The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux

10.04.2026 17:11 (MSK)

Несколько выявленных за последние дни опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:

  • В корректирующем релизе мультимедийного фреймворка GStreamer 1.28.2 выявлено 11 уязвимостей, из которых 3 вызваны переполнением буфера и потенциально могут привести к выполнению кода при обработке специально оформленных мультимедийных контейнеров MKV (CVE не назначен) и MOV/MP4 (CVE-2026-5056), а также потоков в формате H.266/VVC (CVE не назначен). Остальные 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя, и могут привести к отказу в обслуживании или утечке информации при обработке данных в форматах WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub и SRT/WebVTT. Опасность уязвимостей в GStreamer усугубляется тем, что он применяется в GNOME для разбора метаданных при автоматической индексации новых файлов, т.е. для атаки достаточно добиться загрузки файла в индексируемый каталог ~/Downloads.
  • В сервере печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.
  • Опубликован корректирующий релиз криптографической библиотеки wolfSSL 5.9.1, в котором устранена 21 уязвимость. Одной проблеме присвоен критический уровень опасности, а 9 - высокий (приводят к повреждению памяти). Критическая уязвимость (CVE-2026-5194) вызвана отсутствием проверки размера хэша и идентификатора OID, что позволяет указывать хэши, размером меньше допустимого для снижения стойкости алгоритмов формирования цифровой подписи ECDSA/ECC, DSA, ML-DSA, ED25519 и ED448, и обхода аутентификации на базе сертификатов. Уязвимость выявлена инженерами Anthropic в ходе проверки кода AI-моделью.
  • Опубликованы корректирующие выпуски криптографической библиотеки OpenSSL 3.6.2, 3.5.6, 3.4.5 и 3.3.7, в которых устранено 7 уязвимостей. Наиболее опасная уязвимость (CVE-2026-31790) может привести к утечке конфиденциальных данных, оставшихся в буфере после прошлой операции. Проблема вызвана использованием неинициализированной памяти при инкапсуляции ключей RSA KEM RSASVE.

    Другая уязвимость (CVE-2026-31789) вызвана переполнением буфер и потенциально может привести к выполнению кода при выполнении операций по преобразованию строк в шестнадцатеричное представление при обработке специально оформленных сертификатов X.509. Проблема помечена как неопасная так как она проявляется только на 32-разрядных платформах. Остальные уязвимости вызваны чтением данных из области вне буфера, обращения к уже освобождённой памяти и разыменования нулевого указателя.

  • В AI-агенте OpenClaw 2026.3.11, позволяющем AI-моделям взаимодействовать в системными окружениями (например, запускать утилиты и работать с файлами), устранена критическая уязвимость (CVE-2026-32922) с уровнем опасности 10 из 10. Уязвимость вызвана тем, что команда "/pair approve" должным образом не проверяла полномочия, из-за чего любой пользователь, имеющий привилегии сопряжения с хостом (самый низкий уровень привилегий, для которого достаточно доступа к OpenClaw), мог утвердить права администратора для самого себя и полностью контролировать окружение. Для совершения атаки достаточно подключиться к OpenClaw, запросить регистрацию фиктивного устройства с доступом operator.admin, после чего самому одобрить собственный запрос командой "/pair approve" и получить полное управление атакованным экземпляром OpenClaw и всеми связанными с ним сервисами.

    За несколько дней до этого в OpenClaw была выявлена похожая уязвимость (CVE-2026-33579), позволявшая обойти проверку прав доступа и получить права администратора. Выявившими проблему исследователями приводится статистика, в соответствии с которой в сети найдено 135 тысяч публично доступных экземпляров OpenClaw, из которых 63% позволяют подключиться без аутентификации.

  • В пакетном менеджере Nix, применяемом в дистрибутиве NixOS, выявлена уязвимость (CVE-2026-39860), которой присвоен критический уровень опасности (9 из 10). Уязвимость даёт возможность перезаписать любой файл в системе, насколько позволяют права доступа фонового процесса Nix, который в NixOS и многопользовательских установках выполняется с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году. Эксплуатация осуществляется через подмену символической ссылкой каталога внутри изолированного сборочного окружения, в который записывался результат сборки. Уязвимость устранена в обновлениях nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 и 2.28.6.
  • В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих подсистемы nfsd, io_uring, futex и ksmbd (1, 2). Уязвимость в драйвере NFS позволяет через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).


  1. OpenNews: 10 уязвимостей в GStreamer, приводящих к удалённому выполнению кода
  2. OpenNews: Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе
  3. OpenNews: Уязвимости в пакетных менеджерах Nix, Lix и Guix
  4. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
  5. OpenNews: Удалённо эксплуатируемые уязвимости в сервере печати CUPS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65183-gstreamer
Ключевые слова: gstreamer, cups, wolfssl, openssl, openclaw, nix, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (71) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:36, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

    И это они ещё с мифосом не экспериментировали...

     
     
  • 2.70, Аноним (70), 20:16, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это ещё даже Алису не попробовали
     

  • 1.2, Аноним (2), 17:39, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > OpenClaw

    https://days-since-openclaw-cve.com/

    Days since last OpenClaw CVE - 0

    A new CVE was published in the last 24 hours.
    Because who needs security when you have vibes?

    Best CVE-less streak - 12 days

     
  • 1.3, Аноним (3), 17:42, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Ужас! Зачем нейронку для их выявления сделали?!
     
     
  • 2.5, Сладкая булочка (?), 17:56, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы на раст не переписывать. Кстати, получается, что не выгодно. Если ошибок с памятью не будет, то кто будет менять деньги на токены. Думаю притормозят внедрение раста.
     
     
  • 3.11, Аноним (11), 18:08, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так во все эти проекты (особенно в ядро) каждый релиз добавляют 100500 строк нового кода.
    И если бракоделы будут работать как диды, то такие проверки придется делать постоянно.

    >Думаю притормозят внедрение раста.

    Какой славный копиум)
    Так уже в хроме больше чем 1.5 ляма строк раст кода, в андроиде больше 5 лямов.

     
     
  • 4.19, Сладкая булочка (?), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > такие проверки придется делать постоянно.

    В этом и цель: деньги за токены. В итоге все счастливы.

    >>Думаю притормозят внедрение раста.
    > Какой славный копиум)
    > Так уже в хроме больше чем 1.5 ляма строк раст кода, в
    > андроиде больше 5 лямов.

    Продолжайте вести наблюдение.

     
     
  • 5.21, Аноним (-), 18:21, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В этом и цель: деньги за токены.

    Цель кого?

    > В итоге все счастливы.

    Если корпе сказать "вам не надо тратить деньги на токены, нужно просто внедрить..." то значительная часть задумается.

    > Продолжайте вести наблюдение.

    Продолжаю.
    Дырявые ЯП будут вытеснены на обочину истории.
    Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

     
     
  • 6.25, Сладкая булочка (?), 18:28, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> В итоге все счастливы.
    > Если корпе сказать "вам не надо тратить деньги на токены, нужно просто
    > внедрить..." то значительная часть задумается.

    На чем твоя уверенность, что на переписывание + создание новых уязвимостей тратится меньше денен?

    >> Продолжайте вести наблюдение.
    > Продолжаю.
    > Дырявые ЯП будут вытеснены на обочину истории.
    > Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

    А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.


     
     
  • 7.29, Аноним (29), 18:45, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Дырявые ЯП будут вытеснены на обочину истории.
    >> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
    > А причина в самой теории вычислимости

    Причина в теории? Ты сам-то хоть понял, что написал? 😂

    Нет, причина дыр при работе с памятью - это именно дырявые языки.

     
     
  • 8.31, Сладкая булочка (?), 18:51, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует, так ... текст свёрнут, показать
     
     
  • 9.35, Аноним (35), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем сразу всех Давайте начнем с некого класса ошибок, которые не просто с... текст свёрнут, показать
     
     
  • 10.42, Сладкая булочка (?), 19:04, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, ты сводишь все к волшебному инструменту, которого нет ... текст свёрнут, показать
     
  • 9.37, Аноним (29), 18:57, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А никто и не говорит про все Речь про проблемы работы с памятью ... текст свёрнут, показать
     
     
  • 10.39, Сладкая булочка (?), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Про нее и речь Ты можешь построить формальную модель, но в реальном мире особе... текст свёрнут, показать
     
     
  • 11.43, Аноним (43), 19:05, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Есть большая разница у тебя unsafe только в низкоуровневом коде и у тебя весь... текст свёрнут, показать
     
     
  • 12.49, Сладкая булочка (?), 19:14, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не будет, т к отустуствие ub в unsafe блоке - это допущение, которое не проверя... текст свёрнут, показать
     
     
  • 13.56, Аноним (29), 19:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно будет, потому что количество небезопасного кода сокращается в десятки ра... текст свёрнут, показать
     
     
  • 14.59, Сладкая булочка (?), 19:31, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя любой примитив синхронизации будет с unsafe внутри Алгоритмы работают ... текст свёрнут, показать
     
     
  • 15.66, Аноним (29), 19:47, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А вся логика снаружи - нет Об этом как бы и речь Программные алгоритмы работаю... текст свёрнут, показать
     
  • 11.51, Аноним (29), 19:18, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, ты только что пел буквально про все уязвимости , а не только те, что вызва... текст свёрнут, показать
     
     
  • 12.54, Сладкая булочка (?), 19:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очередной дешевый тролинг с обвинениями Продолжать не буду Главное не забывать... текст свёрнут, показать
     
     
  • 13.58, Аноним (29), 19:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, просто констатация того факта, что ты переобуваешься на лету и как теперь ... текст свёрнут, показать
     
     
  • 14.61, Сладкая булочка (?), 19:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя всегда тролинг строится по одной схеме Мой тебе совет пора что-то менят... текст свёрнут, показать
     
  • 9.40, Аноним (40), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    зависит от области определения той или иной функции, типы как раз и есть те о... текст свёрнут, показать
     
     
  • 10.47, Сладкая булочка (?), 19:10, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри формальную верификацию чего-либо околосистемного ... текст свёрнут, показать
     
     
  • 11.53, Аноним (40), 19:23, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Допустим шедуллер процессов, ввода-вывода, и т д и что Сложно это верифицирова... текст свёрнут, показать
     
     
  • 12.55, Сладкая булочка (?), 19:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мне не важно, что ты думаешь Найди и покажи такую верификацию, а мы посмотрим, ... текст свёрнут, показать
     
     
  • 13.60, Аноним (29), 19:32, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 14.63, Сладкая булочка (?), 19:37, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 13.67, Аноним (40), 19:48, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 9.44, Аноним (29), 19:06, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты не понимаешь, что несешь При формальной верификации кода для каждой функции,... текст свёрнут, показать
     
     
  • 10.52, Сладкая булочка (?), 19:19, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну дак это искусственные условия На практике многие утверждения приходится акси... текст свёрнут, показать
     
     
  • 11.64, Аноним (29), 19:38, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это как раз не исукственные условия - это условия, которые ты контролируешь на у... текст свёрнут, показать
     
  • 11.65, Аноним (40), 19:46, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так и есть, но это ведь не самообман, вы говорите за формальную верификацию как ... текст свёрнут, показать
     
  • 8.33, Аноним (40), 18:53, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дырява твоя модель памяти и архитектура Фон-как его там-Неймана ... текст свёрнут, показать
     
  • 3.15, Аноним (15), 18:12, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Думаю притормозят внедрение раста.

    И кто же, интересно, эти те кто притормозят?

     
     
  • 4.17, Сладкая булочка (?), 18:15, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Думаю притормозят внедрение раста.
    > И кто же, интересно, эти те кто притормозят?

    Те же, кто дают команду на внедрение.

     
  • 4.18, Аноним (-), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ОНИ!

    Судя по всему мысля такова:
    - подобные проверки требуют много токенов
    - умственноотсталые будут делать одни и те же уязвимости, как они делают c 1972 года
    - поэтому проверки надо будет делать постоянно, желательно после каждого коммита
    - следовательно компании предоставляющие ЫЫ инфраструктуру смогут заработать много денег

    Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам которые код пишут" остается открытым.
    Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

     
     
  • 5.20, Сладкая булочка (?), 18:20, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам
    > которые код пишут" остается открытым.
    > Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

    Уязвимости были, есть и будут. Никто не осиливает. Писать низкоуровневый код сложно. Да даже без этого уязвимости будут, только другие. А корпам выгодно иметь дешевых разработчиков. Думайте.


     
     
  • 6.22, Аноним (-), 18:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимости были, есть и будут.

    Вопрос в количестве.

    > Никто не осиливает.

    Вопрос так же в количестве)
    На плохом языке ты можешь получить рут просто нажав backspace 28 раз.

    > Писать низкоуровневый код сложно.

    Особенно если использовать для написания инструменты прошлого тысячелетия.

    > Да даже без этого уязвимости будут, только другие.

    Т.е мы избавимся от части уязвимостей? Ну так это отлично.

    > А корпам выгодно иметь дешевых разработчиков.

    А еще они любят срезать косты на других направлениях.

     
     
  • 7.27, Сладкая булочка (?), 18:31, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Уязвимости были, есть и будут.
    > Вопрос в количестве.

    Про что речь? Про "безопасные языки"? Ну вот жс безопасный же. А сколько уязвимостей в npm находят. Вот и думай.

     
     
  • 8.34, Аноним (29), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А сколько в npm находят уязвимостей типа buffer overflow и double free ... текст свёрнут, показать
     
     
  • 9.38, Аноним (35), 18:59, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну шо ты начинаешь с Тут тебя пытаются убедить что дырявый ЯП еще огого Над... текст свёрнут, показать
     
  • 6.48, Аноним (40), 19:13, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Писать низкоуровневый код сложно

    нет, его писали на листе бумаги, это ваши современные зоопарки ISA привели к тому, что обычному студенту в лом читать 4000 страниц референс мануала по архитектуре ЦПУ, который через полгода будет выкинут на свалку, потому-что и ЦПУ проектирует такие же "дятлы" в угоду прибыли. Архитектура Фон-Неймана - кал!!!

     
  • 6.57, Аноним (57), 19:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > уязвимости будут, только другие

    Да и слава богу, может те другие будет проще выловить. А если и нет, то всяко интереснее, чем по одним и тем же граблям 50 лет.

     
  • 3.68, Аноним (29), 19:51, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Если ошибок с памятью не будет, то кто будет менять деньги на токены.
    > Думаю притормозят внедрение раста.

    Не притормозят, а наоборот: закупятся токенами и с помощью ИИ перепишут на Раст еще быстрее.

     
  • 2.6, 123 (??), 17:57, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Это и была изначальная цель.
    Теперь ИИ превратился в настоящее оружие.
    Скорее всего мы сильно приблизились к массовому применению термоядерного оружия.
    А что останется делать противникам сша, если те вынесут всю компьютерную инфраструктуру?
     
     
  • 3.14, Xo (-), 18:10, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
     
  • 4.28, Сладкая булочка (?), 18:32, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     

  • 1.4, dannyD (?), 17:55, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а представляете, когда-то это все будет работать без косяков и язв!
     
     
  • 2.71, Аноним (71), 20:37, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Никогда не будет. Появятся новые типы уязвимостей, и новые способы защиты от них. Война щита и меча. С ростом мощи искусственного интеллекта люди перестанут в своей массе понимать его выводы, но будут всё больше и больше слепо на него полагаться. Это уже происходит, но это лишь начало. Постепенно даже те, кто будут пытаться его понять, смогут иметь лишь набор возможных интерпретаций относительного того, что он мог бы иметь в виду. В новой форме воскреснут такие средневековые дисциплины, как герменевтика, экзегетика и схоластика, но уже применительно к его отровениям.
     

  • 1.7, Феникс123 (?), 17:57, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это все ИИ-шески понаходили?
     
  • 1.8, Сладкая булочка (?), 17:58, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно найдут ли ошибки в верифицированной библиотеке hacl*? Было бы инетересно.
     
     
  • 2.23, Аноним (-), 18:25, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.45, Аноним (40), 19:07, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    тут уже спеку на анализ давать надо, а не код (имплементацию)
     

  • 1.9, 11009 (?), 18:01, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    я так понимаю cups чинить уже некому? или нашли очередного беднягу за спасибо?
     
     
  • 2.24, Аноним (-), 18:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Он используется в куче дистрибутивов линукс и даже в бсд.
    Конечно Сообщество™ не может скинуться по копейке, чтобы нанять человека.
    Как говорится: узрите силу Сообщества™

     

  • 1.10, Аноним (11), 18:05, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > GStreamer - 11 уязвимостей: 3 переполнением буфера и 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя

    Ну, Ж-стример всегда отличался какчственным кодом))

    > CUPS - 8 уязвимостей, две могут использоваться для организации удалённого выполнения своего кода с правами root

    Шикарно!
    А ведь в нем уже находили подобную дырень.

    > NixOS - Уязвимость даёт возможность перезаписать любой файл в системе ... с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году.

    А как дышали, как дышали!

    > В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

    Даже дырявый опенклод находит уязвимости в ядре.

     
     
  • 2.26, Аноним (26), 18:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, Ж-стример всегда отличался какчственным кодом))

    Я так понимаю, Гном так и не засунул в сендбокс эту индексирующую утилиту и оно до сих пор выполняет все скачанные файлы просто так?

     

  • 1.12, Аноним (12), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А сколько уязвимостей может быть не опубликовано в массы а использовано "кем надо" и даже "кем не надо".
     
  • 1.13, Аноним (15), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > помечена как неопасная так как она проявляется только на 32-разрядных платформах

    Ха-ха-ха. Так их!

     
  • 1.16, Аноним (16), 18:12, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В ядре Linux устранено 5 уязвимостей,

    nfsd - не проверили размер буфера и получили out-of-bounds write
    io_uring - чтение за пределами буфера
    ksmbd - конвертили unsigned 32 в signed int (как же хорошо что язык это делает неявно) и получили heap buffer overflow
    - race condition

    и futex забыли (или забили?) на проверить могут ли флаги не совпадать

    В общем все как обычно))

     
     
  • 2.41, Аноним (41), 19:03, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В общем все как обычно))

    Винда — зло?

     
     
  • 3.62, Аноним (62), 19:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     

  • 1.30, Rev (ok), 18:49, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вы всё врёти! Не может быть опенсорс таким дырявым! O_o
     
     
  • 2.72, 1 (??), 20:42, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    все в этом мире гораздо дырявее чем мы думаем!!!

    весь мир -- дыра!!!)))

     

  • 1.32, Аноним (29), 18:52, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > В ядре Linux
    > Уязвимость в драйвере NFS
    > начиная с ядра 2.6.0 (2003 год).
    > Claude Code

    Ахаха! 23 года дырени, и нашлась она только благодаря ИИ.

    Ну что, воины против ИИ, ваш выход! "Лже-ИИ бесполезен", говорили они. "Лже-ИИ ничего не пониает", говорили они. "Лже-ИИ разбирается только на том, на чем был натренирован", говорили они...

     
  • 1.46, Oe (?), 19:08, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > обработке данных в форматах WAV

    Прикалываются что ли? Метаданные WAV даже ардуина восьми битная читает

     
     
  • 2.50, Аноним (50), 19:16, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там, эээ, как следствие, формат проприетарный и в нём часто через обруч прыгать надо. Как видим, это умеют не только лишь все. Лично мне приходилось патчить туеву хучу софта, чтобы WAVE_FORMAT с fffe поддерживался, иначе файлы тупо не определялись. Показательно.
     

  • 1.69, Аноним (69), 19:52, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ахаха... Что-то пилят, всё допилить не могут!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру