Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux" | +/– | |
Сообщение от opennews (?), 14-Май-21, 12:59 | ||
Выявлены две новые уязвимости в подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT. Обе уязвимость дают возможность выполнить свой код с правами ядра, вне изолированной виртуальной машины eBPF. Информацию о проблемах опубликовала команда Zero Day Initiative, проводящая соревнования Pwn2Own, в ходе которых в этом году были продемонстрированы три атаки на Ubuntu Linux, в которых использовались ранее неизвестные уязвимости (связаны ли уявзимости в eBPF с данными атаками не сообщается)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +16 +/– | |
Сообщение от нах.. (?), 14-Май-21, 12:59 | ||
Никогда же ж не было и вот, ОПЯТЬ! | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Анто769ним (?), 15-Май-21, 11:05 | ||
Теоремы Гёделя о неполноте не оставляют никакой надежды на покой. | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Ананоним (?), 15-Май-21, 15:31 | ||
Да не опять, детка, а постоянно! | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
110. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (110), 17-Май-21, 16:46 | ||
Нах JIT и все ПО которое его использует! | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Леголас (ok), 14-Май-21, 13:01 | ||
для Винды-то поди аналогично | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (32), 14-Май-21, 14:38 | ||
Ну если код коммуниздили, а это наверняка так, то естесственно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от hindoohindoo (?), 14-Май-21, 16:37 | ||
только мелкомягкие не будут исправлять как всегда | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от lufog (ok), 14-Май-21, 19:22 | ||
Исходные тексты eBPF для Windows открыты под лицензией MIT. Если бы хоть намек был что код коммуниздили уже бы такая вонь поднялась. | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
3. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +8 +/– | |
Сообщение от Аноним (3), 14-Май-21, 13:01 | ||
Кто бы мог подумать: JIT и вдруг перфорация! | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +2 +/– | |
Сообщение от нах.. (?), 14-Май-21, 13:08 | ||
ну вон в isotp нет джит, а перфорация первосортная, никакого CAP_SYS_ADMIN (помните, я намекал дурачкам, почему это - дурная и никуда негодная "безопастность" в отличие от правильными руками написанной просто suid root программы?) не надо чтоб стать рутом. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (7), 14-Май-21, 13:21 | ||
Оно больше не отключается в ядре емнип, уже давно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +3 +/– | |
Сообщение от нах.. (?), 14-Май-21, 14:02 | ||
да ладно? Это ж детали совершенно ненужного can-bus, я немного охренею если у меня в сервере такой заведется. (а дальше включит передачку и уедет на автопилоте, что-ли? Сервер!) | ||
Ответить | Правка | Наверх | Cообщить модератору |
93. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от InuYasha (??), 15-Май-21, 15:05 | ||
а ты думал - зачем серверам по 6 турбин на 15000об/мин? :))))) | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –13 +/– | |
Сообщение от Аноним (11), 14-Май-21, 13:47 | ||
Кто бы мог подумать: язык C из 70-х годов прошлого века и вдруг перфорация! | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
16. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +8 +/– | |
Сообщение от Аноним (16), 14-Май-21, 14:00 | ||
Твой святой Раст тоже не защищает от уязвимостей. От уязвимости могут защитить только прямые руки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от нах.. (?), 14-Май-21, 14:04 | ||
Ну ты гонишь! Прекрасно защищает от уязвимостей - НИ ОДНОЙ уязвимости в растокоде ведра еще не обнаружено! | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +10 +/– | |
Сообщение от Урри (ok), 14-Май-21, 14:03 | ||
Подумать только, топор из железного века и вдруг ногу отрубил. | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
27. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +2 +/– | |
Сообщение от Аноним (16), 14-Май-21, 14:19 | ||
Что характерно лазером из 21 века можно сделать тоже самое. | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноньимъ (ok), 15-Май-21, 09:33 | ||
У большинства доступа к таким вещам нет. А у тех у кого есть 20кратная проверка всего от ануса до школьных друзей жены и прочная цепочка командования. | ||
Ответить | Правка | Наверх | Cообщить модератору |
112. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (110), 17-Май-21, 16:52 | ||
ПО с JIT это первое что надо выкинуть, а после systemd с dbus. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
5. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +10 +/– | |
Сообщение от Анонисмус (?), 14-Май-21, 13:15 | ||
Тащите больше всякого хлама в ведро. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +9 +/– | |
Сообщение от Аноним (7), 14-Май-21, 13:19 | ||
Стоит уже начинать новости как "очередные уязвимости в подсистеме ebpf", лол. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +5 +/– | |
Сообщение от Аноним (11), 14-Май-21, 13:41 | ||
В формате еженедельной рубрики. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –6 +/– | |
Сообщение от Аноним (11), 14-Май-21, 13:45 | ||
>Атакующий может воспользоваться данной ошибкой для чтения и записи данных вне границ выделенного буфера. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –3 +/– | |
Сообщение от Нонаним (?), 14-Май-21, 13:50 | ||
Напишите adobe flash на "не-сишечке", чтобы оно стало самым безопасным в мире. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от нах.. (?), 14-Май-21, 14:09 | ||
Пишуть! Но пока... | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (67), 14-Май-21, 23:01 | ||
Напиши на сишечке так чтобы видео проигрывалось | ||
Ответить | Правка | Наверх | Cообщить модератору |
109. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от нах.. (?), 17-Май-21, 16:45 | ||
> Напиши на сишечке так чтобы видео проигрывалось | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (68), 14-Май-21, 23:33 | ||
а что не так-то? | ||
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору |
108. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от нах.. (?), 17-Май-21, 16:42 | ||
> а что не так-то? | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от bi brother (?), 14-Май-21, 13:59 | ||
Помнится, при аналогичной дыре в мазилле без си, здешние фанбои пели и танцевали что это никакая не дыра)) Может и здесь не дыра, а?) | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
20. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (16), 14-Май-21, 14:03 | ||
А теперь попробуй объяснить причем тут сишечка? | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
13. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (16), 14-Май-21, 13:52 | ||
Прикладывать Раст к дырам 5 раз в день до полного выздоровления. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +7 +/– | |
Сообщение от Аноним (14), 14-Май-21, 13:56 | ||
Я приложил раст к своей дыре, и теперь она печёт. Что делать? | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +3 +/– | |
Сообщение от Аноним (16), 14-Май-21, 14:01 | ||
Теперь самое главное доказать всем окружающим что у вас на самом деле ничего не печёт/течёт а у них у самих печёт/течёт. | ||
Ответить | Правка | Наверх | Cообщить модератору |
84. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноньимъ (ok), 15-Май-21, 09:35 | ||
Вымыть жаваскрипт мылом без фреймворков и смазать питоном. | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
43. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (43), 14-Май-21, 15:24 | ||
Ржавая дыра, все равно дыра | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
66. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +3 +/– | |
Сообщение от Kuromi (ok), 14-Май-21, 22:34 | ||
В свое время раны нанесенные РЖАВЫМ оружием были самыми страшными т.к. практически гарантировали заражение. Так что... | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
85. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноньимъ (ok), 15-Май-21, 09:36 | ||
Не ржавым, а вымазанным сами знаете чем. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –4 +/– | |
Сообщение от Аноним (25), 14-Май-21, 14:12 | ||
Почему если Си такой простой, быстрый и удобный как швейцарские часы, в нем опять оказалось переполнение буфера? | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (16), 14-Май-21, 14:17 | ||
Если Раст такой сложный и якобы безопасный почему на нем еще не написали ядро? | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +7 +/– | |
Сообщение от Аноним (28), 14-Май-21, 14:32 | ||
Потому что растобои пишут не на расте, а про раст. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Анто Нимно (?), 14-Май-21, 19:27 | ||
Потому что язык проца - ассемблер. А Сишечка всего лишь syntax sugar for the language. И как-то тогда stupid to write using другой язык. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +2 +/– | |
Сообщение от пох.. (?), 14-Май-21, 21:24 | ||
> Потому что язык проца - ассемблер. А Сишечка всего лишь syntax sugar for the language. | ||
Ответить | Правка | Наверх | Cообщить модератору |
100. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от anon2 (?), 15-Май-21, 20:11 | ||
С божественен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
104. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от lockywolf (ok), 16-Май-21, 18:09 | ||
Нет такого типа, который может хранить произвольный юникодный символ. Упс. | ||
Ответить | Правка | Наверх | Cообщить модератору |
111. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от нах.. (?), 17-Май-21, 16:51 | ||
> Нет такого типа, который может хранить произвольный юникодный символ. Упс. | ||
Ответить | Правка | Наверх | Cообщить модератору |
120. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от lockywolf (ok), 18-Май-21, 14:49 | ||
>> Нет такого типа, который может хранить произвольный юникодный символ. Упс. | ||
Ответить | Правка | Наверх | Cообщить модератору |
122. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от нах.. (?), 18-Май-21, 18:44 | ||
> Не любой юникодный символ влезет в 32 бита | ||
Ответить | Правка | Наверх | Cообщить модератору |
123. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от lockywolf (ok), 18-Май-21, 19:04 | ||
> любой символ _unicode32_ занимает _ровно_ 32бита. Почувствуйте разницу с костыльным угребищем | ||
Ответить | Правка | Наверх | Cообщить модератору |
124. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от нах.. (?), 19-Май-21, 16:45 | ||
У тебя утф головного мозга. | ||
Ответить | Правка | Наверх | Cообщить модератору |
125. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от lockywolf (ok), 20-Май-21, 15:18 | ||
> У тебя утф головного мозга. | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (34), 14-Май-21, 14:43 | ||
Потому что ядро написать памятебезопасно - не языком ворочать, и не пальцами по клаве, а мозгами. На расте труднее программировать, чем на си, ибо на си у тебя будет уязвимость, но и будет рабочая программа, а на расте если компилятор не сможет доказать, что программа памяте- и потокобезопасна, то ты проследуешь перепроектировать. И плевать компилятору, что **тебе кажется**, что она безопасна. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
42. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Анонус (?), 14-Май-21, 15:24 | ||
https://www.redox-os.org/ | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
46. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Жинон (?), 14-Май-21, 15:32 | ||
Ресдох, не? | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (51), 14-Май-21, 17:20 | ||
Эта шутка уже не смешная. | ||
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору |
30. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –11 +/– | |
Сообщение от Аноним (34), 14-Май-21, 14:34 | ||
Потому что Си - это диагноз. Адекватные сишники давно уже переехали на C++. Вот у них всё в порядке, и UB компилятором детектируется и еррорится, и умные указатели где надо используются, и в коде архитектура есть, а не говнокод, как ортодоксальные сишники любят. | ||
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору |
38. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +3 +/– | |
Сообщение от B (?), 14-Май-21, 14:54 | ||
>> UB компилятором детектируется и еррорится, | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Michael Shigorin (ok), 14-Май-21, 18:31 | ||
Не силён в наркоманском сленге, но это скорее по той части случай. | ||
Ответить | Правка | Наверх | Cообщить модератору |
94. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от InuYasha (??), 15-Май-21, 15:09 | ||
Кстати, хорошая идея для проведения исследования: найти самый крупный проект, в котором никогда не было ни одной ошибки. Ну или минимум ошибок. Это реальнее :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
113. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от нах.. (?), 18-Май-21, 01:15 | ||
> Кстати, хорошая идея для проведения исследования: найти самый крупный проект, в котором | ||
Ответить | Правка | Наверх | Cообщить модератору |
118. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от InuYasha (??), 18-Май-21, 11:50 | ||
Привет от соседа, написавшего диссер в техе. | ||
Ответить | Правка | Наверх | Cообщить модератору |
119. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от нах.. (?), 18-Май-21, 14:26 | ||
> Привет от соседа, написавшего диссер в техе. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (7), 14-Май-21, 15:48 | ||
Чисто статистически, 100% утечек памяти случается на плюсах, а не на си. Если они так хороши, то чё ж текут так? | ||
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору |
52. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (51), 14-Май-21, 17:21 | ||
Потому что тебе никто не запрещает вместо умных указателей использовать тупые? | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –2 +/– | |
Сообщение от Аноним (62), 14-Май-21, 21:59 | ||
А я, кстати, давно мечтаю о С++ без обратной совместимости с C. Чтобы за попытки использовать сишные строки или прикапывание указателей куда-нибудь компилятор бил по рукам. | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +2 +/– | |
Сообщение от Аноньимъ (ok), 15-Май-21, 09:39 | ||
C# же есть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (89), 15-Май-21, 11:10 | ||
Мы внимательно смотрим на обработку argv и использование внешних библиотек без «прикалывания указателей». | ||
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору |
95. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от InuYasha (??), 15-Май-21, 15:12 | ||
А я всегда говорил - надо переписывать linux на ActiveX с полным самоописанием типов данных %) | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Жинон (?), 14-Май-21, 16:01 | ||
Удачи тебе на Haiku | ||
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору |
53. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Michael Shigorin (ok), 14-Май-21, 18:30 | ||
> Почему если Си такой простой, быстрый и удобный как швейцарские часы, | ||
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору |
79. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (-), 15-Май-21, 07:40 | ||
Даже в безопасной Джаве, где нет указателей, есть NPE. То же самое, приводящее к исключению, есть в "супербезопасном" Хаскеле - fromJust. Короче, теоретически нельзя создать синтаксис+семантику (то есть язык), который бы защитил тебя от тебя. Для этого используются верификаторы, пруверы, чекеры и тесты конечно, а это совсем другая песня | ||
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору |
31. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (31), 14-Май-21, 14:35 | ||
Ваще нормально публиковать уязвимости до исправления их в ядре и заявлять про какие-то убогие заплатки для конкретных дистров. Всем пофиг что там в мухоморном дистре запилено. Пусть сами жрут мухоморы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (35), 14-Май-21, 14:47 | ||
Пришли иксперты и наверное не зная что это для разгончика начинают какую то ерунду молоть , ну так используйте соответствующее ядро | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –3 +/– | |
Сообщение от FractAL (?), 14-Май-21, 15:15 | ||
Очередная закладка. А сколько на черном рынке ходит? | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (43), 14-Май-21, 15:25 | ||
Думаю не меньше 9000 | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (43), 14-Май-21, 15:23 | ||
Патчи из Миннесоты | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Анон Анонов (?), 14-Май-21, 15:28 | ||
Ошибки на самом деле детские. Такие легко допустить, когда в голове держишь всю систему. Тогда можно и про проверки INT32 забыть, и про размер памяти. Скорее всего проверка на OOM есть, про то, что размер может быть меньше тупо забыли. | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноньимъ (ok), 15-Май-21, 09:41 | ||
Розги только помогут. | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +2 +/– | |
Сообщение от Онаним (?), 14-Май-21, 18:31 | ||
Опять ядро проeBPFали. | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (59), 14-Май-21, 21:23 | ||
Я наверное параноик, но мне кажется, что всё это чудо пилят бывшие коллеги Сноудена - не могут люди, которые пилят ядро быть на столько некомпетентными и криворукими, чтобы так косячить... | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –2 +/– | |
Сообщение от пох.. (?), 14-Май-21, 21:25 | ||
Ну где же твое ведро, пряморукий ты наш? | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Аноним (59), 14-Май-21, 22:15 | ||
Читай внимательней - там о том, что эти косяки не от криворукости, а злой умысел. | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от ИмяХ (?), 14-Май-21, 22:31 | ||
Опенсорс это безопасно, говорили они, миллионы глаз не пропустят ошибку. А по факту оперсорс это просто рай для вирусописателей - даже никакого реверс-инжиниринга проводить не надо, просто читай ченджлоги и юзай вот-вот исправленные уязвимости. Ведь хомячки думают что опенсорс это ещё и свобода - хочешь обновляйся, хочешь - нет и большинство выбирают вариант не обновлять, а то вдруг опять что-то поломается. | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –6 +/– | |
Сообщение от Аноним (72), 15-Май-21, 01:38 | ||
Всё так, всё так. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –4 +/– | |
Сообщение от Аноним (7), 15-Май-21, 02:26 | ||
Да вот не надо, в исходниках дырку найти не проще чем в бинарях (а то и сложнее). Насчёт остального, линукс слишком попсовый уже лет 20 как, когда-то это было интересно маргиналам. Сегодня у каждого ребёнка стоит кали, большинству же просто без разницы в чём браузер пускать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от макпыф (ok), 16-Май-21, 17:04 | ||
> миллионы глаз не пропустят ошибку | ||
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору |
105. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от ИмяХ (?), 16-Май-21, 20:57 | ||
Прочитай новость внимательно. Уязвимость обнаружила группа проффесиональных хакеров, а не сообщество хомячков. | ||
Ответить | Правка | Наверх | Cообщить модератору |
106. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от макпыф (ok), 16-Май-21, 22:42 | ||
причем тут это, я ничего про новичков не говорил. Исходя из вашего сообщения - все уязвимости просмотрели, не увидели и милионы глаз не помогли. Но их то нашли и исправили ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +5 +/– | |
Сообщение от Kuromi (ok), 14-Май-21, 22:32 | ||
Шо, опять? Ведь говорили же что так и будет когда они тащили это в ядро... | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от онанимус (?), 15-Май-21, 00:12 | ||
как отключить eBPF? :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
91. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от onanim (?), 15-Май-21, 14:24 | ||
bash-4.2# grep BPF_JIT /boot/config-`uname -r` | ||
Ответить | Правка | Наверх | Cообщить модератору |
92. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от onanim (?), 15-Май-21, 14:25 | ||
> пересобрать ядро с CONFIG_BPF_JIT_ALWAYS_ON=y, | ||
Ответить | Правка | Наверх | Cообщить модератору |
101. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (7), 15-Май-21, 21:54 | ||
Это bpf jit, у нас тут ebpf_jit | ||
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору |
71. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (71), 15-Май-21, 01:34 | ||
Ubuntu 20.04 LTS (Focal Fossa) Not vulnerable | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (-), 15-Май-21, 05:06 | ||
Не знаю. | ||
Ответить | Правка | Наверх | Cообщить модератору |
114. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Брат Анон (ok), 18-Май-21, 09:35 | ||
Я знаю Ubuntu 20.04 LTS. Kernel 5.4-73... УПСЬ!!! А оно описанным уязвимостям не подвержено по определению. Там нет JIT в ядре)) | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от псевдонимус (?), 15-Май-21, 05:00 | ||
Кто бы мог подумать, что в виртуалке с жит будут уязвимости?! Это просто случайность, правильно бывшая опенсоляра хочет это внедрить!;-) | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (82), 15-Май-21, 09:20 | ||
Всё из–за complexity. | ||
Ответить | Правка | Наверх | Cообщить модератору |
90. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +2 +/– | |
Сообщение от Аноним (90), 15-Май-21, 13:12 | ||
It's because of сложность. | ||
Ответить | Правка | Наверх | Cообщить модератору |
98. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | –1 +/– | |
Сообщение от Аноним (98), 15-Май-21, 18:04 | ||
Это вам не какой то майкрософт | ||
Ответить | Правка | Наверх | Cообщить модератору |
115. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Брат Анон (ok), 18-Май-21, 09:37 | ||
Ошибка выжившего. В Линуксе уже этого нет и мы об этом знаем. Есть ли такое у МС (и тем более исправлено ли оно) -- мы этого никогда не узнаем. Или узнаем, но может оказаться слишком поздно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
99. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от Аноним (98), 15-Май-21, 18:10 | ||
А как насчет проверить весь код этих писателей? | ||
Ответить | Правка | Наверх | Cообщить модератору |
107. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +/– | |
Сообщение от макпыф (ok), 16-Май-21, 22:43 | ||
всмысле ebpf или ядра ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
116. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." | +1 +/– | |
Сообщение от Брат Анон (ok), 18-Май-21, 09:39 | ||
> А как насчет проверить весь код этих писателей? | ||
Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |