URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128702
[ Назад ]

Исходное сообщение
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе"

Отправлено opennews , 19-Окт-22 14:23 
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена уязвимость (CVE-2022-2602), позволяющая непривилегированному пользователю получить права root в системе. Наличие проблемы подтверждено в ветке...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57941


Содержание

Сообщения в этом обсуждении
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Онаним. , 19-Окт-22 14:23 
ёBPF и ioурина - два корпорастичных брата-акробата в ядре, которые так-то неплохо бы по умолчанию иметь выключенными и выкинутыми в модули

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:02 
Надо же как-то решать проблемы монолитного ядра, чтобы не заниматься только копированием из пространства пользователя в пространство ядра.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Онаним. , 19-Окт-22 20:42 
Эти проблемы интересны, ну, реально, полутора корпорастам, остальным не актуальны.
Может таки оставить кесарю кесарево?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Full Master , 19-Окт-22 14:25 
>Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free)

Обнуляйте указатели после освобождения и не забывайте проверять на NULL перед использованием.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 14:29 
А если писать на Carbon?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено carbon , 19-Окт-22 14:57 
carbon

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено НяшМяш , 19-Окт-22 18:36 
А на нём уже можно? https://github.com/carbon-language/carbon-lang#project-status

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Варенье , 19-Окт-22 19:32 
Отсутствие компилятора никогда не останавливало комментаторов опеннета. Тут каждый первый уже переписал ядро NT на Carbon

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено microsoft , 21-Окт-22 20:15 
Я переписал уже 4 раза, код не просите, не поделюсь.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 08:37 
Пишите.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 14:30 
Если ты такой умный, то где же твои деньги?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Ыыыыыы , 19-Окт-22 14:34 
Ты слишком мало работаешь, раз задаёшь такие вопросы. Вперёд работать, миска риса сама не появится

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено carbon , 19-Окт-22 14:57 
Покажи как ты пишешь на языке carbon

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Ыыыыыыы , 19-Окт-22 20:07 
Вжух и в продакшен

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Ыыыыыы , 19-Окт-22 14:32 
Они код под санитайзером не гоняют что ли?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Я , 19-Окт-22 14:42 
нет ведь все си разработчики благославлены богом и им в отличие от растосмузеров всякие няньки не нужны чтобы код безопасным держать.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 08:39 
Растосмузеров, похоже, будут выращивать на грядке, как и майдаунов вон (ну кто в здравом уме согласится стать сперва уличным мясом, а затем пушечным?).

Поскольку надо же для "новой архитектуры" всё-всё переписать на "новом языке".

Ну, если не рефлексировать, а распространять, роняя тапки.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:32 
Из личного опыта скажу, что многие Сишники вообще не знают что такое тестирование:( Они искренне верят в то, что раз они прочитали K&R, то они теперь мега гуру эксперты 🤦

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:33 
А что ещё надо прочитать?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Sw00p aka Jerom , 19-Окт-22 17:50 
ну хоть один раз свой код, после "написания" :)

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 20:02 
Лично я не знаю такую книгу где бы демонстрировался весь жизненный цикл разработки ПО на языке Си:( Я как и многие другие собирал свои знания по крупицам из очень многих источников!

ПС: Из новинок лично меня заинтересовала книга Fluent C: Principles, Practices, and Patterns (November 29, 2022). Бегло глянул в раннем доступе, - вроде норм; буду ждать релиза.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 00:44 
Наверняка там полно очещуительных советов навроде использовать calloc вместо malloc, да?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено GOrilla , 20-Окт-22 00:58 
Млять, есть один вызов - error, и ни каких Пьерро.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено anonymous , 20-Окт-22 16:55 
трудоемко это, а если еще и коды ошибок проверять у каждого вызова то просто руки опускаются - просто нечитаемый код выйдет. А переполнение целочисленных, а не уверенность что int больше 16 разрядов (мало ли на какой экзотике запустят, может скоро свои процессоры будут все клепать как пироги, 24 разрядные?). В итоге или ничего не писать тогда и уязвимостей не будет или хоть чтото.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:06 
Из личного опыта скажу, что многие из пишущих подобные комментарии никогда не видели ни одного программиста, это просто тролли из вконтактика не имеющие отношения к ИТ.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:04 
Санитайзер не проверяет состояние гонки.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Шарп , 19-Окт-22 14:47 
>Обнуляйте указатели после освобождения и не забывайте проверять на NULL перед использованием.

Не поможет. Указатель может быть передан куда-то ещё, т.е. произойдёт копирование указателя. И заNULLение одного из них никак на остальные не повлияет и через них всё равно можно будет получить доступ к освобождённой памяти.

Это фундаментальный изъян сишки. Надежда только на ТЫСЯЧИ ГЛАЗ СМОТРЯЩИХ НА КОД. Только вот почему то не помогает.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 15:49 
> фундаментальный изъян сишки

а дорожки на плате из проца в ОЗУ тоже изъян? Вы шизоидно утверждаете, что ножом можно порезаться и должны быть только тупые столовые ножи, подаваемые с вилкой, даже у поваров и мясников.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено анон , 19-Окт-22 16:09 
какие ещё ножи, ты и есть тот самый шиз с аналогиями не в тему?

Есть проблемы с безопасностью программ на c, регулярно находятся уязвимости в критических компонентах. Это не так?

Давай,поспорь с этим утверждением и аналогий ещё дебильных отсыпь.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 19:56 
Было бы чё отсыпать, я бы щаз тут не холиварил, а говорил "пацаны ваще ребята".
Если критические компоненты написаны на Си, то откуда ж взяться багам на других языках?
Я указал на то, что свобода работы с указателями это фича, а не баг. Но я не исключаю, что для мощных компьютеров можно взять фреймворк и побезопаснее, а Си оставить микроконтроллерам и там, где не разгуляешься улучшалками.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 20:01 
Лично я в своей жизни каких только ошибок не делал, как на Си, так и на PL/SQL в тяжелом проде, так и на Go. Но они были не с указателями связаны (указатели обычно сразу при запуске видно, а проверки-длины-правильность парамов это всегда в уме), а банальной невнимательностью -- скобку не там, приоритет операций, больше и меньше путал, но о переполнении я всегда помню и даже тестирую.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено fyyjy , 19-Окт-22 18:57 
Да, у кожанных мешков есть фундаментальная уязвимость в системе i/o и регулярные ошибки при управлении транспортными средствами на высоких скоростях.
Поэтому в цивилизованных странах ввели ограничения на максимальную разрешенную скорость.
Конечно находятся долбодятлы которые считают что "с ними такое не случится" и "ну я же профи в отличии от этих..." которые регулярно устраивают креши.

Надеюсь аналогия понятна даже СИшнику


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:13 
Кстати машины с мигалками могут не соблюдать максимальную разрешенную скорость.

Надеюсь аналогия понятна даже не СИшнику.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено YetAnotherOnanym , 19-Окт-22 19:05 
Не совсем верная аналогия. Скорее так - ножом можно порезаться, поэтому должен быть роботизированный резак, закрытый кожухом, с блокировкой привода при открытой дверце и механизмом автоматического увода лезвия в специальную нишу при нештатной ситуации.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 19:08 
...но всегда найдется умник который засунет в одну из кнопок гильотины зубочистку и полезет поправлять пакет листов. С другой стороны - ссзб.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 19:55 
На одного такого тысяча порезавшихся небезопасным ножом. Давай теперь безопасные ножи обсирать, ведь кто-то может туда зубочистку запихнуть?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 20:03 
И со всем этим за грибами погулять (отсылка к микроконтроллерам).

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено annonimus , 19-Окт-22 19:15 
если бы ты хоть раз видел работу профессионального мясника, то заметил что они пользуются кольчужными перчатками
именно для того чтобы не отрезать себе палец острым ножем

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 20:11 
И не только они. У хирургов тоже популярны. Потому что шанс порезаться очень мал, зато цена контакта с зараженной кровью крайне высока.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 17:47 
Ну надо же какой изъян, да еще и фундаментальный.
По такой логике любые переменные переданные по значению должны все сразу свои значения сбросить, если где-то хоть одну ее копию поменяли.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 09:08 
Если еще немного развить эту мысль, то Вы внезапно для себя изобретете борроу-чекер

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:11 
> Только вот почему то не помогает.

Ты же пишешь этот комментарий под новостью где помогает.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:44 
>>> Обнуляйте указатели <<<

Ну, если вам от этого как-то на душе спокойнее:) то можете сделать такой хак:
#include <stdlib.h>
#define free(p) ((free)(p), (void)((p) = 0))


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Шарп , 19-Окт-22 20:15 
> #define free(p) ((free)(p), (void)((p) = 0))

Оооооо, пошли советы от прожжённых сишников. Передефайнить функцию и даже не назвать её КАПСОМ. Удачной отладки, сосунки. Поубивал бы за такое.



"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 21:10 
Как раз от 2-й строки в ядре ничего страшного не случится. :)

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 21:10 
>>> Поубивал бы за такое. <<<

Ну что тут скажешь, - олдскульщики любят макросы:)
ПС: В своё время когда ковырял сорцы gcc, видел ёще и не такие чудеса:)


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 21:12 
Поковыряйте тогда и ядро на предмет stdlib.h :)

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:14 
> советы от прожжённых сишников

С чего ты взял что этот человек написал хотя бы пару строк на С?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:17 
Ты новость-то читал? Сборщик мусора счёл, что объект не нужен и сделал free на него. А кто-то там подленько сохранил указатель. Чтобы этого не было, нужен полноценный сборщик мусора, который будет обходить все активные указатели и не удалять объекты до которых можно дотянутся от них.

Если б сборщик мусора знал, что остаётся живой указатель на объект, он бы не удалял объект.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Андрей , 22-Окт-22 23:19 
На высоких уровнях оптимизации компилятор отбросит обнуление как операцию, которая ни на что не влияет. Обратите внимание, сколько сил на обход этой проблемы потрачено в качественных криптобиблиотеках.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Школьниккун , 19-Окт-22 14:36 
Хорошие программисты на C не делают таких ошибок, у них просто плохие программисты.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 10:49 
Плохие программисты из числа прожжённых гуру.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Шарп , 19-Окт-22 14:44 
>Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free)

rust


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено carbon , 19-Окт-22 14:56 
carbon

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено InuYasha , 19-Окт-22 15:52 
zig

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:19 
haskell

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 17:16 
Pituhon

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено funny.falcon , 19-Окт-22 17:26 
Oberon

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено fyyjy , 19-Окт-22 18:58 
... for good!

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Без аргументов , 19-Окт-22 20:03 
Go

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 08:45 
V

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 09:08 
NO

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 10:50 
Собери из букв нужное слово.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:19 
В rust нет сборщика мусора, следовательно при его реализации -- будет такая же ошибка.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено анон , 19-Окт-22 14:57 
надо же, опять враги плохой код подсунули, эх вот в пердатые времена такова бы не было...

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:20 
Код тут не при чём, тут гонка между потоками выполнения.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:18 
я щитаю, нужно это всё обернуть в виртуальные контейнеры, так безопаснее будет. и переписать на безопасном расте

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 16:19 
На безопасном нельзя работать с ядром. На небезопасном расте можно с unsafe.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:39 
Опять ненастоящие сишники в ядро прокрались и CVE напрогали, пока настоящие спали. Им бы туда в ядро пару ребят с опеннета, показать как правило делать надо. Но нет, все заняты комментированием новостей про раст.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 08:47 
Там и так есть пара ребят с опеннета.

А про то, зачем растаманов выращивают, _похоже_ -- птичка в клювике принесла, выше написал.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 22:26 
Такая ошибка может быть на любом языке, никакой язык не защитит от конкурентного удаления используемого объекта другим модулем (возможно написанном на другом языке).

Вопрос в том --- какие последствия будут при таком удалении объекта и боюсь что код на любом языке в таком случае разнесёт не слабо :-)


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:50 
Я прямо заколебался раз в неделю обновлять и пересобирать ядро.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 02:05 
> Уязвимость ... начиная с выпуска 5.1

делаем "раз!":

$ uname -a
Linux 3.13.0-170-generic ...


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено НяшМяш , 20-Окт-22 13:39 
> $ uname -a
> Linux 3.13.0-170-generic ...

Это же сколько эксплойтов можно набрать, аж глаза разбегаются...


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 05:50 
> Уязвимость ... начиная с выпуска 5.1

И так во всём.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 21-Окт-22 05:51 
> сколько эксплойтов можно набрать

Покажи хоть немного, попробую скомпилировать и установить, если получится...


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено НяшМяш , 20-Окт-22 13:38 
> Я прямо заколебался раз в неделю обновлять и пересобирать ядро.

На 5950Х и используя ccache новая версия собирается примерно за 5-6 минут используя стандартный арч конфиг


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 15:52 
когда умираеш - перестаеш быть уязвимым

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено fyyjy , 19-Окт-22 19:03 
но потом товй труп пытаются выкопать и сделать use-after-free :D

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 16:28 
Павел, один из авторов исправления, после учёбы в РФ уехал работать в компанию Мета (запрещено в РФ). Автономные разработчики т.н. Russian OS & Application закоммитили 4 патча в ядро и нарисовали трендовый сет иконок.

Не перепутайте: первый - плохой, а вторые - герои.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено birdie , 19-Окт-22 16:33 
Отличная дыра для получения root в свежих Android.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Дворник , 19-Окт-22 18:07 
> сборщик мусора

В ядре. И никого это уже не удивляет.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено n00by , 19-Окт-22 20:49 
>> сборщик мусора
> В ядре. И никого это уже не удивляет.

Уже?

      /*
       * NET3:    Garbage Collector For AF_UNIX sockets
       *
       * Garbage Collector:
       *    Copyright (C) Barak A. Pearlmutter.
       *    Released under the GPL version 2 or later.
       *
       * Chopped about by Alan Cox 22/3/96 to make it fit the AF_UNIX socket problem.
       * If it doesn't work blame me, it worked when Barak sent it.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 18:51 
О, что-то кучно уязвимости пошли. Видать к дождю.
mac80211, LibKSBA, git, nginx и еще и эта.
И всех их объединяет два момента...

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 20-Окт-22 02:09 
> И всех их объединяет два момента...

Произошло два цикла выпуска новых обезьян из вузов? Одни - сговнякали, другие - начали сопровождать...


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 19:26 
> начиная с выпуска 5.1

Почему раньше криворуких было меньше?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Аноним , 19-Окт-22 19:26 
Язык хороший, это программисты плохие!

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Michael Shigorin , 21-Окт-22 09:07 
А у меня теперь новое развлечение -- вот, скажем, корреляция между неумением соображать и AS откуда-нить из Тбилиси не так давно не наблюдалась, а теперь наблюдаться начала.  И сдаётся мне, дело здесь не в грузинах, они-то как раз резко умнеть начали (или перестали стесняться этого)...

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая пов..."
Отправлено Чадар , 20-Окт-22 14:43 
У меня в Debian stable после вчерашнего обновления ядра и  перезагрузки системы - черный экран и не запускается система. Стер ядро Х64 - Linux 4.19.0-19 и вернулся на предшествующее ядро - Linux 4.19.0-18 все идет как масло - все загружается нормально! У кого - нибудь такое получилось?