<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html</link>
    <description>Несколько выявленных за последние дни  опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65183&lt;br&gt;</description>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#168</link>
    <pubDate>Sat, 11 Apr 2026 20:35:26 GMT</pubDate>
    <description>&amp;gt;просто не было культуры опенсорса и шеринга исходников.&lt;br&gt;&lt;br&gt;Было с 80-х минимум. Лень - это про читать мануалы по процессорам и засетапить хотя бы разные дескрипторы для сегментов ведра и юзерспейса.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#167</link>
    <pubDate>Sat, 11 Apr 2026 20:29:49 GMT</pubDate>
    <description>Не-х86 не нужны. Они все оказались на свалке истории (ARM там же место, и он полу-RISC), оставив в наследство убогие архитектуры ядер ОС.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (_)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#166</link>
    <pubDate>Sat, 11 Apr 2026 20:27:49 GMT</pubDate>
    <description>Как сказал один злой PM: &quot;тебе печатать или шашечки?!?!?&quot;&lt;br&gt;Мне в том сетапе - пофиг, в той сети незарегистрированный MAC никакого траффика вообще не получит, там только &quot;одобренные комитетом&quot;, а потому более-менее до звезды.&lt;br&gt;Решение - хорошее, печатает сразу на кластер больших принтаков (Ricoh) с HA &amp; HP в printing room, за ночь под десятку тыс. наборов (конвертов) с репортами, балансами и прочей мутней для клиентофф. Туда не всякий даже директор зайти может :) Но да - на старом красношляпе и купсе ...&lt;br&gt;Если же ты делаешь печать тупо для всей офисной сети - то можно реально огрести. &quot;Вас предупреждали!(С)&quot; :-)&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#165</link>
    <pubDate>Sat, 11 Apr 2026 17:48:56 GMT</pubDate>
    <description>Вам виднее.&lt;br&gt;Основная часть кода должна нормально - так же работать на не х86.&lt;br&gt;Исключение доступ к невыровненной памяти: х86 на таком просто незаметно притормаживает а ARM вываливает аппаратное исключение и процесс падает.&lt;br&gt;&lt;br&gt;В С коде такое не шибко часто используется.&lt;br&gt;Но вот гемени от гугла мне недавно как раз такой забагованный код сгенерировал как пример на мой вопрос :)&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#164</link>
    <pubDate>Sat, 11 Apr 2026 14:59:46 GMT</pubDate>
    <description>Видимо ваши хотелки не настолько востребованы чтобы их реализовали.&lt;br&gt;&lt;br&gt;TLS в ядре не целиком, насколько я знаю.&lt;br&gt;Туда утащили только шифрование, а всё что касается обмена ключами и прочее вынесено в юзерспейс.&lt;br&gt;Те на сокет данные валятся сразу расшифрованные и писать можно как в обычный - для приложения всё прозрачно, но требуется дополнительные штуки в сокет писать/читать для общение с TLS либой которая с ключами и прочим работает.&lt;br&gt;&lt;br&gt;Насчёт tun/tap - как будто если написать другое оно как то ещё будет работать.&lt;br&gt;В бсд есть нетграф, но там точно так же через ядро пойдёт.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#163</link>
    <pubDate>Sat, 11 Apr 2026 12:52:52 GMT</pubDate>
    <description>&amp;gt; и банальная лень привели.&lt;br&gt;&lt;br&gt;лень писать новый код? лень обычно включается когда повторяешь какие-то действия, для нового кода лень не помеха, просто не было культуры опенсорса и шеринга исходников.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#161</link>
    <pubDate>Sat, 11 Apr 2026 12:22:45 GMT</pubDate>
    <description>ты по этим ссылкам прошелся или нет?&lt;br&gt;&lt;br&gt;//sel4.systems/Verification/proofs.html&lt;br&gt;//sel4.systems/Verification/implications.html&lt;br&gt;//sel4.systems/Verification/assumptions.html&lt;br&gt;&lt;br&gt;По этой ссылке //sel4.systems/Verification/proofs.html есть картинка, может так яснее тебе будет?&lt;br&gt;&lt;br&gt;The seL4 proofs span the following top-level properties.&lt;br&gt;&lt;br&gt;Functional correctness: the C code of all verified configurations of seL4 behaves precisely as specified in the seL4 specification and nothing more. This is the strongest assurance that the code will not have any unspecified behaviour.&lt;br&gt;&lt;br&gt;Note that not all properties are available on all platforms and all configurations. See the list of verified configurations for the current status of what is available.&lt;br&gt;&lt;br&gt;//docs.sel4.systems/projects/sel4/verified-configurations.html&lt;br&gt;&lt;br&gt;The properties listed above are what the proofs show directly. A side effect of the strength of these statements is that they also imply that seL4 is free from whole classes of common programming errors such as</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (aname)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#158</link>
    <pubDate>Sat, 11 Apr 2026 10:04:42 GMT</pubDate>
    <description>Так такие проверки и будут делать постоянно, в этом и суть прооверок кода.&lt;br&gt;&lt;br&gt;Понятно, что растухи не понимают, зачем делать проверки кода, отсюда и всплывают всякие реализации работы с TCP/IP и прочие CVE в ядре линуха, но с теми, кто лечит здоровое разговаривать должны специалисты.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139772.html#157</link>
    <pubDate>Sat, 11 Apr 2026 09:16:13 GMT</pubDate>
    <description>Хм.. т.е ты предлагаешь заменить новый дырявый КУПС на старый, тоже дырявый?&lt;br&gt;Отличный план _!&lt;br&gt;Просто офигенный, если я правильно понял. Надежный как швейцарские часы!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
