6), 14:43, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    оу, оу, с константами это элементарно
    сделай чтобы они все (кроме 4096) были вычисляемые не-inline unsigned int
     
     
  • 6.180, . (?), 16:30, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    да разницы не. в Си нет понятия "вычисляемые inline" и "не-inline". но я уже осёкся - size_t - unsigned, так что и выражение логичное. потому что в Си негативное число беззаконного - это модуль по его размеру.
     
  • 5.85, Аноним (6), 14:49, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    потому что с константами они валится в ошибкой еще на этапе компиляции даже в релизе
    error: this arithmetic operation will overflow

    https://play.rust-lang.org/?version=stable&mode=release&edition=2021&gist=e5bb

    и раз уже кодом меряемся - приводи код на Си, не только выхлоп
    (напр. тут https://rextester.com/l/c_online_compiler_gcc)

     
  • 3.183, Аноним (183), 21:54, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ошибка лежив в гарде "if (len > PAGE_SIZE - 2 - size)" для memcpy.

    В идиоматичном расте ты не будешь такую гарду писать, она тебе не понадобится.

     
  • 2.156, Vasyan2 (ok), 12:03, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз нет.
    > не активирован в Debian и RHEL (если не используются платформы контейнерной изоляции)
     

     ....большая нить свёрнута, показать (72)

  • 1.29, Аноним (29), 12:21, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Кто бы что ни говорил, Linux так и остаётся уязвимым, а *BSD островком безопасности и здравомыслия.
     
     
  • 2.34, Аноним (17), 12:31, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а *BSD островком безопасности и здравомыслия

    неуловимый *Джо одобряэ

     
     
  • 3.53, Аноним (29), 13:11, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Настолько неуловимый, что Netflix и Whatsapp до сих пор не взломали.
     
     
  • 4.58, Аноним (1), 13:18, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Смотря для чего они там используются. Вероятно, для чего-то весьма узкоспециализированного (по примеру juniper) и не выглядывают тем местами, где их можно взломать. Про всосап я бы не был так уверен, сколько их раз там уже взламывали? Кроме того, компании вполне могут и не раскрывать информацию о взломах. Помнится плойку без проблем поимели текстовой страничкой в браузере (без скриптов), и это при том, что плойка даже не пк и обложена аппаратными зондами. Было бы желание.
     
  • 4.63, Аноним (63), 13:26, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нетфликс отказался от Фряхи проснись ты обрастался. Тем более они его использовали только на кеширующих серверах, которые стоят на стороне провайдера.  
     
     
  • 5.102, Аноним (-), 16:40, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Нетфликс отказался от Фряхи проснись ты обрастался.

    А точно он? А в Netflix об этом знают? Или опять "инсайд" экслюзив от опеннетчиков?
    https://cgit.freebsd.org/src/commit/?id=aac52f94ea55e5b16a1b78e39bfe4f02616df3
    > author Randall Stewart <rrs@FreeBSD.org> 2022-01-18 12:41:18 +0000
    > Sponsored by: Netflix Inc.

    https://cgit.freebsd.org/src/commit/?id=272e4f538467f41eebf611cf7ce92c5c80afcb
    > author Warner Losh <imp@FreeBSD.org> 2022-01-13 22:22:13 +0000
    > cam: Fix wiring fence post error
    > Sponsored by: Netflix

    https://cgit.freebsd.org/src/commit/?id=4762aa57ad17b67b46570025ca21ac4a5eefed
    > author Warner Losh <imp@FreeBSD.org> 2022-01-15 00:21:09 +0000
    > ata_xpt: Rename probe_softc to aprobe_softc
    > Sponsored by: Netflix

     
  • 4.136, Michael Shigorin (ok), 20:58, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Настолько неуловимый, что Netflix и Whatsapp до сих пор не взломали.

    Дадас.

    http://www.reuters.com/article/us-facebook-cyber-whatsapp-idUSKCN1SK0SM
    http://securitytoday.com/blogs/reaction/2017/05/Cyber-Risk-Lessons-Learned-fr

    Болтун.

     
     
  • 5.181, Аноним (17), 21:04, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Болтун.

    сказал чyвaк, пилящий альтлинyпс

     

  • 1.41, Аноним (41), 12:49, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > "if (len > PAGE_SIZE - 2 - size)",

    KEKW

     
     
  • 2.184, Аноним (183), 21:56, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Надо указывать в каком языке такое вообще не потребуется писать?
     

  • 1.56, кек (?), 13:13, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Два года не обновлял ядро, не выдержал, обновил, теперь система жрёт на 100mb больше, идите вы на фиг со своими обновлениями и локальными уязвимостями.
     
     
  • 2.69, Rev (?), 14:01, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Так это как раз и добавилась тысяча проверок на выходы за границы массивов и т.п.
     
  • 2.90, john_erohin (?), 15:32, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > теперь система жрёт на 100mb больше

    1) на безопастность не жалко.
    2) вырезать из ядра ненужное не пробовали ? так попробуйте.

     
     
  • 3.97, кек (?), 16:06, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > на безопастность не жалко

    У меня десктоп, кому я нужен.

    > вырезать из ядра ненужное не пробовали ? так попробуйте

    Мне в убунту ядро компилировать?)

     
     
  • 4.126, john_erohin (?), 19:47, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне в убунту ядро компилировать?)

    да. ничего военного в этом нет.
    как известно убунту репак дебиана, а в дебиане точно можно
    пересобрать ядро и даже наложить дебиановские патчи (if any).
    только инструкции на вики устарели слегка.

     
     
  • 5.137, Michael Shigorin (ok), 20:59, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > только инструкции на вики устарели слегка.

    Так подновили бы в порядке шеф... эээ... деривативской помощи. :)

    (подковырки подковырками, а в ваших же интересах)

     
     
  • 6.160, john_erohin (?), 15:56, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    пусть им Линус Поттеринг помощь оказывет.
    lavrov.txt
     
  • 2.145, Аноним (145), 22:43, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не один я это заметил. Когда-то чистый Debian ел около 32 Мб, затем 60+, а теперь 100+. Раньше в такой объём умещали всю ОС с WM. Пора на BSD уходить.
     

  • 1.57, freecoder (ok), 13:17, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    А где же были все те супер-квалифицированные Си-программисты, которые не допускают детских ошибок, когда писался и ревьювился этот код?
     
     
  • 2.62, Аноним (63), 13:25, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В твоих влажных мечтах идеальных программистов не бывает и идеальных языков типа твоего обосраста тоже не существует.  Но ты продолжай плясать с бубном вокруг своего идола сраста.  
     
  • 2.64, YetAnotherOnanym (ok), 13:29, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    От голода поумирали - не выдержали конкуренции с молодой порослью, которая хоп-хоп и в продакшон.
     
  • 2.68, Аноним (28), 14:00, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    >А где же были все те супер-квалифицированные Си-программисты,

    доказывали растовикам что те макаки, и нафига им помощь от компилятора ... :)

     
  • 2.72, Аноним (72), 14:11, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А где же были все те супер-квалифицированные Си-программисты

    код для легаси всё равно скоро выкинут так что я не проверял. С какой целью интресуешься, денег хочешь заплатить ?

     
  • 2.89, BorichL (ok), 15:28, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Они писали компилятор Раста со всеми теми детскими ошибками, которые им доступны в С.
     
     
  • 3.92, freecoder (ok), 15:48, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Компилятор Rust изначально писался на OCaml.

     
     
  • 4.95, Аноним (95), 15:57, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И что это дало. Ты в поиск по понятным причинам не умеешь но я тебе дам ссылку https://www.opennet.ru/opennews/art.shtml?num=56551 «Уязвимость в стандартной библиотеке языка Rust» с 1.0.0 до 1.58.0. Ор
     
     
  • 5.96, freecoder (ok), 16:02, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потрудись прочитать ветку обсуждения, в которую ты отвечаешь.
     
     
  • 6.138, Michael Shigorin (ok), 21:01, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Потрудись прочитать ветку обсуждения, в которую ты отвечаешь.

    Да ему и тут Вас жаль, а теперь ещё и там будет!

     
  • 4.98, BorichL (ok), 16:09, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Компилятор Rust изначально писался на OCaml.

    Прекрасно, знаком математический термин "транзитивность"?

    https://github.com/ocaml/ocaml

    OCaml 83.3%
    C 10.7%
    Shell 2.6%
    Assembly 1.0%
    Makefile 0.9%
    M4 0.5%
    Other 1.0%

     
     
  • 5.99, freecoder (ok), 16:17, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно я понял вашу мысль, что лучшие программисты на Си ушли транзитивно писать Rust, вместо того, чтобы писать и ревьювить ядро? То есть, они сразу решили сбежать из Си?

     
  • 4.154, Аноним (154), 10:06, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Компилятор Rust изначально писался

    он до сих пор писается

     
     
  • 5.175, Аноним (-), 01:30, 23/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И какается периодически, что уж там.
     
  • 2.127, Аноним (52), 19:48, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они в соседней новости про Rust, пытаются написать Hello World на С без ошибок (1 строчка кода)

    Пока не получается.

    Один даже полез в стандарт С чтобы ткнуть меня носом.

    Я конечно просил работу с ФС без состояния гонок, а не это. Но видимо Hello World оказался непосильной ношей.

     
     
  • 3.140, Michael Shigorin (ok), 21:08, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Hello World на С без ошибок (1 строчка кода)

    Занавес.

    > Я конечно просил работу с ФС без состояния гонок

    Вам знакомо значение слов "время" и "событие"?  Судя по попытке нахрапом влезть с таким же незнакомым словом "танзакция" в том обсуждении -- нет.

    Вылазьте из-за контупера.  Поиграйте вон в снежки, если в округе тоже температуры подходящие для того стоят.  Понаблюдайте за окружающим.  Выдохните все эти споры.

    Проблемы виртуального мира приходят в него из реального -- и гонки тоже.  Хуже, когда проблемы мира виртуального (несуществующие мнение, деньги, конфликты) пытаются выбраться из виртуальности в реальность.

    Мир Вам.

     
     
  • 4.185, Ordu (ok), 09:09, 24/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Мир Вам.

    Я несколько дней думал, как же должны быть вывихнуты мозги, чтоб сопровождать вербальную агрессию коммента с подписью "мир вам", но кажется я нашёл ответ. Ты это, наверное, себе говоришь? Пытаешься успокоить себя? Недавно ты столь же противоречиво называл партнёрами тех, кого явно считаешь врагами. В смысле твои моральные установки не приветствуют ненависть и агрессию, но что-то внутри тебя требует от тебя агрессивного ненавидящего поведения, и поэтому твоё поведение оказывается столь противоречивым?

    Не сдерживай себя, дай выход негативным эмоциям, скажи всем, что ты о них думаешь. Загоняя эмоции внутрь и не давая им выхода, ты идёшь к неврозам, а то и к психозам. С другой стороны, приняв свои эмоции, ты открываешь себе возможность работать с ними, сознательно разрешать конфликты между СуперЭго и Ид, и в перспективе достичь нирваны человека, принимающего себя и окружающий мир такими, какие они есть. Это единственный известный мне путь к просветлению, к становлению в себе нерушимой веры в своё мировоззрение и в себя; путь к равновесию психики, которое не может быть поколеблено ни одним анонимом опеннета.

     

  • 1.84, Mike Lee (?), 14:44, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Исправление пока недоступно в Arch Linux, Gentoo, SUSE и openSUSE

    в смысле недоступно? вчера еще завезли
    '''
    *  sys-kernel/gentoo-sources
          Latest version available: 5.15.16
          Latest version installed: 5.15.16
          Size of files: 119 742 KiB
          Homepage:      https://dev.gentoo.org/~mpagano/genpatches
          Description:   Full sources including the Gentoo patchset for the 5.15 kernel tree
          License:       GPL-2
    '''

     
  • 1.88, Аноним (88), 15:27, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > позволяющая локальному пользователю добиться получения прав root в системе.
    > Для эксплуатации уязвимости требуется наличие прав CAP_SYS_ADMIN, т.е. полномочий администратора.

    Тоесть надо рута!

    Или в быдлодистрах CAP используют не для ограничевания прав  root, а для повышения прав юзверей?

     
  • 1.93, Аноним (95), 15:49, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В комментариях царит хруст французской булки.  
     
  • 1.100, passerby (??), 16:29, 21/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А почему вы упорно пишете "эксплоит" вместо "эксплойт"? я пробовал править, но правку не принимают. Поэтому спрашиваю здесь.
    Если что, вот на википедии пишут "эксплойт". Какими вы словарями пользуетесь, что у вас "эксплоит" получается?
    https://ru.wikipedia.org/wiki/Эксплойт
     
     
  • 2.114, псевдонимус (?), 17:45, 21/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нормальным людям пох. АндроЙд, линуксоЙд, эксплоЙт. Хочешь поправить, пиши в скобках транскрипцию слова. Но один хрен ПарИс на русском будет Париж.
     
  • 2.149, Аноним (149), 00:15, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    По правилам русского языка правильно эксплоит и в обиходе всегда было эксплоит, вы же не говорите адройд? Относительно недавно в википедии кто-то полез везде форсить эксплойт, но до викисловаря он ещё не добрался :-)

    https://ru.wiktionary.org/wiki/%D1%8D%D0%BA%D1%8

     
     
  • 3.151, Аноним (1), 08:29, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Самое забавное, что правильно таки с й https://ru.wiktionary.org/wiki/эксплойт (качество статьи намного выше кстати) и в обиходе всегда было с й, даже в литературе всегда было с й, передёргивания не уместны. Но я согласен с тем, что педивикия не заслуживающий доверия источник. Однако, по моей ссылке хотя бы есть референс на словарь, что уже хоть что-то.
     
  • 2.163, john_erohin (?), 18:20, 22/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А почему вы упорно пишете "эксплоит" вместо "эксплойт"? я пробовал править,

    когда в слове ''exploit'' предпоследняя буква станет ''j'' или ''y''
    (т.е. примерно никогда), тогда и начинайте править.
    искренне ваш, Капитан Очевидность.

     

  • 1.103, Аноним (103), 16:41, 21/01/2022 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +1 +/
     
     
  • 2.106, ИмяХ (?), 16:54, 21/01/2022 Скрыто модератором
  • +/
     
     
  • 3.108, john_erohin (?), 17:09, 21/01/2022 Скрыто модератором
  • +/
     
  • 2.146, Аноним (146), 23:47, 21/01/2022 Скрыто модератором
  • +/
     

     ....ответы скрыты модератором (3)

  • 1.179, pavlinux (ok), 02:51, 23/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > требуется наличие прав CAP_SYS_ADMIN

    Да что ж такое ...

     
  • 1.187, Griggorii (?), 22:35, 26/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот вы подставляете жестко , че за школьник это нашел ? Дело в том что если так сделать то пункт питания будет очень долго открываться уже включил в скрипт , а ннет хорошо на третий день понял что это , так что пришлось делать rm /etc/sysctl.d/userns.conf и все стало нормально
     
  • 1.188, Аноним (-), 05:18, 27/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Прикольно, у "crusaders of rust" эксплойты почему-то на сишке написаны :). Странная крузада какая-то получилась.
     
     
  • 2.189, Аноним (183), 05:39, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю это с величиной награды связано - 31337$. За такие деньги они напишут на чем получится и как быстрее будет :D
     
  • 2.190, Аноним (183), 05:40, 27/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Предполагаешь у них уязвимость в эксплойте найдется?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру