| 1.1, Аноним (1), 18:24, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– | |
Ну что, тысяча глаз наконец подъехала, теперь заживём!
Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…
| | |
| |
| |
| 3.35, Аноним (15), 19:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
| | |
| 3.40, Аноним (40), 19:27, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
| | |
| |
| 4.44, Аноним (15), 19:43, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
| | |
|
|
| 2.43, Аноним (-), 19:41, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.
Баги эти сложные были для обнаружения человеком.
| | |
|
| |
| |
| 3.13, Аноним (49), 18:38, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Ну, нет. При классической реализации.
ФС - один модуль.
Работа сетевых протоколов - другой.
Промискуитет - только через сообщения.
| | |
| |
| |
| 5.24, Аноним (49), 18:57, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А это уже смотря кто как наколхозит. Для быстроты.
В оригинали модули - каждый в своем пространстве.
Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...
| | |
| |
| 6.28, Аноним (15), 19:01, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
| | |
| |
| 7.51, Аноним (51), 20:06, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Не кэширование suid файлов позволит подстраховаться
Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.
| | |
|
| 6.30, Аноним (15), 19:03, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
| | |
| |
| 7.34, Аноним (49), 19:12, 19/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.
Зачем ты СЮДА свою ржавчину несешь?
Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.
| | |
| |
| 8.38, Аноним (15), 19:24, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | Как вариант кэш диспетчер на rust Модель Ядро -- rust-cache -- user User не по... текст свёрнут, показать | | |
| |
| 9.48, Аноним (49), 19:55, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | В случае классической микроядерной архитектуры - и не получит Разные адресные п... текст свёрнут, показать | | |
| 9.53, Аноним (51), 20:10, 19/05/2026 [^] [^^] [^^^] [ответить] | +/– | При чём тут раст Любая программа может на процессоре сделать что угодно, и ядро... текст свёрнут, показать | | |
|
|
|
|
|
|
|
| 2.19, Аноним (19), 18:45, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.
Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.
| | |
| |
| 3.26, Аноним (49), 19:00, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
| | |
|
|
| |
| 2.32, Всем Анонимам Аноним (?), 19:06, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
| | |
| |
| 3.42, Аноним (15), 19:40, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
| | |
| |
| 4.55, Аноним (51), 20:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Рандомизация
Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.
| | |
|
|
|
| |
| 2.21, Аноним (21), 18:55, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
А при чём здесь проприетарщина? Взломают автосборочку = в бинарнике троян, хотя исходники чистые. Или завладеют какой-нибудь зависимостей и будет атака на цепочку поставок. Да что угодно может быть, включая злой умысел автора.
| | |
|
| 1.54, Xasd1 (?), 20:14, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
а обязательно было каждой такой дырочке придумывать своё уникальное название?
один раз придумать и 6 раз его использовать было нельзя?
| | |
|