The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная при помощи AI"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная при помощи AI"  +/
Сообщение от opennews (??), 25-Май-25, 10:36 
В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлена уязвимость (CVE-2025-37899), потенциально позволяющая добиться выполнения своего кода на уровне ядра через отправку специально оформленных пакетов. Примечательно, что проблема была выявлена в ходе анализа кода AI-моделью OpenAI o3. Так как полный код модуля ksmbd превышает допустимый для модели размер контекста, проверка выполнялась поэтапно для кода с реализацией отдельных команд SMB, используя типовые запросы...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63301

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –3 +/
Сообщение от Аноним (1), 25-Май-25, 10:36 
вот путь повышения качества кода, а не rust и тд!
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +12 +/
Сообщение от blkkid (?), 25-Май-25, 11:43 
> В итоге, модель определила проблемное место в коде, в котором освобождаемый объект, оставался доступен в другом потоке.

это буквально не было бы проблемой в
на расте вообще

Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Нуину2 (?), 25-Май-25, 13:03 
> не было бы

Если бы у бабушки... а пока раскрашиваем консоль на расте...

Ответить | Правка | Наверх | Cообщить модератору

41. Скрыто модератором  +/
Сообщение от Аноним (41), 25-Май-25, 13:45 
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:06 
> Если бы у бабушки... а пока раскрашиваем консоль на расте...

Ты же можешь привести случаи, в которых Раст не выполняет свои гарантии? (А описанный в новости кейс – это одна из гарантий)

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

50. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Аноним (50), 25-Май-25, 14:30 
Кто такие сишники? Те кто просто ошибаются? Нет, сишники это те, кто испытывает любовь к ошибкам. Он не просто хочет ошибаться, он хочет отсутствия порциания за ошибки. Если бы сишники не хотели совершать ошибки, то даже если бы они и не отказались от сишки, то давным давно к каждому мало-мальскому проекту прикрутили бы линтер с линейными и зависимыми типами как минимум. Но тот факт, что сишники ничего не знают о зависимых типах даже сейчас, даже в 2025 году, обнажает их гнилую натуру
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (64), 25-Май-25, 14:52 
Ну так поведай нам о зависимых типах, вместо твоего TL;DR.
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (75), 25-Май-25, 15:22 
> случаи, в которых Раст не выполняет свои гарантии?

Я уверен, что 90% использующих раст либо не знают списка этих гарантий (и используют его просто потому что он что-то там гарантирует и поэтому в программе на нём наверное не будет вообще никаких ошибок), либо используют его просто потому что "ой какой прикольный язык, давайте попробуем его".

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

2. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –3 +/
Сообщение от Alladin (?), 25-Май-25, 10:41 
еще раз, аи обнаружило висячий указатель в другом потоке который уже освободили.

прототип уязвимости, какой, где? описание уязвимости?

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Аноним (4), 25-Май-25, 10:42 
В первом предложении все ссылки.
Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +4 +/
Сообщение от Аноним (4), 25-Май-25, 10:41 
Имхо, самбу в ядро... прям минимализм какой-то.
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 12:00 
Это же монолит.
Либо в ядре работаешь нормально, либо собираешь крошки в юзерспейсе.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (64), 25-Май-25, 14:56 
Юзерспейсные smbd, nmbd работают давно и успешно, и жрать не просят.
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 15:04 
> Отмечается, что в отличие от SMB-сервера, работающего в пространстве пользователя, реализация на уровне ядра более эффективна с точки зрения производительности, потребления памяти и интеграции с расширенными возможностями ядра.

Буквально что я написал выше, другими словами.

Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от iPony128052 (?), 25-Май-25, 12:41 
А всё остальное раньше не смущало?
Тот же NFS
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

31. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (31), 25-Май-25, 12:52 
Это же динамический модуль.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (5), 25-Май-25, 10:42 
Smb такая шляпа. То eternalblue в винде, теперь тут.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +3 +/
Сообщение от User (??), 25-Май-25, 10:46 
То ли дело - аааа... Ээээ... Nfs? S3 поверх http? Webdav, во! В них-то точно никаких проблем никогда не было!
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от morphe (?), 25-Май-25, 12:22 
Что не так с NFS?
Ответить | Правка | Наверх | Cообщить модератору

24. Скрыто модератором  +1 +/
Сообщение от iPony128052 (?), 25-Май-25, 12:38 
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от User (??), 25-Май-25, 15:52 
> Что не так с NFS?

"... Которого я не то, чтобы "не видел", а 'о котором я ничего, кроме названия и не слышал даже'"? Краткий ответ ВСЁ.
Подробный можете начинать искать отсюда https://datatracker.ietf.org/doc/html/rfc2623
И примерно до ужина, которого у вас не будет - ибо кроме самого протокола в трех версиях там ещё 100500 реализацией разной степени кривости.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

39. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Мя (?), 25-Май-25, 13:43 
FTPs
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

81. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от User (??), 25-Май-25, 15:55 
> FTPs

Прикрутим к знаменитому дiдовскому дизайну пачку костылей ssl на изоленту? Добре, добре - но чот вы знаете? Не вышел у Данила-мастера каменный цветок.

Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +12 +/
Сообщение от worldmimd (?), 25-Май-25, 10:46 
Редкий случай когда LLM использована уместно - поиск иголки в стоге сена = стог большой, а найденную иголку достаточно легко отличить от соломинки.
Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 12:04 
Это далеко не первый пример поиска уязвимостей  сетками. Благо, для сишного кода там её и обучать сильно не надо – типы уязвимостей одни и те же.
Даже рейтинги составляют какая сетка больше найдет.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (57), 25-Май-25, 14:40 
Так вот пишут что в ослика не влезло столько сена, пришлось по соломинке кормить. А если проект ещё больше..
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

77. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от nebularia (ok), 25-Май-25, 15:42 
Ну и пусть кормят по соломинке, если результат даёт
Ответить | Правка | Наверх | Cообщить модератору

8. Скрыто модератором  +1 +/
Сообщение от Аноним (8), 25-Май-25, 10:56 
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (9), 25-Май-25, 10:59 
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free)

Просто линукс писался ненастоящими сишниками. Запомните: настоящий сишник _всегда_ следит за указателями и не освобождает их дважды. То есть язык не виноват. Виноваты ненастоящие сишники.

Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 11:02 
"Никогда такого не было и вот опять!" (с)

Зато хоть какая-то польза от LLM. Может хотя бы они научат лудших_погромистов не освобождать память дважды.

Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (9), 25-Май-25, 11:09 
Лудшие погромисты обычно горделивые. Они научились только malloc/free, а более глубокие концепты типа "владение" уже обычно неосиливают. Свое нежелание учиться обосновывают тем, что якобы экономят такты ЦПУ, хотя например GTK написан на сишке, но тормозит так, словно он электрон в электроне в электроне.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (19), 25-Май-25, 12:04 
Gtk2 не тормозит. Догадаешься, почему?
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (30), 25-Май-25, 12:51 
На том железе, на котором кде3 летало со свистелками и перделками (via c3 800мгц), гном с gtk2 лагал.
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (19), 25-Май-25, 13:13 
Гном с компизом или гтк? Кастомные движки тем, да? Они не очень быстро работали. Какие свистелки в кде3, там даже композитинга не было? Потому что в кде3 суперкарамба лагала не меньше. Временной период не ясен, для такого железа максимум кде2, соответственно, гном должен быть того же времени. Но тут проблема, что оконные менеджеры у гнома треш ещё тот. Хотелось бы увидеть отчёт профилировщика, что именно лагало (уж не векторные шрифты ли, потому что даже сегодня они могут быть проблемой).
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 14:33 
На окнах с десятью кнопками? Вы увеличте количество кнопок, и сразу тормоза вылезут. Просто у сишников усилия на войну с указателями тратятся, а не на алгоритмы
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

58. Скрыто модератором  +/
Сообщение от Аноним (19), 25-Май-25, 14:41 
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (22), 25-Май-25, 12:21 
gtk юзает для отрисовки внезапно cairo и pango. Так кто тормозит gtk или cairo?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

34. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 13:12 
> gtk юзает для отрисовки внезапно cairo и pango. Так кто тормозит gtk или cairo?

Pango - да, для шрифтов. А вот cairo скорее нет. По крайней мере в GTK4 - там cairo оставлен, как резервный метод отрисовки. Основной - через vulkan или opengl. В целом же как-то не замечал, чтобы gtk "тормозил". Если такое наблюдается, то обычно виноват или непосредственно видеодрайвер, или его кривая настройка.

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (75), 25-Май-25, 15:04 
> Лудшие погромисты [...] якобы экономят такты ЦПУ, хотя например GTK написан на сишке, но тормозит [...]

Ну так используйте ИИ, чтобы понять смысл ВАШЕГО СОБСТВЕННОГО сообщения. Из того, что вы написали, следует лишь то, что "лудшие программисты" заняты более полезными задачами, нежели традиционное ежегодное переписывание GTK с нуля обязательно со сломом всего от него зависящего.

К тому же (между нами с вами, никому больше не говорите), гтк - это пример "реализации ООП в Си", где типы проверяются в рантайме. Что оно будет тормозить мне лично стало понятно в первый час изучения гтк.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

53. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (53), 25-Май-25, 14:35 
> Зато хоть какая-то польза от LLM

Каждый раз интересно, люди пишущие про бесполезность ИИ - они из чего эту бесполезность выводят? Любому, кто пользуется ИИ очевидна его неимоверная полезность. И научить может всему на свете, и в проблемах помочь разобраться. Соответственно, создаётся ощущение что эти люди просто с ИИ не работают, иначе бы они такого не писали. Получается, они врут. А зачем они врут? Просто скучно дома сидеть что ли, надо себя чем-то развлечь в интернете? Непонятно. Или им просто нравится представлять, что они живут в каком-то вымышленном мире, и им обидно, что реальность ему не соответствует. Теряюсь в догадках.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

71. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (19), 25-Май-25, 15:04 
>очевидна его неимоверная полезность

вот прямо чтобы неимоверная это наверно только не совсем полноценным она очевидна.

>создаётся ощущение

опять же, у кого оно создаётся, у специалистов оно не создаётся почему-то.


Реальная сложность в работе с инструментами, подобным генеративным сетям (тупик, между прочим), это каким образом их обучать и как проверять их соответствие доказуемой объективной действительности, ведь, эмпирически -- это, конечно, хорошо, но никогда не будет работать? Кроме того, тренировка моделей всё ещё требует миллиарды денег одного электричества, а используемая информация зачастую или максимально вырождена, или просто должна быть отсеяна, как не представляющая практической ценности. Про многоуровневую нелегальность использования информации не будем вспоминать.

Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Аноним (75), 25-Май-25, 15:15 
> они из чего эту бесполезность выводят?

Напишу про себя. Я технарь и ПРИВЫК, что если мне пытаются насаждать что-то нетехническими методами (спам, реклама, угрозы, подрывная деятельность), то это означает, что насаждаемая технология сама по себе бесполезна и без усиленного насаждения никому не нужна.

Это не значит, что технология бесполезна НА САМОМ ДЕЛЕ. Это лишь означает, что кто-то, кто форсирует её слишком сильно, вероятно, имеет больше прибыли с её насаждения, чем с её использования самостоятельно (например, в тайне от других, чтобы не выдавать конкурентное преимущество).

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

78. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от nebularia (ok), 25-Май-25, 15:44 
Такое ощущение, что громче всех кричат два типа людей - которые считают, что AI может заменить всё и прямо сейчас, и те, кто считает что он совершенно бесполезен. Истина, как всегда, посередине.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

12. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (12), 25-Май-25, 11:12 
У меня вопрос к автору поста.
Почему всегда когда авторы подобных новостей постят в новостях ссылки по очередным CVE, на Fedora ссылка ведёт не на конкретную CVE и её статус, а просто вываливают в раздел security? И чем ползже прочитал новость, тем веселее копаться в этом болоте.

И да, у вас ссылка на гентушный ресурс выдаёт:
'CVE-2025-37899' is not a valid bug number nor an alias to a bug.
Хотя бы проверяли свои ссылки перед тем как постите что ли.

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (12), 25-Май-25, 11:13 
> У меня вопрос к автору поста.
> Почему всегда когда авторы подобных новостей постят в новостях ссылки по очередным
> CVE, на Fedora ссылка ведёт не на конкретную CVE и её
> статус, а просто вываливают в раздел security? И чем ползже прочитал
> новость, тем веселее копаться в этом болоте.
> И да, у вас ссылка на гентушный ресурс выдаёт:
> 'CVE-2025-37899' is not a valid bug number nor an alias to a
> bug.
> Хотя бы проверяли свои ссылки перед тем как постите что ли.

*не на гентушный, а на опенсусный*

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (15), 25-Май-25, 11:36 
Linux Kernel Guard бы спас от эксплуатации такого, не ?
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от ИмяХ (ok), 25-Май-25, 11:54 
>>В ветке 5.15, в состав которой был принят модуль ksmbd, проблема не проявляется

Ядро 5.16 было выпущено в январе 2022
То есть бэкдор успешно проработал более 3 лет.

Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 12:17 
Ты не в ту сторону воюешь!

На опеннете принято говорить о заговоре внедрения безопасных подходов и языков!

А говорить про перманентно дырявый сишный код и о целой бизнес экосистеме, построенной на продаже и использовании этих дыр, не принято.

Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 13:33 
> А говорить про перманентно дырявый сишный код и о целой бизнес экосистеме,
> построенной на продаже и использовании этих дыр, не принято.

Решения суда в студию. По поводу хищения данных. Где чёрным по белому написано, что было хищение через эксплуатацию вот этой или той конкретной ошибки. Из любой страны мира. В противном случае - это всё просто беспочвенные выкрики. За которые, кстати, вас тоже можно подтянуть. За подрыв деловой репутации например. И за клевету. Хотите? Мне в суд подать? Или сами успокоитесь?  

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:34 
Если твои текущие медикаменты не помогают со стабилизацией менталки, которая не в состоянии адекватно воспринимать окружающий мир, то пора переходить на что-то более сильнодействующее.

Крупные и не очень компании тратят огромные средства на борьбу с уязвимости, в том числе на покупку оных. Открывают программы bug bounty, организовывают конференции и соревнования по поиску дыр. Только ради того, чтобы как можно раньше их пофиксить и не допустить утечек на черный рынок, который, буквально, процветает: и правительства и частные компании охотно покупают инфу и щедро платят.

Но тебе нужно решение суда вот по этой конкретно дыре. Что у тебя в голове творится?

Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 15:14 
> Если твои текущие медикаменты не помогают со стабилизацией менталки, которая не в
> состоянии адекватно воспринимать окружающий мир, то пора переходить на что-то более
> сильнодействующее.
> Крупные и не очень компании тратят огромные средства на борьбу с уязвимости,
> в том числе на покупку оных. Открывают программы bug bounty, организовывают
> конференции и соревнования по поиску дыр. Только ради того, чтобы как
> можно раньше их пофиксить и не допустить утечек на черный рынок,
> который, буквально, процветает: и правительства и частные компании охотно покупают инфу
> и щедро платят.

Знаем, проходили. https://samlib.ru/editors/b/bobylew_j_w/crisis.shtml

> Но тебе нужно решение суда вот по этой конкретно дыре. Что у
> тебя в голове творится?

Да ничего. Презумпция невиновности, слыхали? Пока судом не доказано обратное, человек считается невиновным. Вы никаких доказательств ваших слов, кроме очередного пиар вброса, не предоставили. Т.е. это всё ложь и клевета.

И на всякий случай уточняю - вы отказываетесь прекращать делать то, что вы делали? Любой ответ, кроме "Я был неправ, прекращаю", будет восприниматься, как отрицательный. У меня возможности скромные, но, думаю, я не один, кому вы и ваша компания надоели, так что с судебным иском мы что-нибудь придумаем. Независимо от страны вашего пребывания. Да, кстати, адресок ваш, вашего начальства и ваших заказчиков не подскажете? Чтобы занятых людей зря не отвлекать на ваши поиски.

Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от iPony128052 (?), 25-Май-25, 12:39 
С учётом того, что оно шиш где включено вообще...
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

28. Скрыто модератором  +/
Сообщение от Аноним (-), 25-Май-25, 12:50 
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от 1 (??), 25-Май-25, 12:50 
возможно в 5.16 тоже нет этой дыры, просто 5.15 -- это LTS ядро, которое до сих пор поддерживается.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

32. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Аноним (31), 25-Май-25, 12:55 
Нет, потому что ядра свежее четырёх нет (да и вообще софт свежее четырёх лет), никто из разумных опытных людей не ставит.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

43. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от scriptkiddis (?), 25-Май-25, 13:54 
Как и было задуманно
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

27. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 12:50 
То есть он нашёл уязвимость САМ, а потом уговорил AI, думаю далеко не с первого раза, найти её точно зная где она есть, отбросив куча ложных срабатываний и рассуждений ни о чём.
Пока выглядит сомнительно и малоэффективно.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 13:41 
> Пока выглядит сомнительно и малоэффективно.

А суть не в этом. Вы выше посмотрите комментарии, где Ржавые резвятся, и на соседнюю новость, про компилятор. И всё сразу станет понятно - кто, что и зачем. Это называется маркетинг и пиар компания. Единственно, что интересно - кто конкретно за всем этим стоит. Деньги то, судя по всему, в пиар-компанию вбрасываются немалые. И не один год уже.

Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 13:58 
Я читаю новость, а не комментарии проплаченных идиотов и идиотов которые им подражают.

P.S. Вот только любопытно, а сколько им платят?
Не думаю что больше нескольких рублей за комментарий.

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 14:29 
> Я читаю новость, а не комментарии проплаченных идиотов и идиотов которые им
> подражают.

А что новость? Ну использовал кто-то ИИ в качестве статического анализатора кода, ну и что? Массовым это всё равно никогда не станет. Во-первых, потому что ненадёжно - модели всё равно строятся на чём-то существующем, написанном людьми. Т.е. там гарантированно будут ошибки. Во-вторых, это просто неэффективно. Это пока все эти ИИ пиарят - оно круто. Потому что нужно сделать так, чтобы кто-то, кто ворочает деньгами "завязал" на это свои "бизнес-процессы". А потом начнут счета приходить. Потому что как устроен любой ИИ? Это множество ядер процессоров и слотов памяти. Электроэнергии это всё потребляет столько, что нужно собственную ТЭЦ рядом ставить. И тепла заодно выделяет столько, что пару многоквартирных домов можно зимой отапливать. Дальше начинаются игры с разными вариантами формирования баз данных, их распределения с целью наибольшей скорости перебора и алгоритмами перебора. Но суть остаётся в большом количестве вычислительных мощностей.

Оно даже полезно - в науке например, где нужно большие массивы данных перелопачивать. Однако для массового сегмента - нецелесообразно.

Для тестирование почти любого сетевого приложения достаточно трёх машин. Одна - как сервер, другие - как клиенты, в зависимости от поставленных задач. Дальше вы просто начинаете гонять на этом всём все возможные варианты использования той или иной программы. С использованием обычных отладчиков кода. Можно заморочиться, и написать дополнительно программы, чтобы оно всё делалось в автомате и логи ошибок/падений писало. Даже если у вас нечто суперсложное, дня за три в таком режиме вы отловите всё, что там есть. А то, что не отловите - да и интернет с ним, этого всё равно не найдёт даже самый продвинутый ИИ. Потом, когда в массовое использование выйдет - поправите.

  

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 14:41 
>> Я читаю новость, а не комментарии проплаченных идиотов и идиотов которые им
>> подражают.
> А что новость? Ну использовал кто-то ИИ в качестве статического анализатора кода,
> ну и что?
> Массовым это всё равно никогда не станет.

Если модель сама находит подобные уязвимости то это здорово и в последствии это станет массовым.

> Во-первых, потому что ненадёжно ..

ChatGPT тоже не надёжно, но многие пользуются, включая меня, и если понять когда он глючит, когда нет, научится проверять его и задавать правильный правильные и правильно сформулированные вопросы, то это помогает и экономит кучу времени!
Тем более AI совершенствуется и если кому-то лет 5 назад сказать о том что ChatGPT может сейчас, то просто бы покрутили пальцем у виска.

> Для тестирование почти любого сетевого приложения достаточно трёх машин...

В теории. Если бы это было применимо на практике, то уязвимостей уже или вообще бы не было или их было бы в разы меньше. Но тендеции к снижению пока не наблюдается.

А если GPT через 5 лет сможет уже сам в среднем по размеру коде определять такие уязвимости, то это будет очень здорово, и 3-ёх машин не понадобится.

Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от анонд (?), 25-Май-25, 14:48 
многим ChatGPT отключил критическое мышление о чем писали сами мелкомягкие
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:50 
Это не проблема: у многих его и не было
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 14:59 
> многим ChatGPT отключил критическое мышление о чем писали сами мелкомягкие

Подставь вместо ChatGPT телевизор, калькулятор, компьютер, телефон, соцсети, ютуб и ничего не изменятся!
Если у людей его нету изначально, то он тут не причём.
А многим людям  у которых есть критическое мышление, включая меня, он и все вышеописанные инструменты, помогли сэкономить кучу времени и улучшить мои навыки и качество жизни!

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

62. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:49 
> Массовым это всё равно никогда не станет.

Уже стало.

Дальнейший текст не актуален.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

54. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 14:39 
>Вы выше посмотрите комментарии, где Ржавые резвятся, и на соседнюю новость, про компилятор. И всё сразу станет понятно - кто, что и зачем. Это называется маркетинг и пиар компания. Единственно, что интересно - кто конкретно за всем этим стоит. Деньги то, судя по всему, в пиар-компанию вбрасываются немалые. И не один год уже.

И это говорит крестовик, написавший кривой xml парсер. Мне вот интересно, это что, воздух такой вредный или что? Почему люди видят заговор там где его нет, а вот колосальную дырень у себя под носом - нет? При чём массово. Были бы вы просто некомпетентны, можно было бы вам сказать: "прочитай то-то и то-то". Но нет, даже если таким как вы назвать технологию, такие как вы далеко не с первой попытки даже прочитают что это такое, не говоря про использование.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

79. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 15:45 
> И это говорит крестовик, написавший кривой xml парсер.

А что я?)) Это вы филоните, тестированием не занимаетесь, баг репорты не пишите. У меня времени не хватает на всё ;)

> Мне вот интересно, это
> что, воздух такой вредный или что? Почему люди видят заговор там
> где его нет, а вот колосальную дырень у себя под носом
> - нет?

Где заговор?)) Я лично вижу чьи-то бизнес-интересы. В чём они заключаются - тоже примерно понятно. Я лишь пока не пойму - кто конкретно за этим всем стоит. Это ведь не один год нужно людям деньги платить, чтобы они на форумах в режиме 24/7 комментарии строчили. И не только в русскоязычных, что характерно. Я ваши расценки не очень хорошо знаю, но судя по масштабу речь идёт о суммах с 6 нулями. В "вечнозелёных". Круг "подозреваемых" тоже в общем понятен. Тут скорее интересно - это кто-то один, или договорились между собой? Лично я думаю - договорились, но тут покопать нужно. Может вы чего расскажете? Вам всяко больше известно, чем мне.

> При чём массово. Были бы вы просто некомпетентны, можно
> было бы вам сказать: "прочитай то-то и то-то". Но нет, даже
> если таким как вы назвать технологию, такие как вы далеко не
> с первой попытки даже прочитают что это такое, не говоря про
> использование.

🥱


Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от анонд (?), 25-Май-25, 14:46 
... но воз и ныне там (поэтому Сэм Альтманом крайне недовольны инвесторы)
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

40. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Аноним (40), 25-Май-25, 13:45 
Где ты это прочитал и каким органом?
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

44. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 13:56 
Последние 2 абзаца!
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (40), 25-Май-25, 14:04 
Перечитай их ещё раз, особенно самое последнее предложение, потом вернись к началу статьи.
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 14:13 
> При этом модель нашла проблему сама лишь на основе общего запроса, просившего проверить наличие уязвимостей в коде, сделав акцент на проверке висящих указателей и обращений к памяти после её освобождения, исключив при этом ложные срабатывания и гипотетические проблемы.

Гениальное предложение, понимай как хочешь, особенно усиление/ослабление "лишь".
Можно понять что она сама справилась, а можно что справилась она лишь после того как ей подсказали.

А далее про то как Шон сам находил уже НОВЫЕ уязвимости.

Да спросонья и не разберёшься.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Пароль Парольemail (?), 25-Май-25, 13:47 
вы - не справились с чтением текста.
у вас случилось ложное срабатывание, или галлюцинация, а ваш комментарий рассуждение ни о чем.

перечитайте:
Перед поиском новых уязвимостей, Шон протестировал разные модели на предмет определения уязвимости CVE-2025-37778 в ksmbd, ранее выявленной им в ходе ручного аудита и устранённой в обновлении ядра 6.15-rc3. Модель o3 успешно справилась с заданием и показала наиболее близкий к ручному аудиту результат, после чего Шон переключился на эксперименты по поиску ранее неизвестных уязвимостей.
и:
В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлена уязвимость (CVE-2025-37899),
обратите внимание на номер.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

56. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Аноним (53), 25-Май-25, 14:39 
> То есть он нашёл уязвимость САМ, а потом уговорил AI, думаю далеко не с первого раза, найти её точно зная где она есть, отбросив куча ложных срабатываний и рассуждений ни о чём.

Попробуй перечитать новость и понять, что в ней написано. ИИ кстати текст читает и понимает гораздо лучше людей, и так как ты не лажает.

Это на самом деле самое смешное - смотреть, как люди, ругающие ИИ, прям в процессе ругания рассуждают хуже, чем ИИ и галлюцинируют хуже, чем даже самые дешёвые ИИ.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

72. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 15:10 
Касательно интерпритации неоднозначного предложения я написал выше и признал свою ошибку.

Касательно того что ChatGPT (даже самые дешёвые AI) понимают текст лучше людей, вы сильно ошибаетесь!
Он в некоторых случаях не только через задницу понимает, но и ответить может через то же место о чём его и не спрашивали.
Так что этого бреда мне можете не рассказывать.

Ответить | Правка | Наверх | Cообщить модератору

36. Скрыто модератором  +/
Сообщение от Slew (?), 25-Май-25, 13:28 
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от penetrator (?), 25-Май-25, 14:39 
его же нет нигда по умолчанию?
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (64), 25-Май-25, 14:58 
Первый случай дествительно полезного применеия AI для собственных нужд ITшки.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Mikhail0s (?), 25-Май-25, 15:29 
Так может AI его туда и добавил?
Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Аноним (70), 25-Май-25, 15:04 
Новость полезная - ИИ нашел дефект в открытом коде. Но удручает другое. Практически весь открытый код, на котором обучается ИИ, мягко говоря, не хорош. Особенно код ядра. Какой же код будет предлагать ИИ помощник? Ответ очевиден. Мы находимся на историческом этапе, отличающемся от предыдущего тем, что раньше хотя бы было стремление к улучшению качества кода, сейчас - его деградация.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру