The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в ядре Linux, затрагивающие ksmbd, ktls, uio и сетевой стек

26.02.2024 22:12

В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлены две уязвимости, которые позволяют удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра или определить содержимое памяти ядра на системах с активированным модулем ksmbd. Проблемы проявляются начиная с ядра 5.15, в состав которого был принят модуль ksmbd. Уязвимости устранены в обновлениях ядра 6.7.2, 6.6.14, 6.1.75 и 5.15.145. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Первая уязвимость (CVE-2024-26592) может привести к выполнению кода атакующего с правами ядра при отправке специально оформленных неаутентифицированных TCP-запросов к серверу ksmbd. Уязвимость вызвана некорректной организацией блокировки объектов в коде установки и прерывания TCP-соединения к ksmbd, позволяющей создать условия для обращения к уже освобождённой памяти (use-after-free).

Вторая уязвимость (CVE-2024-26594) приводит к утечке содержимого памяти ядра при обработке некорректного mech-токена в отправленном клиентом запросе на установку сеанса. Уязвимость вызвана некорректной обработкой данных с SMB2 Mech-токеном и приводит к чтению данных из области за пределом выделенного буфера.

Дополнительно можно отметить ещё несколько уязвимостей в ядре Linux:

  • CVE-2023-52439 - обращение к уже освобождённой памяти (use-after-free) в функции uio_open подсистемы uio, потенциально позволяющее локальному пользователю выполнить свой код с правами ядра.
  • CVE-2024-26582 - обращение к уже освобождённой памяти (use-after-free) в реализации TLS на уровне ядра (ktls), потенциально позволяющее повысить свои привилегии при выполнении операций расшифровки.
  • CVE-2024-0646 - запись в область памяти вне буфера в подсистеме ktls при определённой локальной манипуляции с сокетом ktls при помощи функции splice. Уязвимость потенциально позволяет поднять свои привилегии в системе.
  • CVE-2023-6932 - состояние гонки в реализации протокола IGMP (Internet Group Management Protocol) в IPv4-стеке, приводящее к обращению к уже освобождённой памяти (use-after-free). Уязвимость потенциально позволяет локальному пользователю поднять свои привилегии в системе.
  • CVE-2023-52435 - переполнение MSS в функции skb_segment() сетевого стека ядра.
  • CVE-2024-26601 - ошибка в коде освобождения блоков в ФС ext4 может использоваться для повреждения buddy bitmap.
  • CVE-2024-26598 - обращение к уже освобождённой памяти (use-after-free) в гипервизоре KVM.


  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: Уязвимости в модуле ksmbd ядра Linux, позволяющие удалённо выполнить свой код
  3. OpenNews: Уязвимость в модуле ksmbd ядра Linux, позволяющая удалённо выполнить свой код
  4. OpenNews: Локальная уязвимость в ядре Linux, эксплуатируемая через nftables
  5. OpenNews: Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP из состава ядра Linux
  6. OpenNews: Уязвимость в IPv6-стеке ядра Linux, допускающая удалённое выполнение кода
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60668-kernel
Ключевые слова: kernel, linux, ksmbd, ktls, uio
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (169) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:50, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Кто вообще додумался засунуть ЭТО в ядро?..
     
     
  • 2.2, НяшМяш (ok), 22:52, 26/02/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не на паскале же ядро писать /s
     
     
  • 3.7, Аноним (7), 23:12, 26/02/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Зачем пихать семейство протоколов SMBx в ядро, кривое by design?
     
     
  • 4.10, Угу (?), 23:24, 26/02/2024 [^] [^^] [^^^] [ответить]  
  • +21 +/
    ядро, кривое by design
     
     
  • 5.15, Аноним (-), 23:41, 26/02/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А разве нет?
    Или то что любой драйвер, написанный погромистом на пике балмера после пары недель жесткого кранча, может получить доступ к чему угодно в системе - это типа норм?
     
     
  • 6.71, Аноним (71), 10:33, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Но и Винде, FreeBSD драйвер тоже может получить доступ к чему угодно. Это неизбежность, когда дрйверы работают в одном адресном пространстве с остальными частями ядра.
     
     
  • 7.98, Аноним (98), 11:30, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только в винде WHQL, а в BSD модули.
    Не панацея, но лучше чем ничего.
     
     
  • 8.184, Аноним (-), 03:34, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по тому как это все работает и какое качество дров с его подписями - оно со... текст свёрнут, показать
     
     
  • 9.196, aname (?), 17:35, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А мужики- то не знают Попробуйте пользоваться НТФС нормально, а не как привыкли... текст свёрнут, показать
     
     
  • 10.208, Аноним (208), 07:58, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нормально это как Это у хомячков с битой оперативкой например образуется И пот... текст свёрнут, показать
     
     
  • 11.215, aname (?), 16:35, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Но виновата во всём НТФС Драйвер в пространстве ведра вы... большой текст свёрнут, показать
     
  • 5.70, Аноним (71), 10:28, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Неудачно сформулировал предложение, прошу прощения. Лучше так. Зачем пихать семейство протоколов SMBx, которые кривые by design, в ядро?
     
  • 5.170, Аноним (-), 20:51, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > ядро, кривое by design

    Да хренли - пользуйтесь прямым by design minix. Вон вам его в ME понапихали, кушайте не обляпайтесь.

     
  • 4.19, Аноним (19), 00:40, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Зачем пихать семейство протоколов SMBx в ядро, кривое by design?

    Ну дык - от главного Платинового Спонсора и Просто Лудьшего Друга Опенсорса (да, все с Заглавных Буков) жыж!
    Не запихнешь - те самые, которые щедро аж 2.9% от спонсорских денег на разработку ядра отстегивают, ругать (и грозить твоей "оптимизацией") будут!


     
     
  • 5.42, Аноним (-), 07:41, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну дык - от главного Платинового Спонсора и Просто Лудьшего Друга Опенсорса
    > (да, все с Заглавных Буков) жыж!

    Вон ту штуку так то samsung продвигал. Это про них такое? Им оно надо для эмбедовки, там перфоманс важен. В телеке или роутере проц дохлый а качать 4k хочется. И там 1 замордованый Jeon и греб на 3 галеры - f2fs, ksmbd, exfat. А может и еще что. Если на вас 3-4 проекта подвесить - вы и так не напишете.

     
     
  • 6.61, Аноним (61), 10:12, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >f2fs

    Это который до сих пор не умеет после umount освобождать девайсы, если что.
    Нужен поимённый список всех этих корпотехнологий, чтобы неповадно было даже пробовать - всё равно на не предусмотренных хозяином юзкейсах оно будет разваливаться с треском.

     
     
  • 7.166, Аноним (-), 20:36, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Это который до сих пор не умеет после umount освобождать девайсы, если что.
    > Нужен поимённый список всех этих корпотехнологий, чтобы неповадно было даже пробовать -
    > всё равно на не предусмотренных хозяином юзкейсах оно будет разваливаться с
    > треском.

    Ну вот в этом случае f2fs, exfat, ksmbd. И вроде еще куда-то гражданин комитил. Но вообще все что исходит от самсунга и корейцев, они на самом деле рабовладельцы похлеще китайцев даже - и там закнутованые до изнеможения рабы выгружают код походу не приходя в сознание. Результат немного (не)предсказуем.

    Представляете, оказывается, если дочерта здоровых проектов на 1 кодера развесить - он тонет и пускает пузыри.

     
     
  • 8.198, aname (?), 17:40, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для патчинга и тестирования нужно комунити опенсурсное Осталось только придумат... текст свёрнут, показать
     
  • 5.197, aname (?), 17:38, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почему эти 2.9% дают злые корпорации, а не комментаторы опеннета- вопрос риторический
     
  • 4.33, iPony129412 (?), 03:30, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    NFS не смущает.
    Как и куча других дыр. А тут сразу.
    Никогда такого не было и опять.
     
     
  • 5.72, Аноним (71), 10:39, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    NFS, кстати, проще и прямее. Вот его бы лучше, выше упомянутому, Гнусмасу в их телеках и использовать.
     
     
  • 6.81, iPony129412 (?), 10:50, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > NFS, кстати, проще и прямее.

    да как-то нет

     
  • 6.148, Аноним (148), 18:24, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > NFS, кстати, проще и прямее

    Бывает ложь, наглая ложь, статистика и комменты на опеннете.

     
     
  • 7.199, aname (?), 17:42, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > комменты на опеннете

    Не ложь, а научная работа опеннетного комментатора!

     
  • 6.187, User (??), 05:39, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Смешно, да. И про прямизну nfs, и про использовать в теликах... Телик, если что, цепляется к тому, что есть у типового пользака, а nfs там - ну вот 1% примерно.
     
     
  • 7.206, нах. (?), 07:23, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    про nfs тут как обычно - несут эксперты, ни разу его не использовавшие Ключевая... большой текст свёрнут, показать
     
     
  • 8.213, User (??), 12:13, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, из любви к истине скажу, что авторы буквы I в имени cifs себе сильно-сильн... большой текст свёрнут, показать
     
     
  • 9.216, нах. (?), 19:50, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    не, ну нащот инторнетов это они немного перестарались, конечно впрочем, если и... текст свёрнут, показать
     
  • 4.48, pelmaniac (?), 08:32, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Зачем пихать семейство протоколов SMBx в ядро, кривое by design?

    ну вот держишь ты серверы на rhel8 и в ус не дуешь, а к моменту eol глядишь и допилят (или сдохнет ишак)

     
  • 4.58, pda (ok), 09:59, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ради скорости, разумеется. И насколько я помню, там не вся реализация, только критические части.
     
  • 4.59, Аноним324 (ok), 10:02, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты само ядро видел? Кривое by design. Нормальные ядра не спешат использовать, над ядром BSD тут принято насмехатся, над ядром XNU тут принято тоже хаха тянуть. Про QNX местные синьйор администраторы принтера в государственной конторе вообще не знают.
     
     
  • 5.73, Аноним (71), 10:42, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пусть лицензию меняют на православную, вот тогда и будут использовать и свои вклады кодом делать.
     
     
  • 6.95, Аноним324 (ok), 11:14, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Пусть лицензию меняют на православную, вот тогда и будут использовать и свои
    > вклады кодом делать.

    Так там и есть нормальная лицензия, а не гпл. Торвальдсу тоже нужно задуматся над переходом хотя бы на апач.

     
     
  • 7.164, Аноним (-), 20:31, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Пусть лицензию меняют на православную, вот тогда и будут использовать и свои
    >> вклады кодом делать.
    > Так там и есть нормальная лицензия, а не гпл. Торвальдсу тоже нужно
    > задуматся над переходом хотя бы на апач.

    Извини, Торвальдс догадывается что после этого линуха мигом растащую по проприетарским норкам, а он оснатется у раздолбаного корыта - примерно как *bsd, очень всем нужные и полезные. Зато свободные - в том числе и от желающих ЭТО юзать, вакансий, источников дохода по этой теме и прочего ненужно. Так что это ты сам, для своих операционок плиз.

     
     
  • 8.188, User (??), 05:52, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот оно кому-то надо тащить эту гору костылей самостоятельно Впрочем, те кому н... текст свёрнут, показать
     
     
  • 9.209, Аноним (-), 08:14, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Соня тащит же И накодили графический драйвер - именно для себя любимых А этим,... текст свёрнут, показать
     
     
  • 10.212, User (??), 11:48, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как бы соня тащит не эту гору - а вот ту кучку под свои специфические нужды... большой текст свёрнут, показать
     
  • 6.200, aname (?), 17:43, 28/02/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.177, Neon (??), 00:38, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Знают, прекрасно знают. Не нужно зеркалить
     
  • 4.67, ИмяХ (ok), 10:21, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не включай его, когда собираешь ядро, в чём проблема? Специально же делают открытый код, чтобы ты мог исправить все уязвимости.
     
     
  • 5.75, Аноним (71), 10:44, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я-то не включаю. Меня юзерспейсная реализация более, чем устраивает.
     
  • 5.122, BorichL (ok), 14:34, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не все сеньор администраторы принтера в госконторах это умеют, им нада "из каропки".
     
     
  • 6.171, Аноним (-), 21:00, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Не все сеньор администраторы принтера в госконторах это умеют, им нада "из
    > каропки".

    У дистров эта бойда модулем. Не грузить модуль, а для надежности и в блеклист внести может даже среднего пошиба эникей. Если он даже это не может - ок, а зачем он нужен? Пусть витуху под столами тянет.

     
  • 3.144, Аноним (144), 17:57, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>> В модуле ksmbd, ..., выявлены две уязвимости,
    >> Кто вообще додумался засунуть ЭТО в ядро?..
    > Не на паскале же ядро писать /s

    Ага, на самбе пусть пишут!
    Логика -- отвал башки просто.

     
  • 2.3, anonimus (?), 22:53, 26/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По ходу дела - все ринулись штопать дырку - и срача даже не надо никому!)...
     
  • 2.27, Kuromi (ok), 02:40, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что в противном случае оно тормозит, у условный NFS никто и нигде кроме Линукса не использует, даже в Андроиде поддержки нет (например андроидная версия VideoLAN использует стороннюю библиотеку чтобы читать NFS шары).
     
     
  • 3.37, anonymous (??), 05:35, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Она работает?

    У меня она что не открывается никогда.

     
     
  • 4.38, Kuromi (ok), 06:25, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Она работает?
    > У меня она что не открывается никогда.

    Работает. Причем не так давно даже NFSv4 добавили (раньше только NFS3 поддерживался). Нормально работает с простым экспортом без заморочек. Можно даже на AndroidTV с шары смотреть кинцо.

     
     
  • 5.52, Аноним (52), 09:24, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот что-то у меня не работает. В интерфейсе подключить шару можно, но она всегда отображается как пустая (нет ни файлов, ни каталогов).
     
     
  • 6.114, YetAnotherOnanym (ok), 13:55, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    М.б., твой вендор такие политики в селинухе прописал, что шару ты подмонтировать можешь, а читать-писать - нет.
     
     
  • 7.142, Kuromi (ok), 16:57, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > М.б., твой вендор такие политики в селинухе прописал, что шару ты подмонтировать
    > можешь, а читать-писать - нет.

    VideoLAN сам читает шару, ничего не монтируя, для Андроида это примерно как FTP клиент читающий каталог на FTP сервере, политики тут не причем.

     
  • 6.118, AlexYeCu_not_logged (?), 14:21, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Вот что-то у меня не работает. В интерфейсе подключить шару можно, но она всегда отображается как пустая (нет ни файлов, ни каталогов).

    Всякий консюмерский хлам не умеет в динамические порты. В настройках nfs-сервера прибей их гвоздями. Портов там много.

     
  • 6.143, Kuromi (ok), 17:01, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот что-то у меня не работает. В интерфейсе подключить шару можно, но
    > она всегда отображается как пустая (нет ни файлов, ни каталогов).

    Тупой вопрос, конечно, но монтирование на другом ПК проверяли? Ну чтобы исключить неправильно настроенную шару.
    До кучи - VideoLAN не любит шары по ipv6 и требует опции insecure (потому что videolan открывает соединение с высокого порта).

     
  • 2.92, Аноним (92), 11:10, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Кто вообще додумался засунуть ЭТО в ядро?..

    Micro$oft. В винде SMB именно в ядре, оттуда же WannaCry. А Linux всего-лишь повторяет за виндой как попугай.

     
     
  • 3.174, Аноним (174), 22:18, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обычно наоборот это стиль M$ - скопирнуть у других и растиражировать быстро, хоть и некачественно.
     
  • 2.136, Аноним (136), 16:02, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это засунули в ядро, потому что только там оно и может быть. В Windows оно в ядре и в Linux должно быть в ядре исходя из того что это и как оно работает.

    Засунули это по заказу клиентов MS и Azure ея, которые хотят пользоваться Linux и быстро передавать данные.
    Просто попробуйте сделать всё что делает SMB3 средствами NFSv4 в Linux или DRBD или NVMe-oF, а я на вас посмотрю.

    Вы просто не понимаете, какой срач в блочной подсистеме и сетевом стеке Linux. Если людям нужен SR-IOV и RDMA, то от Linux проще избавиться.
    ksmbd - это очередная попытка избавиться от проблемы, когда "third party SMB implementation" не поддерживает функцию "нужное вставить".

    Уж лучше так, чем всё что лебедь (DRBD), рак (NFSv4) и щука (NVMe-oF), которые никак не могут построить нормальный storage-кластер.

     
     
  • 3.165, Kuromi (ok), 20:34, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > Linux и быстро передавать данные.
    > Просто попробуйте сделать всё что делает SMB3 средствами NFSv4 в Linux или
    > DRBD или NVMe-oF, а я на вас посмотрю.
    > Вы просто не понимаете, какой срач в блочной подсистеме и сетевом стеке
    > Linux. Если людям нужен SR-IOV и RDMA, то от Linux проще
    > избавиться.
    > ksmbd - это очередная попытка избавиться от проблемы, когда "third party SMB
    > implementation" не поддерживает функцию "нужное вставить".
    > Уж лучше так, чем всё что лебедь (DRBD), рак (NFSv4) и щука
    > (NVMe-oF), которые никак не могут построить нормальный storage-кластер.

    Стоит ли мне напомнить вам что NFS 4.0 вышла в 2000, 4.1 в 2010, а 4.2 в 2016-ом?

     
     
  • 4.180, Аноним (136), 02:27, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Стоит ли мне напомнить вам что SMB 2 0 вышел в 2006, 3 0 в 2012, а 3 1 в 2016-ом... большой текст свёрнут, показать
     

     ....большая нить свёрнута, показать (57)

  • 1.5, Карлос Сношайтилис (ok), 23:02, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Напоминаю удивлённым людям ("кто это в ядро засунул?"), что монолитное ядро всегда тяготеет к запихиванию в него всего чего можно. Так было и будет. Для ядра такого типа это эффективнее.

    Ну а тип ошибок уже вызывает зевоту, удивление и негодование давно прошли

     
     
  • 2.53, Аноним (52), 09:32, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я писал для микроядра (Plan9), и не впечатлился. Проблема не в монолитности, а в переключении контекста. А переключения контекста никак не избежать, потому что нужна изоляция процессов.
     
     
  • 3.62, Аноним (61), 10:15, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том, что план9 как бы не микроядро.
     
  • 2.55, Аноним (55), 09:48, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Напоминаю удивлённым людям

    Напомни лучше себе, что ядро не монолитное, а модульное, и сабжевая байда тоже отключается. Но пихать ее в ядро (в любом виде) все равно было безрассудно.

     
     
  • 3.214, Карлос Сношайтилис (ok), 12:42, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Напомни лучше себе, что ядро не монолитное, а модульное

    Модули - это способ загрузки компонентов и сделано для сокращения размера базы. Если загружаемые модули выполняются в адресном пространстве ядра, то это монолит.

     

  • 1.6, gvf (??), 23:11, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    lsmod | grep smb
    = пусто
     
     
  • 2.66, Аноним (66), 10:19, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это ни о чём не говорит. lsmod показывает только подгружаемые модули, а не вкомпиленные в ядро. То есть увидишь только те, у кого в конфиге ядра [M], а те, что [Y], не увидишь.
    К примеру, наверняка у тебя ext4 поддерживается и вкомпиленно (built-in) в ядро. lsmod не покажет.
     
     
  • 3.100, Другой Аноним (?), 11:45, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    lsmod|grep ext
    ext4                  983040  3
    crc16                  16384  2 bluetooth,ext4
    mbcache                16384  1 ext4
    jbd2                  167936  1 ext4
     

  • 1.8, Аноним (-), 23:20, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Благодаря вот таким новостям, перешел на кастомное ядро, в котором включены только нужные мне модули. Ядро из дистра лежит рядом, на всякий случай.
     
     
  • 2.12, Аноним (148), 23:28, 26/02/2024 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Бессмысленная трата времени. Незагруженные модули будь хоть трижды уязвимы, но ничего сделать не смогут, пока не будут загружены. А если в «нужном модуле» дыра, то без разницы, кто его собрал. Если руки чешутся хоть что-то сделать, лучше запрети загрузку модулей после загрузки системы, по крайней мере от половины проблемы защитит.
     
     
  • 3.115, Мухорчатый (?), 13:56, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А это можно как-то сделать?
    (запретить загрузку модулей)
    Расскажите, как?
     
     
  • 4.137, минона (?), 16:26, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Заблеклистить?
     
  • 4.146, n00by (ok), 18:08, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А это можно как-то сделать?
    > (запретить загрузку модулей)
    > Расскажите, как?

    Выделить "запретить загрузку модулей" мышкой, нажать правую клавишу, выбрать в меню "Искать...". Получить в выдаче ссылку https://www.opennet.ru/tips/2554_linux_kernel_module_limit_capability.shtml

     
     
  • 5.163, Аноним (-), 20:28, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, в твоей винде это не так делается.
    1) Открыть проводник.
    2) Искать *.exe
    3) Нажать на результате Ctrl+A
    4) Enter!
     
     
  • 6.194, n00by (ok), 14:22, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Рабочий код, как это делается на "моей" Винде, лежит у меня на Гитхапе. А своим бредом ты удалишь некоторые исполняемые файлы, но никак не решишь поставленную задачу.  
     
  • 5.168, Хрысь (?), 20:44, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А побородатей статью нельзя было найти?
    Это уже не работает
     
     
  • 6.193, n00by (ok), 14:17, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А побородатей статью нельзя было найти?

    Можно, я не запрещал.

    > Это уже не работает

    Местные эксперты могут читать лишь первый абзац, на чём традиционно попадаются. Цитирую последний:

    "Для блокирования загрузки модулей в более новых ядрах следует использовать файл /proc/sys/kernel/modules_disabled (для запрета загрузки модулей в него достаточно записать 1).

    # echo 1 > /proc/sys/kernel/modules_disabled
    # modprobe spidev
    modprobe: ERROR: could not insert 'spidev': Operation not permitted

     
  • 4.172, Аноним (148), 21:06, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно. Если сам не сможешь нагуглить первую же ссылку на StackOverflow, спроси у ChatGPT. Она знает, я только что проверил.
     

  • 1.9, Аноним (9), 23:21, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    хорошо что у моего сервера 4.19 ведро
     
  • 1.11, Аноним (-), 23:27, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > Уязвимости в ядре Linux, затрагивающие ksmbd, ktls, uio и сетевой стек

    Охохо, давненько сишных дыр не было.
    Ну как давненько, может целых пару недель.

     
  • 1.13, Аноним (-), 23:33, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Итак у нас есть
    > удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра
    > локальному пользователю выполнить свой код с правами ядра
    > позволяет поднять свои привилегии в системе x2

    Прэлестно, просто прэлестно!

    А в чем же проблема?
    > use-after-free
    > чтение данных из области за пределом выделенного буфера
    > use-after-free
    > запись в область памяти вне буфера
    > use-after-free
    > переполнение
    > use-after-free

    Просто типи-кал Cи!


     
     
  • 2.17, Дмитрий (??), 00:25, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Причём тут Си? Проблема в разработчике, кто это писал, и ревьюере, кто это не увидел, и тестировщике, кто не проработал этот кейс

    Язык даёт возможность, а как ею воспользуется разработчик, это уже не проблема языка

     
     
  • 3.18, Аноним (18), 00:39, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Проблема в разработчике, кто это писал, и ревьюере, кто это не увидел, и тестировщике, кто не проработал этот кейс

    И конкретно в тебе, кто все еще не рассказал, где найти разработчиков, ревьюверов и тестировщиков, в которых нет проблем.

    И в тысячеглаз еще.

     
  • 3.23, Аноним (-), 01:19, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема как раз в связке язык мясной мешок Потому что когда сишный код пол... большой текст свёрнут, показать
     
     
  • 4.26, Аноним (26), 02:27, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Например NIM. Но такой подход с трансляцией имеет один огромный недостаток, не будет полноценной отладки, в nim огромный костыль, а не отладка. Другое дело если они полностью перейдут на llvm базу тогда в языке будет все, и оно возможно будет конкурентоспособное. Но этому никогда не бывать ибо от части эго, от части они ведь не могут бросить столько лет работы в пустую, если курить то до конца пока лёгкие не отказали?!

    Это как go. Когда go только создавался llvm имел ограничения и проблемы, они решили делать по своему с нуля, но сейчас их нет давно.

     
  • 4.35, Аноним (35), 04:29, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тут дело не во внимательности. Профессионал никогда не забудет о проверках - потому что это уже вторая натура. К тому же, вполне может выступать адекватным мерилом профпригодности.
     
     
  • 5.50, Аноним (50), 09:13, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема не в том, чтобы не забыть проверки. В большой системе вроде ядра, с кучей уровней абстракции, важно понимать, на каком ты уровне работаешь и должна ли та или иная ошибка быть проверена именно на этом уровне, а не уровнем выше или ниже, а для этого требуется понимание архитектуры системы. Если проверки просто расставлять везде где попало, то оно будет тормозить.
     
     
  • 6.96, Аноним (-), 11:16, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и должна ли та или иная ошибка быть проверена именно на этом уровне

    Угу, поэтому всё ядро у нас держится на "мамой клянусь, там не будет null!" погромистов.
    И как мы видим, работает это так себе)) Зато не тормозит!

     
  • 5.79, Аноним (-), 10:47, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Профессионал никогда не забудет о проверках

    Окей... Но тогда у нас нет ни одного профессионала-ядрописателя))

    Может вы знаете где таких найти?
    А то они очень нужны, но все что пишут почему-то стабильно косячат.

     
  • 5.113, Аноним (113), 13:20, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно писать по докам, спецификациям, RFC и всё будет красиво и правильно, а пото внезапно послан нестандартный пакет или

    > при отправке специально оформленных неаутентифицированных TCP-запросов

    и ломается.
    Но сделано ведь было правильно, а проверки на каждый чих - это ж тормоза?

     
  • 3.46, Аноним (46), 08:19, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Этот моральный релятивизм уже порядком набил оскомину. Виноваты все (а то есть никто), кроме инструмента. То есть если вместо скальпеля оперировали кухонным ножом, то это проблема в хирурге, а не в том, что нож плохой инструмент для операций, хлеб же режет! Уволим хирурга, ножи в операционной оставим и будем просто искать того, кто умеет им операции делать, просто ещё не нашли! Логика - во!
     
     
  • 4.84, Аноним (-), 10:56, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так проблема в том что "хирурги" сами сопротивляются!
    Они не хотят менять кухонный нож, не то что на виброскальпель, даже на обычный с лазерной заточкой.
    Они говорят:
    "я уже привык к кухонному ножу, он дает свободу - я могу и пациента почикать, и бутерброд маслом намазать, и колбаски на бутер порезать.
    И все это одним ножем, мыть его не обязательно! А ваш скальперь так может! Нет? Вот то-то и оно!".

    И если уже говорить про хирургов, то наши, в ядре, работают без кольчужных перчаток, которые оберегают пальцы от отрезания.
    Ну и без диагностики (до и после вмешательства) - тесты это долго, профи и так знает что нужно.

     
  • 4.89, Anonim (??), 11:04, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • –3 +/
     
     
  • 5.94, Аноним (-), 11:14, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 6.123, Anonim (??), 14:36, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.124, Аноним (-), 14:58, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.97, Аноним (97), 11:24, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 4.147, n00by (ok), 18:16, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Этот моральный релятивизм уже порядком набил оскомину. Виноваты все (а то есть
    > никто), кроме инструмента. То есть если вместо скальпеля оперировали кухонным ножом,
    > то это проблема в хирурге, а не в том, что нож
    > плохой инструмент для операций, хлеб же режет! Уволим хирурга, ножи в
    > операционной оставим и будем просто искать того, кто умеет им операции
    > делать, просто ещё не нашли! Логика - во!

    Вот это доказательство по аналогии весьма показательно. Оратор не знает, что в вузах хирургов учат помимо всего прочего одевать обязательно чистый халат.

     
     
  • 5.150, Аноним (148), 18:35, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > одевать обязательно чистый халат

    Во что?

     
     
  • 6.151, n00by (ok), 18:42, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кто халат не одел, того отчисляют и он идёт собирать пакетики.
     
  • 4.201, aname (?), 18:00, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть скальпель. Существует с незапамятных времён. Только херурги не спешат им пользоваться.
     
  • 2.68, ИмяХ (ok), 10:24, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот, сейчас эти места переписали на раст, и теперь там никогда не будет никаких уязвимостей.
     
     
  • 3.127, Аноним (127), 15:40, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И вообще никаких ошибок никогда, ага.
     

     ....большая нить свёрнута, показать (22)

  • 1.14, Аноним (14), 23:40, 26/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >реализации TLS на уровне ядра (ktls)

    В Linux изобрели http.sys?

     
     
  • 2.77, Аноним (71), 10:46, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, TLS нужен исключительно для HTTP?
     
  • 2.138, Аноним (138), 16:34, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы таки пропустили https://en.wikipedia.org/wiki/TUX_web_server ?
     
  • 2.181, Аноним (136), 02:50, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, они изобрели SChannel, но это детали А что, собственно, такого плохого в... большой текст свёрнут, показать
     
     
  • 3.183, Аноним (136), 03:07, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зохавал ссылку OpenNET: https://shorturl.at/apLOX
     

  • 1.16, Вы забыли заполнить по (?), 00:12, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Никогда не обновляю ядро, кто ещё?
     
  • 1.20, Аноним (20), 00:41, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Собрал только-что ядро 6.6.18 и опять дыры. Как только я собираю себе новое ядро, так дыры :)))
     
     
  • 2.56, Аноним (55), 09:55, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Собрал только-что ядро 6.6.18

    какой смысл старые ядра пересобирать? linux-6.7.6-gentoo

     
     
  • 3.57, Аноним (20), 09:58, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>Собрал только-что ядро 6.6.18
    > какой смысл старые ядра пересобирать? linux-6.7.6-gentoo

    Ну это самый свежий longterm. Как то так.

     
     
  • 4.78, 12yoexpert (ok), 10:47, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты и сам своего рода long term support для твоего ядра, а если нет разницы...
     
  • 3.60, Аноним (20), 10:03, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>Собрал только-что ядро 6.6.18
    > какой смысл старые ядра пересобирать? linux-6.7.6-gentoo

    Я ещё немножко патчу своими патчами. Так что мне нужно стабильный long-term вести.

     
  • 2.69, ИмяХ (ok), 10:25, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ну чтож ты такой невнимательный, с дырами собираешь? Исходники же открыты, как можно было эти дыры не заметить?
     
  • 2.116, YetAnotherOnanym (ok), 13:57, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Собирай чаще, чтобы находили оперативнее.
     

  • 1.21, Sw00p aka Jerom (?), 01:13, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >ошибка в коде освобождения блоков

    "Существенно выше" :)

     
  • 1.24, Аноним (24), 01:43, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Довольно интересный факт того что новости по безопасности (с их исправлениями) повышают требования к безопасности кода, а значит аналогичные творения, которые в своё время стоили относительно недорого и делалось тяп-ляп сейчас будут делать по заоблачным ценам. Да и возможности отвоевать рынок потребителей тоже не сверхприбыли при отсутствии конкуренции.
     
  • 1.25, Аноним (26), 02:21, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Все сведется к тому что корпорасты протащут раст в ядро и в базовые подсистемы, затем случится наплыв трансгендерных смузихлебов, а патчи будут пересылать через github pull request, и мы увидим дивный радужный мир без радужных очков, люди будут ставить emoji на каждый чих, самопровозглашенные эксперты будут советовать инженерам из intel/AMD как на самом деле нужно использовать преимущества раста в виде чрезмерного сокращения кода через синтаксис, а каждый студент будет считать долгом жизни запилить патч на исправление одной орфографической ошибки с тегом typo, самому Линусу чтобы распечатать скриншот approved & merged в рамочку на стену в кабинет который он получит по гендерной квоте в компании Facebook.

    Ну уж нет, пусть лучше на С++ переходят.

     
     
  • 2.34, Аноним (34), 03:46, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А минусы будут? Да пусть разработчики хоть трижды трансгендеры, если это улучшает в результате итоговый софт.
     
     
  • 3.45, An (??), 08:05, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ресурсов жрать больше будет.
     
     
  • 4.47, Аноним (46), 08:25, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    С чего бы?
     
     
  • 5.64, Аноним (61), 10:17, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –5 +/
    С того, что любой растовый variant работает через динамический диспатч на каждый чих и с того, что ядро писалось под gcc.
     
     
  • 6.93, Аноним (92), 11:13, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ты бесплатный ланч захотел? В расте проверки есть, а в сишке — их просто нет. Отседа сишка и быстрее, и с меньшим оверхедом. Но тогда при эксплуатации будет успешная эксплуатация, а не паника.
     
     
  • 7.128, Аноним (127), 15:44, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >проверки есть, а в сишке — их просто нет

    Как будто сишка запрещает писать нормально, с проверками там где нужно.

     
     
  • 8.131, Аноним (-), 15:52, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё намного хуже - сишка позволяет писать не нормально И даже местами это поощ... текст свёрнут, показать
     
  • 8.133, Аноним (133), 15:54, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну напишешь нет, не напишешь , станет так же тормознуто, как в Rust А код стан... текст свёрнут, показать
     
     
  • 9.139, Аноним (-), 16:34, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вранье, раст сравним по скорости с си С такой убогой системой типов как в сишке ... текст свёрнут, показать
     
     
  • 10.154, Аноним (154), 19:31, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 11.160, Аноним (-), 19:52, 27/02/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.36, Аноним (36), 05:07, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > самопровозглашенные эксперты будут советовать ...

    "когда эти баритоны кричат 'долой разруху', я смеюсь, ей богу, мне смешно - это означает, что каждый из них должен лупить себя по затылку ..."

     
  • 2.40, Аноним (40), 06:47, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > каждый студент

    по разным причинам работает под Windows.

     
  • 2.51, Минона (ok), 09:16, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предлагаешь заменить "типи-кал Cи" на "типи-кал Cи++"?
     
     
  • 3.80, Аноним (71), 10:48, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На C++20, как минимум.
     
  • 2.90, Аноним (71), 11:06, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >а патчи будут пересылать через github pull request

    kernel.org станет "устаревшей технологией, которую надо выбрасывать". Код ядра переведут в Сargo.

     

  • 1.41, Аноним (41), 06:56, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Молуль ядра можно зачрутить как обычный сервис?
     
     
  • 2.54, Аноним (52), 09:34, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нельзя. За счёт этого и быстро.
     
  • 2.65, Аноним (61), 10:18, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Столлмана надо было слушать, тогда можно было бы.
     
     
  • 3.83, Аноним (71), 10:54, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Отчасти его слушать. А сам HURD писать на C++. Вопреки его мнению (тогдашнему?) про C++. Вот пример, Genode тоже микроядерная, а будучи написанная на C++, выглядит куда как живее, чем HURD.
     
     
  • 4.119, Минона (ok), 14:29, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот пример, Genode тоже микроядерная, а будучи написанная
    > на C++, выглядит куда как живее, чем HURD.

    Она на 3/4 только на С++.
    А самое низкоуровневое это С и ассемблер.

     
     
  • 5.125, Аноним (-), 15:17, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Она на 3/4 только на С++.

    Немного не так.

    "Она на целых 3/4 на С++.
    И всего 1/4 это С и ассемблер."

    Вот так намного лучше))

     
     
  • 6.126, Минона (ok), 15:32, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Она на 3/4 только на С++.
    > Немного не так.
    > "Она на целых 3/4 на С++.
    > И всего 1/4 это С и ассемблер."
    > Вот так намного лучше))

    Не, лучше так:))
    25% кода на Си и асме выполняют 75% работы.

     
     
  • 7.157, Аноним (71), 19:37, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чё там на C? Микроядро, которое стороннее и на выбор. Но есть микроядра и на C++. И даже на Ada есть, и даже прошло формальную математическую верификацию.
     
  • 2.76, 12yoexpert (ok), 10:45, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    в винде, наверное, можно, в линуксе нет понятия "сервис"
     
     
  • 3.85, Аноним (71), 10:56, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Винде драйверы тоже в общем для всего ядра адресном пространстве. BSOD не просто так.
     
     
  • 4.120, Минона (ok), 14:32, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В Винде драйверы тоже в общем для всего ядра адресном пространстве. BSOD
    > не просто так.

    Драйверы принтеров и сканеров в юзерспейсе работают.

     
     
  • 5.158, Аноним (71), 19:43, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так драйверы принтеров и в CUPS в юзерспейсе работают. Это то, что там называется print filters.
     
  • 5.182, Аноним (136), 03:02, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Святая наивность, я аж не могу Про GDI-принтеры слышал https en wikipedia ... большой текст свёрнут, показать
     
  • 3.140, Аноним (41), 16:36, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Теперь, благодаря Лёне П. и его systemd есть.
     
  • 3.161, Аноним (-), 20:22, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > в винде, наверное, можно, в линуксе нет понятия "сервис"

    В винде вот именно сервис в его понимании - это вообще shared lib. Ну вот такой вот хреновый у майкрософта сервис изначально.

    И да - по классике их хостпроцесс грузил себе и они улетали - ВСЕЙ ОРАВОЙ. Очень круто и надежно было. Потом доперли по 1 процессу на либу делать, так развелась пачка svchost'ов. Тоже очень удобно, угадай по названию процесса в таскманагере чье это.

     
     
  • 4.195, n00by (ok), 14:29, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сервис в Винде - это то, что прописано в соответствующем разделе реестра и запускается SCM (сервис контрол менеджером). То, что обычно называют "драйвер" правильно называется "сервис режима ядра".
     

  • 1.74, 12yoexpert (ok), 10:44, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    забавно, что в винде такие уязвимости уже не ищут, их уровень теперь - неуловимый Джо, индусы чинят баги, которые сами же создают с каждым апдейтом
     
     
  • 2.86, Аноним (-), 10:57, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А тебе-то откуда знать?
    Ты работаешь в мелкософте? Ты знаешь что они исправляют? Может еще и сам пишешь?)
    Ты ж понимаешь, что попытки обелить овнокод в линуксе через принижение конкурентов выглядят просто жалко?))

    Или ты считаешь нормой, что тыщщи глаз в Открытом Коде так и не смогли найти remote code execution и получения рута с ноября 2021 года?
    А ведь сколько васянов верило им! Что код открытый, а значит надежный!
    Его же каждый может его посмотреть и проверить)) А вот оно как получилось...

     
     
  • 3.121, Минона (ok), 14:33, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > тыщщи глаз в Открытом Коде

    Это миф.

     
     
  • 4.129, Аноним (127), 15:47, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сам ты миф. Сабж как бы обнаружили и исправили, о том и новость.
     
     
  • 5.135, Аноним (135), 16:00, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Сам ты миф. Сабж как бы обнаружили и исправили, о том и новость.

    Новость о том, что remote RCE жили больше 3 лет.
    Т.е. больше трех лет те, по чьему заказу они были добавлены, использовали их по полной.
    А главное - всегда можно сказать "ну ошибся погромист, такое со всем бывает".

    Сейчас пришло время их закрыть - может уже не нужны, а может кто-то случайно нашел.
    Но ядро большое, там таких дверок еще на сто лет припасено.


     
  • 5.189, Минона (ok), 10:07, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Сам ты миф. Сабж как бы обнаружили и исправили, о том и
    > новость.

    Обнаружили, но, "тыщи глаз опенсорса" тут не причём.

     

  • 1.91, Аноним (97), 11:09, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

    а где проследить за исправлениями в Tiny Core Linux?

     
  • 1.103, Аноним (103), 11:54, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > CVE-2023-6932 - состояние гонки в реализации протокола IGMP (Internet Group Management Protocol) в IPv4-стеке

    А ведь в ненужном IPv4 ещё много древних уязвимостей, пора бы уже выпиливать

     
     
  • 2.106, 1 (??), 12:08, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в IPv6 думается их еще больше, не успели еще выловить)))
     

  • 1.110, Аноним (110), 12:44, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Все что принимает сетевые пакеты должно работать только в пространстве пользователя и огорожено правилами apparmor. Только так, никаких ядерных сетевых интерфейсов.
     
  • 1.111, Golangdev (?), 12:50, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как это обычно бывает, реально ни тебе пруфов-эксплойтов, ни реальных векторов атаки господа-торговцы безопасностью не предоставили.
    Одни лишь "может" и "потенциально".

    Когда ничего по факту не нашли, а деняжек хочется.

     
     
  • 2.112, Аноним (-), 12:59, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ни тебе пруфов-эксплойтов

    А, т.е. нужно было прям еще и ссылочку на эксплойт приложить.
    Для RCE которое не требует авторизации...
    Да ты просто гений! Нужно тебя назначить министром цифрового развития, связи и массовых коммуникаций!

    > Когда ничего по факту не нашли

    Нашли две дырени, которые жили в ядре кучу лет.

     
     
  • 3.192, Golangdev (?), 12:49, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Нужно тебя назначить министром цифрового развития

    Голосуйте за меня!

    Я ух как приструню торговцев безопасностью. Будут работать от рассвета и до забора, а не как сейчас.

     
  • 2.130, Аноним (127), 15:49, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем пруфы и эксплойты, главное поднять визг до небес о том что "небезопасно" и что якобы переписав на другой язык баги по волшебству куда-то исчезнут.
     
     
  • 3.134, Аноним (-), 15:56, 27/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем пруфы и эксплойты, главное поднять визг до небес о том что
    > "небезопасно" и что якобы переписав на другой язык баги по волшебству
    > куда-то исчезнут.

    Не нужно фантазий. Про другой язык никто даже не упоминал.
    Просто дыряшка defective by design и в очередной раз показала, что писать на ней надежный софт больше helloworld не возможно. Для этого нужны гарантии совсем другого уровня. И совсем другого бюджета.

    А вот как это исправлять - каждый додумывает сам.
    Заменить ее на современные плюсы - уже был был огромный шаг вперед.

     
  • 2.176, Аноним (176), 00:00, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ссылка в новости https://www.zerodayinitiative.com/advisories/ZDI-24-194/ как бы намекает, что это дыры, которые были эксплуатированы на соревновании Pwn2Own, проводимом Zero Day Initiative.
     
     
  • 3.191, scriptkiddis (?), 10:51, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Но пруфа экспдойтов все еще ждем да.
     

  • 1.117, крокодил мимо.. (-), 14:10, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    чем выше сложность проекта - тем выше вероятность, что в какой-то момент начнутся проблемы разного рода (из-за потери/ослабления контроля).. скорее уместно вспомнить:
    - йа слишком стар, чтобы самому конпелять/(и конфигурировать) ведро (вместо того, чтобы держатьтолько строго необходимое);
    - эта "система" сертифицирована и... нувыпонели..;
    - диды/смузихлёбы/школота/васяны  накосорезили  и дыры с 80-ых/90-ых висят..
    хорошо, что нашли.. ещё лучше - что устранили..
     
  • 1.152, Аноним (152), 19:16, 27/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    CVE-2024-26601 - kernel: ext4 - issue introduced in 5.11 and fixed in 6.1.78, 6.6.17, 6.7.5, 6.8-rc3

    У меня тут вопрос. Если я отформатировал диск, используя ядро с некоторыми ошибками в ext4, которые могут привести к повреждению данных, мне его переформатировать с новым ядром нужно?

     
     
  • 2.179, Аноним (179), 00:50, 28/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хм. Ну я бы fsck.ext4 -f запустила для уверенности.
     

  • 1.190, iZEN (ok), 10:48, 28/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимости устранены в обновлениях ядра 6.7.2, 6.6.14, 6.1.75 и 5.15.145.

    Зачем в линуксе столько версий ядер, чтобы что?

     
     
  • 2.207, нах. (?), 07:24, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    чтобы stable nonsense жил долго и кормил много обезьянок.

     
  • 2.210, Аноним (-), 08:27, 29/02/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Уязвимости устранены в обновлениях ядра 6.7.2, 6.6.14, 6.1.75 и 5.15.145.
    > Зачем в линуксе столько версий ядер, чтобы что?

    Чтобы гонять стабильный продакшн, используя кернел который в той конфиге точно работает, без крупных перетрясок которые могут потенциально что-то сломать.

    Кому-то это надо. Кому-то нет. Ну а BSDшникам это, конечно, не понять. Кто ж бсдой в проде то пользуется нынче?!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру