The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs

01.04.2026 14:14 (MSK)

Во FreeBSD устранена уязвимость (CVE-2026-4747), позволяющая через отправку сетевых пакетов к NFS-серверу добиться выполнения кода на уровне ядра. Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра. Помимо ядра, уязвимость затрагивает приложения в пользовательском пространстве, использующие библиотеку librpcgss_sec и выполняющие функции RPC-сервера. Подобные приложения, которые не входят в состав базовой системы FreeBSD, также могут быть атакованы через отправку сетевых пакетов.

Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером. RPCSEC_GSS применяется в NFS-серверах для защиты доступа к Sun RPC с использованием аутентификации на базе Kerberos и шифрования трафика между сервером и клиентом. Проблема вызвана тем, что при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера. Ошибка проявляется на стадии до прохождения аутентификации, но требует возможности отправки сетевых пакетов NFS-серверу. Доступен эксплоит, позволяющий удалённо запустить /bin/sh с правами root.

Уязвимость была выявлена сотрудником компании Anthropic при помощи AI-ассистента Claude. Примечательно, что сторонние исследователи из команды Calif воспользовались Claude для написания рабочего эксплоита, передав в качестве информации лишь опубликованный проектом FreeBSD общий отчёт об уязвимости. Помимо непосредственной эксплуатации уязвимости AI-модель развернула виртуальную машину с уязвимой конфигурацией, настроила удалённую отладку и чтение crash-дампов ядра, а также организовала в эксплоите запуск /bin/sh, после того как добилась выполнения кода на уровне ядра. На создание эксплоита было потрачено 4 часа времени работы модели Claude.

Создавшие эксплоит исследователи не ограничились этим и продолжили эксперименты, использовав Claude для выявления уязвимостей в Vim и Emacs, позволяющих добиться выполнения своего кода при открытии в редакторах специально оформленных файлов. Примечательно, что промпты к модели сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости.

Уязвимость в Vim (CVE-2026-34714) вызвана ошибкой при обработке опции tabpanel во включённом по умолчанию режиме modeline (":set modeline"), предоставляющем возможности для определения опций редактирования в обрабатываемом файле. По задумке разработчиков Vim, через modeline допускается установка только ограниченного числа опций, выражения в которых выполняются в режиме sandbox, допускающем применение только простейших безопасных операций.

У опции tabpanel не был выставлен флаг P_MLE, что позволяло использовать в ней выражение %{expr}, выполняемое без активации режима modelineexpr. Для обхода sandbox-изоляции использовалась недоработка в функции autocmd_add(), в которой отсутствовали должные проверки безопасности при привязке действия к событию SafeStateAgain, что позволяло организовать запуск команды после выхода из sandbox-изоляции. Уязвимость устранена в выпуске Vim v9.2.0272. Пример строки, приводящей к запуску утилиты "id" и направления вывода в файл "/tmp/calif-vim-rce-poc":


  /* vim: set showtabpanel=2 tabpanel=%{%autocmd_add([{'event'\:'SafeStateAgain','pattern'\:'*','cmd'\:'!id>/tmp/calif-vim-rce-poc','once'\:1}])%}: */

Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.

Дополнительно можно отметить ещё две уязвимости:

  • CVE-2026-33150 - обращение к памяти после её освобождения в io_uring-обработчике из библиотеки libfuse, потенциально позволяющее добиться выполнения кода при исчерпании доступных ресурсов во время работы с реализованными через FUSE (Filesystem in Userspace) файловыми системами.
  • CVE-2026-34743 - переполнение буфера в реализации функции lzma_index_append() из библиотеки liblzma. Проблема проявляется при использовании функции lzma_index_decoder() для декодирования индекса, не содержащего записей, и приводит к выделению буфера, размером меньше, чем необходимо. Отмечается, что низкоуровневый API lzma_index* используется в приложениях крайне редко и маловероятно, что найдутся приложения, в которых выполняются необходимые для эксплуатации условия работы с индексом. Уязвимость устранена в обновлении XZ Utils 5.8.3.


  1. Главная ссылка к новости (https://www.reddit.com/r/netse...)
  2. OpenNews: Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD
  3. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  4. OpenNews: Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода
  5. OpenNews: Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD
  6. OpenNews: Уязвимость в Vim, приводящая к выполнению кода при открытии вредоносного файла
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65118-freebsd
Ключевые слова: freebsd, vim, emacs, xz, libfuse, xz
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (135) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:38, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    >Vim и Emacs

    Когда ещё можно услышать вместе эти два названия?

     
     
  • 2.12, Useruser (?), 14:53, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Vim vs emacs
     
  • 2.72, вдцлсоцжтчфлыь (?), 21:20, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    в evil-mode
     

  • 1.2, Аноним (2), 14:38, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    FreeBSD нужно переписать на FreeGNU, а GNU/Linux на BSD/Linux!!
     
     
  • 2.6, Аноним (6), 14:46, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Debian GNU/kFreeBSD
     
     
  • 3.7, анонимус (??), 14:49, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    уже мертво
     
  • 3.42, Аноним (-), 16:41, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Debian GNU/kFreeBSD

    Так там тоже уязвимый кернель тогда будет...

     
  • 2.26, Аноним (26), 15:32, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И оба переписать на Emacs Lisp.
     
     
  • 3.81, Аноним (81), 23:33, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Emacs давно нужно собственное ядро, примерно всё остальное там уже есть.
     

  • 1.3, Аноним (3), 14:41, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    15-ю после релиза покрутил у себя немного, хорошо работала без сбоев.
    https://www.freebsd.org/ru/

    Кто-нибудь ставил себе, какие впечатления ?

     
     
  • 2.4, пох. (?), 14:44, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    можно, но зачем?!
     
     
  • 3.8, Аноним (8), 14:49, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Чтобы почувствовать запах ылитарности и академичности.
    И немного запах нафталина.

    Но ладно, не хурд и слава богу, не буду осуждать чужие странности)

     
     
  • 4.21, Аноним (21), 15:15, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Академичность - это в нетбсдшке.
     
     
  • 5.29, Аноним (29), 15:36, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Академичность - это в нетбсдшке.

    Простите.
    В сортах бсд разбирают плохо.
    Так что вам виднее :)

     
  • 5.60, Аноним (8), 19:09, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Знал универсиетских преподавателей они душой тяготели почему-то к FreeBSD. Если академичность то скорее это именно FreeBSD.
     
  • 4.75, Аноним (75), 23:05, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Чтобы воспламенить у опеннетовского анонима жжение от чужого запаха ылитарности и академичности.

    Можешь не благодарить.

     
  • 3.62, Аноним (62), 19:38, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ровно за тем, зачем ставят линукс. Удобнее решать свои задачи.
     
     
  • 4.65, нах. (?), 19:41, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    но какие?!

     
     
  • 5.76, Savaoff (?), 23:07, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Jail иногда очень удобен

    (Делал на jail коммерческий хостинг еще в 2000м году)

     
     
  • 6.108, Аноним (108), 16:36, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Jail иногда очень удобен

    Когда именно? При каких обстоятельствах?


    > (Делал на jail коммерческий хостинг еще в 2000м году)

    Прошло 26 лет с тех пор.

     
     
  • 7.112, Аноним (112), 16:55, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Когда именно? При каких обстоятельствах?

    Jail это нечто близкое к пространствам имён линукса. Одно из наиболее известных применений пространств имён линукса - докер.

     
     
  • 8.130, Аноним (-), 00:50, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Исторически Jails были вроде даже раньше Но они в результате так и остались chr... текст свёрнут, показать
     
  • 6.152, Аноним (-), 05:41, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Jail иногда очень удобен
    > (Делал на jail коммерческий хостинг еще в 2000м году)

    Какой-то хостинг в рунете тоже так делал. А потом по славной традиции BSD - забыл поделиться с остальными и апстримом. Зато в линухе был OpenVZ, а потом и namespaces/cgroups. Которые не забыли. И мы видим результат "лицензия позволяет" в очередной раз. В сравнении с пингвином, который делом показал чем GPL лучше - в очередной раз.

     
  • 2.82, Аноним83 (?), 23:33, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Стоит много где, работает с редкими проблемами, меньше чем в вендах уж точно :)
     
     
  • 3.109, Аноним (108), 16:37, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Стоит много где

    Где именно?

     
     
  • 4.116, OpenEcho (?), 19:32, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    pfSense, OpnSense, Netflix, WhatsApp, Sony, NetApp, Juniper Networks...
     
  • 4.124, Аноним83 (?), 23:23, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня лично и у клиентов конторы где я сейчас.
     
     
  • 5.131, Аноним (-), 00:53, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня лично и у клиентов конторы где я сейчас.

    "Я и моя ср@ная кошка. Нет, целых две ср@ных кошки, обломайтесь!"

    А так да, прикольное соседство - наиболее мерзкие, жадные, некооперативные и токсичные корпы юзают сабж. Просто потому что там - делиться не надо. За что сабж и пребывает в характерном состоянии, сожраный eParasites изнутри...

     
     
  • 6.145, Аноним83 (?), 19:22, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хз, у вас какие то странные представления о жизни.
     
     
  • 7.155, Аноним (-), 14:26, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хз, у вас какие то странные представления о жизни.

    Да вон там пример подогнали. С хостингами, jails и всем таким. Да, и ЭТО в FreeBSD тоже профачили. Именно по причине махрового жлобства тех кто FBSD выбирает. Для других поделиться - закрысили - и в итоге пингвины и в этом тоже FBSD поперли нафиг отовсюду. И из хостингов и из контейнеров. Так что сперва у них не было ничего сравнимого с OpenVZ. Потом - даже докеры всякие работать нормально с этим не хотят. И вот так у вас - везде!

     
     
  • 8.157, Аноним83 (?), 17:34, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    1 Пофик 2 Чтобы нечто попало в кодовую базу нужно пройти 10 кругов ада с ревь... текст свёрнут, показать
     
     
  • 9.160, Аноним (-), 02:10, 05/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А мне - нет Зачем мне второй сорт по системе master-slave если можно первый взя... большой текст свёрнут, показать
     
     
  • 10.163, Аноним83 (?), 14:18, 05/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нету там более умных, там обычные токсичные активисты группами по 2-3 человека з... текст свёрнут, показать
     
  • 2.153, Вечный Странник (?), 08:21, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Норм, только если ставить на ноутбук, могут быть беды с wifi
     

  • 1.5, Аноним (8), 14:44, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера.

    Прям как диды в 4̶5̶м̶ unix4!

    Потомки держат марку и продолжают упорно делать одни и те же ошибки.
    Такое упорство (и упоротость) внушает уважение.

     
     
  • 2.19, Аноним (19), 15:10, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Потомки держат марку и продолжают упорно делать одни и те же ошибки.

    Причем уже шестой десяток к ряду. За это время иные люди успели родиться, жениться, вырастить детей, понянчить внуков и отправиться на тот свет. А сишочники все за буферы вылазят. П - прогресс.

     
     
  • 3.85, Аноним83 (?), 23:54, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да да, вот именно что и сами выросли, выучились и детей завели, выучили и тп А ... большой текст свёрнут, показать
     
     
  • 4.88, Аноним (88), 00:22, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Точно выучились Это моя работа, о коде думать в рабочее время Он уже одной ног... большой текст свёрнут, показать
     
     
  • 5.90, Аноним83 (?), 00:38, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да да До сих пор открываешь что MSDN что man от линуха бсд и там все функции пр... большой текст свёрнут, показать
     
     
  • 6.93, Аноним (112), 01:39, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >ILoveYou, CodeRed прокатились массово в начале 200х

    Про червь Морриса из 1988 вы ничего не слышали?

     
     
  • 7.94, Аноним83 (?), 02:06, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я же написал: массово если и случалось то ради лулзов. Читай приносило скорее неудобства.
     
     
  • 8.105, Аноним (112), 13:49, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В википедии утверждается, что ущерб был в 96,5 миллионов долларов Хватит выкруч... текст свёрнут, показать
     
     
  • 9.125, Аноним83 (?), 23:25, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Читайте дальше совецкие википедии Этот ущерб кто, как и для кого считал то И п... текст свёрнут, показать
     
  • 9.161, Аноним (-), 03:12, 05/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А для сравнения - на безопасной такой из себя Ada продолбали ракету ценой пару м... текст свёрнут, показать
     
  • 5.118, Аноним (118), 20:19, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.92, Аноним (112), 01:37, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы так говорите, словно одно исключает второе Выбор есть всегда Проблема не в ... большой текст свёрнут, показать
     
     
  • 5.96, Аноним83 (?), 02:38, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это бывало не удобно Но меня вполне устраивает ситуация когда в типичной работе... большой текст свёрнут, показать
     
     
  • 6.103, Аноним (112), 13:40, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какая обтекаемая формулировка бывает неудобно Нет никакой типичной работы Ко... большой текст свёрнут, показать
     
     
  • 7.126, Аноним83 (?), 23:40, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.139, Аноним (112), 11:43, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Программа с повреждённым внутренним состоянием правильно работать не будет Вы о... большой текст свёрнут, показать
     
     
  • 8.146, Аноним83 (?), 19:34, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Есть масса примеров когда работает, десятками лет Это всё нарасло только благод... текст свёрнут, показать
     
  • 6.106, Аноним (112), 13:57, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Никогда про них не слышал.

    Упоминание ATS даже на этом же форуме за
    2019 https://www.opennet.ru/opennews/art.shtml?num=52081#92
    2014 https://www.opennet.ru/opennews/art.shtml?num=40035#15
    2013 https://www.opennet.ru/opennews/art.shtml?num=38621#5
    Мне лень искать более ранние упоминания, так что узнать об этом языке можно было уже давным давно.

     
  • 5.98, Аноним (-), 07:24, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы мягко говоря лжёте. ATS появился в 2006, Cyclone в 2001. С
    > учётом того, что определённые вещи, вроде нулевых указателей, починены ещё в
    > SML разработка когорого началась в 1980-ых, времени на починку было гораздо больше.

    Проблема только в том что на отшибленых брейнфаках, да еще с проприетарским душком и за много денег - програмить почему-то никто не хочет.

    А для тех кто на бронепоезде - софт должен хотя-бы работать для начала. А потом можно попробовать заняться улучшением его свойств. Все ваши ATS и Cyclone не доехали даже до первой части марлезонского балета. А все остальное после этого уже и не важно...

     
     
  • 6.104, Аноним (112), 13:43, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >на отшибленых брейнфаках, да еще с проприетарским душком и за много денег

    Вы выдаёте свою фантазию за реальность.

     
     
  • 7.132, Аноним (-), 00:54, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>на отшибленых брейнфаках, да еще с проприетарским душком и за много денег
    > Вы выдаёте свою фантазию за реальность.

    Прикольная проекция, но кажется это все же делаю не я...

     
  • 3.117, Аноним (118), 20:16, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Код на C и C++ выполняет задачи - пока другие все никак не осилят собственный компилятор.
     

     ....большая нить свёрнута, показать (21)

  • 1.9, Аноним (9), 14:51, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В gentoo не воспроизвелось. Vim версии 9.1.1652, вроде бы должен быть подвержен, ибо Affected versions > 9.1.1390 && < 9.2.0172
     
     
  • 2.39, Аноним (39), 16:28, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты удивишся, но в Slackware Linux тоже некоторые уязвимости не работают. Сам замечал. Почему так? Не знаю.
     
     
  • 3.83, Аноним (81), 23:35, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > некоторые уязвимости не работают

    И не только уязвимости.

     
  • 3.136, Аноним (9), 10:12, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не про gentoo тут у меня "тейк", но про версию вима. Если для "уязвимости" требуется специальная настройка вима, то хотелось бы знать, какая. Насколько она осмысленная, возможно ли обнаружить такой вим у кого-либо.
    Но в целом я ожидал другой вид атаки на vim - через зависимости питоновского кода в редакторе. Совершенно ненужная зависимость как в vim так и в gdb.
     

  • 1.11, Аноним (-), 14:53, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости.

    Кто там в темах про "AI проверка в ядре" куракекал "Не нужон ваш ЫЫ!" ?
    Что теперь скажите?
    Тыщи глаз проблему не видели годами.

     
     
  • 2.14, Аноним (14), 14:59, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почитай, что ещё может сделать modeline, и пойми, что те кто шарят выключали его и так сразу. Раньше у этой фичи и песочницы не было никакой, просто проект оброс фичами и про modeline забыли.
     
  • 2.63, Аноним (62), 19:40, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Кто там в темах про "AI проверка в ядре" куракекал "Не нужон ваш ЫЫ!" ?

    Ты в недалёком будущем. Когда шеф скажет: "мне тут ИИ нашептал что ты мало работаешь, да и вообще можно тебя уволить..."

     
     
  • 3.110, Аноним (108), 16:44, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Зачем ждать это недалёкое будущее? Я этот шеф, сегодня, сейчас. ИИ роет джиру, гитхаб, пару внутренних систем, и показывает мне с достаточной точностью кто работает, и как усердно, а кто бакланит. На первый раз с бакланом был серьёзный™ разговор™ за закрытой дверью. На второй буду отчитывать публично на стендапе. На третий пойдёт куда-нибудь из моей команды в другую, а то и вовсе на выход. Мне бездельники не нужны, я не хочу вечно сидеть менеджером нижнего звена.
     
     
  • 4.120, нах. (?), 20:38, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Когда у тебя от команды останутся только деятельные иди0ты, обожающие слежку  и публичные порки - тебя безусловно повысят до менеджера среднего звена. В дерьмовых компаниях обычно именно так и повышают.

    (потому что это там единственный способ избавиться от человека, развалившего команду)

    И да, если ты не в курсе без всякого ыы, чем у тебя занимаются сотрудники, и не можешь вовремя и без негативной реакции вмешаться - выгнать нахрен следует именно тебя.

     
     
  • 5.133, Аноним (108), 02:12, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Забыл спросить исполнителя, как его удобнее кнутовать. Без "всякого ыы" у меня бы точно не хватило терпения копаться, но раз уж выяснилось, что все в команде без исключению работают минимум 4 часа в день, и только один василий решил, что он особенный и может уделять работе не больше часа, тут без негативной реакции никак. Будь он умным и сделай всё в срок я бы даже бровью не повёл. Но теперь из-за него я плохо выгляжу в эксельке моего начальника, а это недопустимо. Вот и как тут без негативной реакции?
     
     
  • 6.135, нах. (?), 09:17, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну я и говорю - дерьмо ты, получается, а не руководитель И да, бывает что вот т... большой текст свёрнут, показать
     
  • 2.77, Аноним (75), 23:08, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ты тут с какого боку?
     

  • 1.13, Аноним (14), 14:57, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    modeline само по себе сомнительная фича, которая включаться должна опционально. Хз зачем её выставили по дефолту в включенное состояние.
     
  • 1.15, Фонтимос (?), 15:00, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сегодня день антрофика или первое апреля?

    > "найди 0-day уязвимость в Vim, возникающую при открытии файла"

    пошел заставлять клод сделать:
    "найди любую уязвимость в ядре линукса при загрузке и сделай мне эксплойт"

     
  • 1.16, bOOster (ok), 15:04, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не жилось спокойно c Heimdal, потянули это гавno в базу - MIT kerberos.
    И да, причем тут FreeBSD? Ее пользовать можно с Heimdal.
     
  • 1.17, Аноним (19), 15:07, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Ну кто бы сомневался Шел шестой десяток лет наступания на одни и те же грабли... большой текст свёрнут, показать
     
     
  • 2.20, bOOster (ok), 15:12, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты со свечкой что-ли стоял - когда ИИ уязвимость искал?
    Очередной бред для придурков видящих в лжеИИ панацею от всех болезней.
     
     
  • 3.24, Аноним (24), 15:25, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Очередной бред для придурков видящих в лжеИИ панацею

    ИИ баг нашел
    bOOster баг не нашел.

    И кто из вас таки идийот?))

     
     
  • 4.30, bOOster (ok), 15:46, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Конечно же ты, такой большой.. Такой толстый... А в сказки веришь...
     
     
  • 5.43, Аноним (-), 16:44, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  Конечно же ты, такой большой.. Такой толстый... А в сказки веришь...

    Это ты - деволюционировал куда-то обратно на ветки деревьев. Я буквально вчера починил реальный баг отрепорченый AI. А у тебя будущее все так и не наступило. Как-как, говорите, объекты тяжелее воздуха - летать не могут?! Надо рассказать пилотам что их не существует.

     
  • 5.111, Аноним (108), 16:45, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сказки или нет, а ты баг не нашёл.
     
  • 4.31, Аноним (31), 15:47, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >И кто из вас таки идийот?))

    Очень похоже на рекламную многоходовку.
    1)Люди находят багу
    2)Пишем разгромную статью про преслести нашего ЫЫ
    3)идийоты покупаются пачками

    Для проверки теории, сам попроси твой любимый ЫЫ найти тебе 0-day дыру где нибудь, и эксплойт написать. А потом расскажи нам, что у тебя получилось.

     
     
  • 5.55, Аноним (19), 18:30, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Очень похоже на рекламную многоходовку.
    > 1)Люди находят багу
    > 2)Пишем разгромную статью про преслести нашего ЫЫ

    Нет, это похоже на копиум любителей торий заговоров. Других объяснений неудобным фактам вы не допускаете, чтобы не рушить свою уютную картину мира.

    Это стадия отрицания. Это пройдет.

     
     
  • 6.56, Аноним (56), 18:40, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы это не было рекалмой ЫЫ, то фиг бы упомянули про ЫЫ, взали бы на себя все лавры. Тут же классическое рекламное гонево, даже слог соответствующий
     
     
  • 7.64, Аноним (19), 19:40, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Если бы это не было рекалмой ЫЫ, то фиг бы упомянули про ЫЫ, взали бы на себя все лавры.

    Чего вдруг? Лавры статических анализаторов и прочих валгриндов никто себе не присваивает.

    > Тут же классическое рекламное гонево, даже слог соответствующий

    В патче кроме "Credits: Nicholas Carlini using Claude, Anthropic" об ИИ ни слова.

    https://www.freebsd.org/security/advisories/FreeBSD-SA-26:08.rpcsec_gss.asc

    Причем упоминание факта использования ИИ - это нынче обычное требование в большинстве проектов, включая Linux:

    https://docs.kernel.org/process/coding-assistants.html

     
     
  • 8.121, нах. (?), 20:59, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так это и не патч, это pr И это и есть стандартный шаблон которым клава помечае... большой текст свёрнут, показать
     
  • 6.57, Аноним (31), 18:44, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Это стадия отрицания. Это пройдет.

    Нельзя доказать отсутствие чего то. Но я предложил эксперимент. И отсутсвие твоих результатов как бы намекает. Но если тебе приятно думать, что у меня отрицание, то я конечно не стану лишать тебя сладкого.

     
     
  • 7.58, Аноним (58), 18:52, 01/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 7.66, Аноним (19), 19:43, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Нельзя доказать отсутствие чего то.

    С фига ли?

    > Но я предложил эксперимент. И отсутсвие твоих результатов как бы намекает.

    Нет, раз ты утверждаешь, что это реклама и сговор - тебе это и доказывать. Бремя доказательства лежит на утверждающем - слышал такое?

     
  • 7.70, Аноним (31), 20:08, 01/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 6.78, Аноним (75), 23:11, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Про копиум рассуждать может даже ИИ на подкроватном сервере с б/у-шной видеокартой. Ты уязвимость найди, как тебе предложили.
     
     
  • 7.137, нах. (?), 10:45, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты уязвимость найди, как тебе предложили.

    не вижу перевода с твоего криптокофелефефька. (в отличие от сотрудников антропика, у остальных токены - платные)

     
  • 3.68, Аноним (19), 19:45, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > бред для [...] видящих в лжеИИ панацею от всех болезней.

    А речь и не идет про "все болезни". Речь идет конкретно о типичных сишных дыренях.

     

  • 1.18, Аноним (18), 15:08, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    FreeBSD надо на дырясте переписать. FFMpeg, вон, переходит уже.

    "FFmpeg is moving to Rust

    Our use of C and Assembly in FFmpeg has been an unacceptable violation of safety.

    FFmpeg will be running 10x slower - but we're doing it for your safety.

    All your videos will appear green - safety first, working software later."

     
     
  • 2.22, пох. (?), 15:19, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > FreeBSD надо на дырясте переписать. FFMpeg, вон, переходит уже.

    НАЧАТЬ переписывать!

    > All your videos will appear green - safety first, working software later."

    Вот! Чуваки правильно понимают фишку!


     
  • 2.25, Аноним (25), 15:27, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Первоапрельский наброс сразу видно.
    "FFmpeg will be running 10x slower"

    Но возможно если на расте будут писать чуваки у которых с десяток CVE 10.0
    и которые до сих пор пишут подобное
    CVE-2024-22860 - CVSS score 9.8 - FFmpeg jpegxl_anim_read_packet Integer Overflow Remote Code Execution Vulnerability
    Integer overflow vulnerability in FFmpeg before n6.1, allows remote attackers to execute arbitrary code via the jpegxl_anim_read_packet component in the JPEG XL Animation decoder.

    То да, такие уни-калы могут и раст умудриться замедлить в 10 раз.

     
     
  • 3.134, Аноним (134), 09:06, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На дырясте только начали корябать что-то (даже собственный компилятор не осилили) - и тут же то рута подарят, то одно, то другое.
     
     
  • 4.143, Аноним (143), 17:15, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > (даже собственный компилятор не осилили)

    Опять Войны Сyпрoтив Раста совсем не палятся ...


     
  • 2.45, Аноним (-), 16:56, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > All your videos will appear green - safety first, working software later."

    Finally! All videos are Safe For Work. Safety everywhere!

     
  • 2.79, Аноним (75), 23:12, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, спасибо, что напомнил на календарь посмотреть.
     
  • 2.100, Проходил мимо (?), 08:39, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Технически достаточно медленный код на Rust получается, когда компилируешь программу в режиме debug, так как там встраивается куча разного рода проверок.
    Если же компиляция идет в режиме release то все летает. Естественно, что многое еще зависит от реализации алгоритма, но, в целом, скорость кода на Rust сопоставима со скоростью кода на Си.
     
     
  • 3.119, Аноним (118), 20:27, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У дыряста нет своего компилятора, они используют сишный LLVM, в котором кодогенерация и сворачивание AST сделаны по-человечески.

     
     
  • 4.144, Аноним (143), 17:18, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > сишный LLVM,
    > сворачивание AST

    Зашкаливающий уровень знаний, ога.
    Ну тогда и сишочники свой собственнй компилятор не осилили - GCC и LLVM, внезапно, на плюсах (а в GCC конкретно еще и разновидность лиспов для высокоуровневых оптимизайий) ...


     
     
  • 5.162, Аноним (-), 03:18, 05/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Технически С по сути superset C А до версии 4 7, чтоли, GCC был на одном толь... большой текст свёрнут, показать
     

  • 1.27, Сладкая булочка (?), 15:34, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git.

    Ну то есть уязивмости в Emacs нет по факту. Почему тогда заголовок не поправлен?

     
     
  • 2.35, Аноним (35), 15:53, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На самом деле потому что у разрабов емакс руки не из того места.
     
     
  • 3.49, Аноним (49), 17:07, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну да, они же должны были накостылять вокруг, чтоб обойти уязвимость. Но реальная уязмимость-то, всё равно, останется в Git.
     
     
  • 4.122, нах. (?), 21:04, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    угу, если завтра emacs вздумает выполнить rm -rf / - это уязвимость в rm. emacs только разместил объяву.

    Если я открываю файл - я совершенно не обязан угадывать что эта гнутая поделка собралась выполнить пару совершенно непрошенных команд мимоходом. (Я и .git-то в этом каталоге мог не видеть, потому что и не собирался в него заглядывать и вообще искать скрытые файлы - меня интересовал конкретный файлик с вполне безопасным для редактирования содержимым.)

    Блин, да та же claude никогда не будет выполнять git'овые команды не спросив у тебя разрешения, хотя ей-то по должности положено ими пользоваться.

     
     
  • 5.123, Аноним (112), 22:00, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >если завтра emacs вздумает выполнить rm -rf / - это уязвимость в rm

    У вас с логикой проблемы. Emacs вызывает git, и уже git вызывает данную команду. Кроме emacs-а git может вызывать кто угодно - например какаой-то плагин zsh. Отображение текущей версии - это более чем распространённая практика.

     
     
  • 6.128, нах. (?), 23:52, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У вас с логикой проблемы. Emacs вызывает git

    когда его просили - открыть файл.

    У кого тут проблемы не то что с логикой а вообще с мозгами - я даже спрашивать не буду.

     
     
  • 7.138, Аноним (112), 11:27, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >когда его просили - открыть файл.

    Что в вашем понимании "открыть файл"? Подсветка синтаксиса нужна или нет? Автодополнение на основе lsp нужно или нет? Отображение текущей ветки гита нужно или нет? Автоформатирование нужно или нет? А если я вместо Emacs-а файл открою в vim-е, у которого есть точно такая-же интеграция? Как Emacs-еры могут почнинить vim? Я добавил отображение текущей ветки в приглашение командной строки. Emacs-еры теперь должны моё приглашение чинить?

     
     
  • 8.140, нах. (?), 11:55, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну безусловно исполнить какой-то скрипт о существовании которого ты даже предпол... текст свёрнут, показать
     
     
  • 9.147, Аноним (112), 19:40, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Когда в гит всякие хуки завозили, о безопасности почему-то не подумали Хорошо с... текст свёрнут, показать
     
     
  • 10.150, нах. (?), 00:10, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    подумали, всякие хуки не копируются гитом при клонировании Но никто не обещал... текст свёрнут, показать
     

  • 1.37, Аноним (37), 16:10, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/

    А autorun.inf он не обрабатывает автоматически?

     
  • 1.41, Аноним (-), 16:40, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Во FreeBSD устранена уязвимость (CVE-2026-4747),
    > позволяющая через отправку сетевых пакетов к NFS-серверу
    > добиться выполнения кода на уровне ядра

    Безопасная система, все как фаны FreeBSD обещали. Хоть что-то в ней в безопасности. Например, дыра.

     
     
  • 2.71, Аноним (71), 21:11, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра.
    >> RPCSEC_GSS применяется в NFS-серверах для защиты доступа к Sun RPC с использованием аутентификации на базе Kerberos
    >> требует возможности отправки сетевых пакетов NFS-серверу.
    > Безопасная система, все как фаны FreeBSD обещали. Хоть что-то в ней в безопасности. Например, дыра.

    Иногда полезно и дальше заголовка читать. Хотя да, конец новости тебе не понравится:

    > CVE-2026-33150 - обращение к памяти после её освобождения в io_uring-обработчике из библиотеки libfuse

    но ведь это совершенно другое, не так ли?


     
     
  • 3.74, Аноним (74), 21:52, 01/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 4.101, Аноним (71), 09:29, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 3.99, Аноним (-), 07:28, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> CVE-2026-33150 - обращение к памяти после её освобождения в io_uring-
    >> обработчике из библиотеки libfuse

    Ага, в линуксе тоже негров линчуют... хотя погодите, libfuse таки сторонний компоенент, так что все же не в Linux. И не в кернелмоде ремотно по сети, как у некоторых.

    Т.е. как бы фи, но по сравнению с эксплойтабельным прям по сети ремотным кернелмодом это довольно хиловато смотрится.

    > но ведь это совершенно другое, не так ли?

    По severity проблемы и векторам атак это и прада - здорово другое.

     
  • 2.86, Аноним83 (?), 00:04, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так чтобы тот NFS поднять да ещё с GSS авторизацией - надо постараться :)
    Наружу это обычно не выставляют, так что никто и не парится.
     

  • 1.51, Аноним (112), 17:31, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Уязвимость в Emacs
    >в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска.

    А Emacs тут каким боком? Уязвимость будет везде, где есть гит интеграция.

     
  • 1.52, Аноня (?), 17:37, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером

    Как всегда, это прекрасно. Защищайса через наши дыры )

     
  • 1.54, Аноним (54), 18:25, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это первоапрельская новость что ли? В emacs действительно не по адресу, тут должны быть уязвимы даже шелл-промпты, показывающие текущую ветку, однако - а ОТКУДА в .git/config возьмется такая настройка? Гит не клонирует config как раз из соображений безопасности.
     
     
  • 2.59, Аноним (59), 18:56, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > а ОТКУДА в .git/config возьмется такая настройка?

    У любителей качать архивы с серверов.

     
     
  • 3.61, Аноним (61), 19:11, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У таких, наверное, и гита нет -- нечему запускаться.
     
  • 2.67, нах. (?), 19:44, 01/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ты конечно же вспомнишь об этом, решив посмотреть ЧУЖОЙ файлик в чужом каталоге?

     
     
  • 3.107, Аноним (112), 15:10, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас настало то время, когда даже чужой проект нужно открывать внутри контейнера.
     
     
  • 4.141, нах. (?), 11:59, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сейчас настало то время, когда даже чужой проект нужно открывать внутри контейнера.

    чужой просто текстовый файлик. Потому что ты думаешь что это текст, а это "проект".

     

  • 1.69, dhtscaner (?), 20:08, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    если они встроят это в пайплайны, релиз не случится никогда.
     
  • 1.80, Аноним83 (?), 23:30, 01/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Рекламная компания: "ИИ можит фсё! только заплати!" продолжается как я вижу.

    После прошлой новости когда клауда там что то якобы нашёл я решил из интереса посмотреть на это сам.
    На сайте клауды почему то решили что я должен обязательно верифицировать у них свой номер мобилы, помимо почты. Даже вход по гуглоакку без мобилы их не устроил.
    Я решил что палить такой мутной конторе даже свой мусорный номер я не стану.
    (если что я не под санкциями, и заплатить и верифицироватся могу, вопрос доброй воли)

    Потом я вспомнил что какое то ИИ есть в гитхубе, там клауда тоже оказалось что есть.
    Я попросил его проверить мою репу и найти там все уязвимости.
    Со 2-3 попытки мы примерно поняли друг друга.

    Как итог этот ИИ даун в отчёте написал про то что у меня было помечено как // XXX и // TODO, пару случаев где типа может переполнится size_t, и пару случаев где по мнению ИИ можно записать за пределы буфера. И конечно strcpy из забытого и закоментированного кода :)


    В общем ХЗ.
    Или за бесплатно только ИИ даунов дают погонять, или у исследователей какой то другой ИИ, который сгонял на чорный рынок, и за 4 часа купил там готовых уязвимостей у черношляпнков на деньги рекламного бюджета конторы :)


    Сказать что ИИ совсем плохое я не могу: гуглопоискоивый ИИ часто экономит время на простых и средних вопросах, выдавая рабочий или почти рабочий код в качестве примеров.
    И платный чатгпт жене гуманитарию всякие подгоны генерит вроде в тему :)

    Те я чото как то не верю и не жду готовых к использованию результатов от ИИ, всё надо перепроверять или переделывать за ним.

     
     
  • 2.148, нах. (?), 23:28, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > После прошлой новости когда клауда там что то якобы нашёл я решил
    > из интереса посмотреть на это сам.

    сорри, я забыл что этотsite не для технических дискуссий. К счастью я хотя бы имею привычку оставлять открытыми незавершенные вкладки, поэтому урл все же нашлось откуда скормить клаве.

    Ок, по ее первичной оценке это не совсем хеловрот (она правда черезмерно позитивна во всех своих оценках а я специально не запрещал), давай попробуем там что-то найти.

     
     
  • 3.149, нах. (?), 23:51, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ок, по ее первичной оценке это не совсем хеловрот (она правда черезмерно
    > позитивна во всех своих оценках а я специально не запрещал), давай
    > попробуем там что-то найти.

    итог: пять явных багов один из которых таки чтение мимо буфера. off-by-2 так что вряд ли эксплойтабл. Но таки мимо буфера.

    ну и еще один ub который по мнению клавы не проявляется в реальных компиляторах но таки ub.

    Т.е. в целом понятно почему не справились бесплатные модели - это был в целом необычно для любителя хороший код, начальная оценка клавы правдива.

    Наиболее занятный баг - ты по ее мнению объе6@лся с множителем в микросекундном таймере, threadpool.c 712 - она утверждает что умножать для получения микросекунд надо на 1000 а 10**12 просто гарантирует тебе EINVAL при следующем вызове timerfd_settime, требующий строго меньшее значение. Ever microsecond-granularity timer silently fails. Проверяй, чо, не я же полезу разбираться что там значат эти закорючки.

     
     
  • 4.151, Аноним83 (?), 02:37, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, похоже так и было :)
    Ну это всё равно линукс, им же никто не пользуется :))))

    Так я просто до этого всякими cppcheck и прочими штуками проходился, которые совсем без ИИ и свободно доступные. Те же компеляторы с максимумом ругани.

    Остальное то что?

     
     
  • 5.154, нах. (?), 11:39, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, похоже так и было :)
    > Ну это всё равно линукс, им же никто не пользуется :))))

    ну вот начинается верченье ужом, линукс, шминукс... баг оно тебе нашло при первой же поверхностной проверке, и вовсе не тот что находится cppcheck, он считать не умеет.

    > Остальное то что?

    остальное не такое красивое. Я ее просил показать что вообще может ИИ, а не досконально разбирать код в котором мне копаться неохота.

    https://claude.ai/share/630ac083-b91e-40b5-9e25-4dcd3bac4740 - из людоедий не откроется и пролежит недолго, это не анонимный чат, оно знает лишнего.

     
     
  • 6.156, Аноним83 (?), 17:32, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    спс, засейвил в пдф, позже разгребу :)
     
  • 6.158, Аноним83 (?), 22:36, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Совет по второму багу юзать атомик - такое себе, уровень мидл :)
    Деление походу дешевле обойдётся в многопроцессорной среде.
     
  • 6.159, Аноним83 (?), 23:15, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ht2sp - да, но это давно не используемый код.
    http_url_decode - да, но тоже не используется ни где. А когда использовался - там подразумевалось что буфер откуда читает с полным запросом, так что не критично.
    http_data_decode_chunked - да, но тоже не используется ни где.

    Те последние 3 это про http парсер.
    Я уже некоторое время (пару лет) думаю над тем что http слишком развесистый чтобы с ним связыватся, и наверное надо бы взять curl какой то или ещё что то.
    Идеально было бы как с json.h, чтобы было компактно и так же встраиваемо.


    Только второй баг с рейсом реально мог проявлятся и может даже где то проявлялся не шибко заметно снижая производительность (pvt - виртуальный поток поверх всех потоков пула), за пределы скорее всего никогда не вылетало.

    Первый с таймером - микросекундный флаг вроде нигде не юзался, мне обычно миллисекунд хватает.


    В целом игрушка интересная, и наверняка бы нашла тонны реального багазавала в том легаси что у меня на работе, в отличии от мешающего работать аппскринера :)

     

  • 1.102, Аноним (102), 13:20, 02/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот неиронично, пользуюсь условным нотепадом и норм. Все остальное - рано или поздно проблемы.
     
     
  • 2.114, нах. (?), 17:46, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вот неиронично, пользуюсь условным нотепадом и норм.

    если ничего кроме списка покупок в ближайшей перетерочке не писать - то и норм.
    А если тексты для людей или код - то очень быстро надоест.

    Причем даже notepad++ - уже с проблемами.

     
     
  • 3.129, Аноним (102), 00:12, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    C, плюсы 11, Go, скрипты - полет нормальный.
     
  • 3.142, Аноним (142), 13:18, 03/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    skill issue
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру