URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128156
[ Назад ]

Исходное сообщение
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая получить права root из контейнера"

Отправлено opennews , 07-Авг-22 11:37 
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57607


Содержание

Сообщения в этом обсуждении
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 11:37 
Мда...
Хорошо что у меня FreeBSD

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 12:08 
А мы её таки выпилили отовсюду. Уж очень достали развалы UFS.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Минона , 07-Авг-22 12:26 
Очередные сказки опеннета.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Sluggard , 07-Авг-22 12:17 
> Хорошо что у меня FreeBSD

...и некому искать уязвимости.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 12:47 
Слугард ты хочешь быть моим слугой?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:26 
и не говори:)

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 11:38 
А вот если бы использовали Cyclone... а не, стойте, это же просто кресты с синтаксисом раста и модулями.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:34 
А вот если бы лучше и единственный быстрый и безопасный язык Carbon.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено ИмяХ , 07-Авг-22 11:42 
>>обращением к уже освобождённому блоку памяти

Уже девять патчей раста в ядре, но что то до сих пор он не может защитить от этих ошибок.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Анонн , 07-Авг-22 13:19 
Именно! Все потому что rust в ядре в виде патчей, а не часть ядра.
Впрочем когда патчи примут и произойдет нечто невероятное - весь новый код начнут писать на нем - уязвимостей в старом говнoкоде еще лет на десять припасено

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Шарп , 07-Авг-22 11:46 
>Обращение к освобождённой памяти

rust


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 11:54 
Я слышал утверждения, будто бы раст спасает от состояний гонки и упрощает синхронизацию многопоточных программ, однако же на примере единственной существующей раст-программы мы видим, что всё становится только хуже.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 12:58 
Тебя обманули, либо ты не так понял. Раст защищает от гонок данных(data race). От race condition - нет. Это общеизвестный факт

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:26 
Если он от этого не защищает значит раст не нужен.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:43 
А раст еще и кофе варить не умеет, прикинь?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:57 
И кому нужна такая безопасная домохозяйка, которая даже кофе не умеет варить? В отличии от кофе-машин со встроенным линуксом на опасном си.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Ананимус , 07-Авг-22 21:05 
>  Если он от этого не защищает значит раст не нужен.

use after free -- это datarace.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 11:27 
> use after free
> race

кто/что с кем/чем гоняется?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Ананимус , 08-Авг-22 12:30 
> кто/что с кем/чем гоняется?

Вот смотри, есть такая фигня:

Thread1:

  struct example *a;

  a = kmalloc(sizeof(*a), GFP_KERNEL);
  if (!a)
          return -ENOMEM;

  free(a);

  /*
   * USE-AFTER-FREE
   */

  a->foo = 1;
  a->bar = 2;

Thread2:


  struct example *b;

  b = kmalloc(sizeof(*b), GFP_KERNEL);
  if (!b)
          return -ENOMEM;

  b->foo = 1;
  b->bar = 2;

  free(b);


Внутри kmalloc работает SLAB кеш:

# grep '^kmalloc-4k' /proc/slabinfo
kmalloc-4k           808    808   4096    8    8 : tunables    0    0    0 : slabdata    101    101      0

Это значит, что когда kmalloc выделяет память, он берет из per-CPU SLAB кеша уже готовый элемент и отдает отдает его тебе виде указателя на память. Когда ты делаешь free, элемент помечается как свободный и пихается обратно в per-CPU SLAB кеш. Лулз в том, что оставшийся указатель у Thread1 при этом никуда не девается, и он все так же может писать в элемент, который аллокатор уже отдал Thread2.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 16:30 
Ничего не понял. Причем тут thread2? И без него (потоков) use-after-free существует, и может попортить чужие данные.

Или тут разговор про "data flow", когда можно устроить состояние гонки для потоков данных, по аналогии "race condition" в "control flow"


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Ананимус , 08-Авг-22 16:35 
> Ничего не понял. Причем тут thread2? И без него (потоков) use-after-free существует,
> и может попортить чужие данные.
> Или тут разговор про "data flow", когда можно устроить состояние гонки для
> потоков данных, по аналогии "race condition" в "control flow"

Ага. От этих вещей Rust тебя защищает, не давая тебе компилировать код, в котором нет четких гарантий что ты владеешь памятью.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено АнонимкаРастуимка , 08-Авг-22 11:48 
короче, простыми словами, раст нинужно?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Брат Анон , 08-Авг-22 19:28 
Ты сейчас какую-то дичь прогнал. Рейс кондишен -- это совсем не юз афтер фри.
Рейс кондишн -- это два чиновника лезут своими грязными ручонками одновременно в бюджет. Один бюджет.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Ананимус , 08-Авг-22 23:27 
Ты просто не в курсе как аллокатор работает.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:36 
Пора настраивать скрытие комментариев.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 12:06 
Из какого контейнера?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено skipper , 07-Авг-22 14:37 
из мусорного

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:50 
Сколько ещё экспертов опеннета не могут ответить на элементарный вопрос?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Вы забыли заполнить поле Name , 08-Авг-22 14:02 
> This can be triggered by a local user who has no access to any user namespace;

Чукча не читатель?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Анонн , 07-Авг-22 13:09 
Хаха, ну надо же. Никогда такого не было, и вот опять.
Кто же это наделал? Неужели лучшие си погромисты? И почему никто из местных ыкспердов не написал лучше?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:27 
Даю подсказку даже если Макс её как обычно сотрёт. Уязвимости можно добавлять не только лишь случайно.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено анннон , 07-Авг-22 13:30 
Ну опасный чувак с бритвой, Хэнлон, думает что скорее это была глупость, пока не доказано обратное.
Зачем параноить о заговорах майоров и корпораций если можно сделать каст к void'у))

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:33 
Как в фильме. Вы будете помещены на пункт осчастливливания, и через два часа мы вас сделаем абсолютно счастливыми.. . счастливыми.. . счастливыми...

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено анннон , 07-Авг-22 13:37 
Вы были бы помещены в пункт осчастливливания, но в код сего агрегата закралась ошибка в виде use_after_free и из-за безымянного программера вас просто размажет по стенке.
Копротивление будет чтить вашу жертву и вы станете иконой в борьбе.
Программер будет спокойно спать, есть и писать код как умеет.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:48 
Нет, анннон, тогда все делали на аналоговой логике и оно никогда не ломалось. Так и продолжают тебя осчастливливать по полной вот ты и живешь в мире где нет майоров, все тебе рады, всё для тебя делают, а все ошибки в коде лишь случайны. Вот пошлют тебя на передовую в окоп, так ты и там будешь абсолютно счастливым. Ну, а что телек же не может врать, майоры всегда белые и пушистые, никаких заговоров нет есть только светлая правда вещаемая из телевизора. Мне тебя правда жаль.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:55 
Экспертов не проведешь, они за версту чувствуют заговоры майора ФСБ

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:17 
Хорошо что ты испугался. Твоя защитная реакция, говорит о том что ты задумался и одновременно напуган. Теперь твоя дорога Отрицание → Принятие со всеми остановками Гнев, Торг, Депрессия.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:35 
Не написали, потому что не оплачено.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:41 
Лучшие си программисты пишут операционные системы. Да, не без уязвимостей, человеческий фактор знаешь ли. А что написали лучшие раст-погроммисты? Redox, где критически важные части написаны на C и/или unsafe?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:49 
Так пишешь, как будто не существует других языков, ориентированных на безопасность. Забудь про раст, его уже закопали.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено keydon , 07-Авг-22 13:54 
Но что это за языки я вам не скажу!

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:44 
Начинай уже изучать https://github.com/carbon-language/carbon-lang

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 09-Авг-22 02:57 
Врядли это в кернел возьмут, как раз потому что на плюсоте основано.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:49 
Забудь про раст. Скоро они все переобуются на Карбон.  Там вместо unsafe обычный C++ код.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 13:55 
>Redox, где критически важные части написаны на C и/или unsafe?

А как можно написать ОС без unsafe или его аналогов в любом безопасном языке?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:06 
Так ты уже начинаешь о чём-то догадываться. Ты молодец. Продолжай! Вопрос: Зачем тогда нужен раст, если ты точно так же напишешь на любом языке?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Поуфрактал , 07-Авг-22 14:09 
Можно и на машинных кодах любое приложение написать вопрос зачем?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:11 
А вот ты пока ни о чём не догадываешься.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:46 
>Так ты уже начинаешь о чём-то догадываться. Ты молодец. Продолжай! Вопрос: Зачем тогда нужен раст, если ты точно так же напишешь на любом языке?

Чтобы unsafe код был только в unsafe-блоках и я точно знал место, где искать ошибки(если они вообще появятся)? Такое чувство, что о языке вы только из комментариев на Опеннете узнаете.  


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:20 
Ты слегка туговат, но у тебя получится я в тебя верю.

Давай дальше.

Если ОС без unsafe или его аналогов написать нельзя. Почему бы тебе просто не написать unsafe часть на уже существующем «unsafe» языке, на которым они впрочем уже написаны. А другую часть где ты хочешь больше проверок и безопасности мы будем писать на другом языке, а расширение файла чтобы не путаться мы сделаем другое например .carbon видишь как всё просто. И не надо ничего искать среди unsafe блоков тем более что ты там ничего не сможешь найти. И не нужно все переписывать при том что ты даже не умеешь. Видишь как всё просто.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:23 
А, вы из свидетелей Карбона, теперь все понятно. Правда, около года придумывали синтаксис, но главное верить.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:18 
Это Гнев.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:43 
Удивительно с какой надменностью, слабоумием и эгоизмом вы всех поучаете в треде, призывая отказаться от раста. Но вы не поверите, вы только что переизобрели систему абстракций и unsafe-блоков в расте. Только в случае расте необходимо знать один язык, а в описанным вами два(язык и недоязык-обертку). Браво!!!. Как всегда иксперды опеннета доказали свою способность к поиску, анализу и синтезу информации.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:54 
Просто смирись, раст уже вчерашний день. Гугло рупор дело говорит.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:59 
Нескучный синтакис, модули и привязка к другому языку - это точто нужно для нового языка программирования в 2022? Вот это я понимаю инновации.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:19 
Это уже стадия Депрессия, а вы хорошо идёте на пути к принятию Карбона.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:19 
Это уже Торг хорошо.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:00 
Что ещё ожидать от растоманов-смузихлебов, они по определению не могут понять ваши очевидные любому опеннет эксперту

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:21 
Растоман не поймет, а умный человек прочитает и узнает про правильный язык. И выберет тот, который ему нравится.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Варенье , 07-Авг-22 18:02 
Ну, умный человек всяко выберет COBOL, только я что-то не понимаю как это относится к разговору

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 07:43 
Только в реальной жизни конечно кобол никто так и не выбрал. Но в твоём воображаемом манямирке все возможно.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:47 
Зачем нужны другие языки если есть Тьюринг-полный Brainfuck?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:23 
Даю подсказку, но уже скорее ответ. На брейнфаке ни на расте ты ничего не напишешь, кроме как на слабо. Надо использовать нормальные инструменты для прода.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:12 
Ну, можно например на js написать, будет в хроме работать.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Брат Анон , 08-Авг-22 19:31 
Удивительно! Власти знают, но скрывают!  Сенсация!

ОС Оберон написана на языке высокого уровня Оберон, запускается на баре металл! Забытые технологии древних!


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 09-Авг-22 03:04 
И хрена с этих тантров толку в современном железе, обложенном DMA от и до? При этом вы обречены оперировать адресами, делать это корректно, да еще молиться чтобы с другой стороны железо вело себя культурно или уповать на IOMMU, если он у вас есть, потому что PCI(-e) и много кто еще умеет быть инициатором DMA и со своей стороны заодно.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:34 
> Redox, где критически важные части написаны на C

В лучших традициях «Чем чудовищнее ложь, тем охотнее в неё поверят».


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 10:26 
https://doc.redox-os.org/kernel/kernel/externs/fn.memcmp.html
https://doc.redox-os.org/kernel/kernel/externs/fn.memcpy.html
https://doc.redox-os.org/kernel/kernel/externs/fn.memmove.html

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 19:06 
> https://doc.redox-os.org/kernel/kernel/externs/fn.memcmp.html
> https://doc.redox-os.org/kernel/kernel/externs/fn.memcpy.html
> https://doc.redox-os.org/kernel/kernel/externs/fn.memmove.html

Если бы опеннетный Ыксперд прошел по своим же ссылкам, то увидел бы реализацию на ржавчине и смог бы из контекста догадаться, что pub extern "C" fn - экспортирует функцию под сишным ABI.
Но увы, ыксперд предпочел вновь газифицировать лужу.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 10:31 
Она использует relibc, стандартную библиотеку C. В чем ложь?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 11:23 
Осторожнее с этим аргументом: растофанаты могут перевернуть всё с ног на голову и могут заявить, что это Си зависит от Раст, так как libc написан на Раст. И будет сборка gcc зависеть от компилятора rust.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 19:08 
> Redox, где критически важные части написаны на C

...
> Она использует relibc, стандартную библиотеку C. В чем ложь?

Зашкаливающий экспердизм ...
Она _предоставляет_ relibc, стандартную библиотеку _для_ приложений написанных на С.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Neon , 14-Авг-22 22:16 
Лучшие раст-погроммисты все пытаются освоить божественный Rust))). Им не до написания чего либо.)))

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 15:51 
Потому что местные эксперты могут только продукты жизнедеятельности в комментарии выливать, а написать минимально сложную программу неспособны

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:23 
Redox чудовищен, кто бы спорил.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 17:17 
Я могу даже на ассемблере (Intel x86 и x64) писать. Но когда я увидел код на Расте, я заплакал.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 17:48 
Покажи что ты там написал.
То что когда увидел код, то ничего не понял и заплакал охотно верю

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 18:02 
> Я могу даже на ассемблере (Intel x86 и x64) писать.

Судя по гордому акценту на "даже" - разве что хелловроты.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 18:04 
А больше и не имеет особо смысл писать в настоящее время. В основном я использую знание асма для дизассемблирования.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 09-Авг-22 21:03 
Надо блин было ассемблер делать с не менее убойным синтаксисом.

eax+=ecx
eax>[ebp+#14]
@<=label1
^
:label1
=<eax
=<ebx
!routine1
*d->
=>eax
=>ebx
^


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 09-Авг-22 21:04 
=>ebx
=>eax
простите

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 07-Авг-22 14:35 
Кажецо, очередная ентерпрайс-шляпа сломалась. Я ж говорю, отличная пара для ёBPF, вместе с которой неплохо бы из ядра в опциональные модули это вынести, и по умолчанию в дистрах не поставлять.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 07-Авг-22 14:36 
(ща мне начнут вещать про 100500999 IOPS на оптанах, которые вообще слегка всё уже)

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 14:45 
Ой всё, ждём Фуксию, курим бамбук.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 16:26 
В NX-OS от Cisco все работает топово.  

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 07-Авг-22 20:23 
Уже можно прекращать ждать, когда тебе начнуть вещать про 100500999 IOPS на оптанах, которые вообще слегка всё уже, или стоит подождать ещё?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 08-Авг-22 07:45 
Не на оптанах этого не будет.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 08-Авг-22 21:51 
Можно прекращать, оптан всё.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 09-Авг-22 04:05 
Переходи на инновационный 2.6.32, нахрен тебе тогда линукс 6? :)

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 09-Авг-22 04:02 
Там пока только 13000000/core чтоли. Но уже довольно близко к тому что ты хотел. Сабж таки важная часть этого, оверхед у него сильно ниже.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 09-Авг-22 20:57 
Да и системного рута даёт. Полезная штука, прямо как ёBPF.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Онаним , 09-Авг-22 20:58 
Если честно - там полтора применения. Всё это должно быть выключено по умолчанию, оно нужно полутора землекопам.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пол..."
Отправлено Аноним , 09-Авг-22 13:50 
"Даешь везде контейнеры, - говорили они. - Изоляция и безопасность. Не то что эти ваши пакеты..."