The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 22-Май-26, 23:31 
В открытом доступе размещён эксплоит для седьмой уязвимости  (1, 2-3, 4, 5, 6) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. CVE-идентификатор ещё не присвоен, кроме кода эксплоита информации о проблеме пока нет. Исправление доступно только в виде патча, который опубликован 20 мая и 21 мая был принят в основную ветку ядра Linux (корректирующие выпуски ядра ещё недоступны)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65504

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 22-Май-26, 23:31   +4 +/
Скоро ядро станет совсем надежным.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

2. Сообщение от Аноним (2), 22-Май-26, 23:34   +/
>корректирующие выпуски ядра ещё недоступны

Да у них там как в меме с собачкой «This is fine» =)
То выпускали новые версии, а с 17 числа ничего, после 7.0.9:
https://kernel.org

Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от Аноним (3), 22-Май-26, 23:37   +/
Не опять, а снова.
Ответить | Правка | Наверх | Cообщить модератору

4. Сообщение от Аноним (4), 22-Май-26, 23:39   +/
Уязвимости в ядре как грибы после дождя: нашёл одну - поищи рядом ещё.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

6. Сообщение от Аноним (6), 22-Май-26, 23:56   +4 +/
С кешом шутки плохи, где бы он ни был - в прикладных программах, ядрах ОС или процессорах. Надо уже какой-нибудь libcache сделать, чтобы каждый перестал городить свой огород в котором не может толком разобраться.
Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от Аноним (7), 23-Май-26, 00:22   +/
Как и писал для 5-ой и 6-ой по счету:
"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

8. Сообщение от Аноним (8), 23-Май-26, 00:30   –1 +/
Пора Линусу перестать качать за политику и кричать I'm Finnish и заняться ядром.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #16

9. Сообщение от НяшМяш (ok), 23-Май-26, 00:30   +/
С одной стороны печально. А с другой - это же теперь можно будет рутануть вообще любой старый андроид смартфон, чтобы превратить его во что-то полезное.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

10. Сообщение от Soltek (?), 23-Май-26, 00:33   +/
И все эти уязвимостм потекли широкими реками после переписывания ядра на самый безопасный язык в мире... Nuff said
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #20

11. Сообщение от Soltek (?), 23-Май-26, 00:34    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

12. Сообщение от X707 (?), 23-Май-26, 00:46   +/
Нейронки просто подросли, стало намного проще сканить уязвимости, особенно известные паттерны. Хайпа много и преукрашиваний, но реально топовые модели, даже не пресловутый mythos, уже умеют очень много, включая даже ковыряние в бинарниках. Находят везде, вот от nginx до BSD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #13

13. Сообщение от Аноним (2), 23-Май-26, 00:55   +/
>Хайпа много и преукрашиваний

Так в поиске уязвимостей сами же эти компании и заинтересованы в первую очередь.
Смотрите список участников:
https://opennet.ru/65165-ai

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

14. Сообщение от Аноним (14), 23-Май-26, 00:55   +/
Избавься от кэша и живи легко и счастливо. Операционная система вполне могла бы работать без страничного кэша в теории.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #21

15. Сообщение от Аноним (15), 23-Май-26, 01:35   +/
Пока все были заняты внедрением поддержки раста, уязвимости наплодились после 2010 года...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

16. Сообщение от Аноним (15), 23-Май-26, 01:36   +1 +/
> Пора Линусу перестать качать за политику

Пора уже Finnish Him!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

17. Сообщение от Аноним (15), 23-Май-26, 01:37   +/
> можно будет рутануть вообще любой старый андроид смартфон

"Неможно", там всего этого нету.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

18. Сообщение от Аноним (15), 23-Май-26, 01:39   +/
> без страничного кэша

со скоростью 80286.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

19. Сообщение от Аноним (20), 23-Май-26, 01:48   +/
>после чего данное поле присоединялось к другому skb без изменения счётчика ссылок

Это классический пример того, почему си плохой язык. Изменение счётчика ссылок должно происходить автоматически, независимо от того, помнит об этом программист или нет.
>что приводило к обращению к памяти после её освобождения (use-after-free)

Опять ядро писали ненастоящие сишники. Настоящие сишники были бы внимательнее.

Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от Аноним (20), 23-Май-26, 01:51    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

21. Сообщение от Аноним (20), 23-Май-26, 01:58   +/
>Операционная система вполне могла бы работать без страничного кэша в теории.

Уважаемый ыксперд, как сделать mov из регистра в ssd?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

22. Сообщение от Аноним (22), 23-Май-26, 02:01   +/
В принципе пропатчить и пересобрать ядро не проблема. Проблема обосновать применение патча для исправления уязвимости у которой нет идентификатора CVE.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру