| 1.1, Аноним (1), 17:36, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
> 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code
И это они ещё с мифосом не экспериментировали...
| | |
| |
| 2.90, Аноним (90), 21:47, 10/04/2026 [^] [^^] [^^^] [ответить]
| +4 +/– | |
> через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).
Это ведь просто баг, да?
| | |
| |
| 3.114, Аноним (114), 00:31, 11/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Фича,а вот в БСД это ЦВЕ и не такой старый как эта Линукс-фича.
| | |
|
| 2.95, Витюшка (?), 22:43, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Разве? Так много ошибок в столь разных проектах - я думаю это оно и есть.
| | |
|
| |
| 2.5, Сладкая булочка (?), 17:56, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы на раст не переписывать. Кстати, получается, что не выгодно. Если ошибок с памятью не будет, то кто будет менять деньги на токены. Думаю притормозят внедрение раста.
| | |
| |
| 3.11, Аноним (11), 18:08, 10/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Так во все эти проекты (особенно в ядро) каждый релиз добавляют 100500 строк нового кода.
И если бракоделы будут работать как диды, то такие проверки придется делать постоянно.
>Думаю притормозят внедрение раста.
Какой славный копиум)
Так уже в хроме больше чем 1.5 ляма строк раст кода, в андроиде больше 5 лямов.
| | |
| |
| 4.19, Сладкая булочка (?), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> такие проверки придется делать постоянно.
В этом и цель: деньги за токены. В итоге все счастливы.
>>Думаю притормозят внедрение раста.
> Какой славный копиум)
> Так уже в хроме больше чем 1.5 ляма строк раст кода, в
> андроиде больше 5 лямов.
Продолжайте вести наблюдение.
| | |
| |
| 5.21, Аноним (-), 18:21, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> В этом и цель: деньги за токены.
Цель кого?
> В итоге все счастливы.
Если корпе сказать "вам не надо тратить деньги на токены, нужно просто внедрить..." то значительная часть задумается.
> Продолжайте вести наблюдение.
Продолжаю.
Дырявые ЯП будут вытеснены на обочину истории.
Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
| | |
| |
| 6.25, Сладкая булочка (?), 18:28, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> В итоге все счастливы.
> Если корпе сказать "вам не надо тратить деньги на токены, нужно просто
> внедрить..." то значительная часть задумается.
На чем твоя уверенность, что на переписывание + создание новых уязвимостей тратится меньше денен?
>> Продолжайте вести наблюдение.
> Продолжаю.
> Дырявые ЯП будут вытеснены на обочину истории.
> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.
| | |
| |
| 7.29, Аноним (29), 18:45, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
>>> Дырявые ЯП будут вытеснены на обочину истории.
>> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
> А причина в самой теории вычислимости
Причина в теории? Ты сам-то хоть понял, что написал? 😂
Нет, причина дыр при работе с памятью - это именно дырявые языки.
| | |
| |
| |
| 9.35, Аноним (35), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить] | +1 +/– | А зачем сразу всех Давайте начнем с некого класса ошибок, которые не просто с... текст свёрнут, показать | | |
| 9.40, Аноним (40), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить] | +/– | зависит от области определения той или иной функции, типы как раз и есть те о... текст свёрнут, показать | | |
| |
| |
| |
| |
| |
| |
| 15.115, Аноним (40), 00:48, 11/04/2026 [^] [^^] [^^^] [ответить] | –2 +/– | ой все понятно, ЫЫ-шный бот очередной Вот https github com seL4 l4v blob mast... большой текст свёрнут, показать | | |
|
|
|
|
|
|
| 9.44, Аноним (29), 19:06, 10/04/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Ты не понимаешь, что несешь При формальной верификации кода для каждой функции,... текст свёрнут, показать | | |
| |
| |
| 11.64, Аноним (29), 19:38, 10/04/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Это как раз не исукственные условия - это условия, которые ты контролируешь на у... текст свёрнут, показать | | |
| 11.65, Аноним (40), 19:46, 10/04/2026 [^] [^^] [^^^] [ответить] | –2 +/– | Так и есть, но это ведь не самообман, вы говорите за формальную верификацию как ... текст свёрнут, показать | | |
|
|
|
|
| 7.101, Аноним (101), 23:21, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.
Вы забыли привести доказательства. Проблему разыменновывания нулевого указателя можно решить очень просто. Проблему выхода за границы массива можно решить чуть сложнее. И так далее.
| | |
| |
| |
| 9.110, Аноним (101), 00:10, 11/04/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Как связана проблема останова и разыменновывание нулевого указателя А то что, п... текст свёрнут, показать | | |
|
|
|
|
|
| 4.158, aname (ok), 13:04, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так такие проверки и будут делать постоянно, в этом и суть прооверок кода.
Понятно, что растухи не понимают, зачем делать проверки кода, отсюда и всплывают всякие реализации работы с TCP/IP и прочие CVE в ядре линуха, но с теми, кто лечит здоровое разговаривать должны специалисты.
| | |
|
| 3.15, Аноним (15), 18:12, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Думаю притормозят внедрение раста.
И кто же, интересно, эти те кто притормозят?
| | |
| |
| 4.17, Сладкая булочка (?), 18:15, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Думаю притормозят внедрение раста.
> И кто же, интересно, эти те кто притормозят?
Те же, кто дают команду на внедрение.
| | |
| 4.18, Аноним (-), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
ОНИ!
Судя по всему мысля такова:
- подобные проверки требуют много токенов
- умственноотсталые будут делать одни и те же уязвимости, как они делают c 1972 года
- поэтому проверки надо будет делать постоянно, желательно после каждого коммита
- следовательно компании предоставляющие ЫЫ инфраструктуру смогут заработать много денег
Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам которые код пишут" остается открытым.
Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?
| | |
| |
| 5.20, Сладкая булочка (?), 18:20, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам
> которые код пишут" остается открытым.
> Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?
Уязвимости были, есть и будут. Никто не осиливает. Писать низкоуровневый код сложно. Да даже без этого уязвимости будут, только другие. А корпам выгодно иметь дешевых разработчиков. Думайте.
| | |
| |
| 6.22, Аноним (-), 18:24, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Уязвимости были, есть и будут.
Вопрос в количестве.
> Никто не осиливает.
Вопрос так же в количестве)
На плохом языке ты можешь получить рут просто нажав backspace 28 раз.
> Писать низкоуровневый код сложно.
Особенно если использовать для написания инструменты прошлого тысячелетия.
> Да даже без этого уязвимости будут, только другие.
Т.е мы избавимся от части уязвимостей? Ну так это отлично.
> А корпам выгодно иметь дешевых разработчиков.
А еще они любят срезать косты на других направлениях.
| | |
| |
| 7.27, Сладкая булочка (?), 18:31, 10/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Уязвимости были, есть и будут.
> Вопрос в количестве.
Про что речь? Про "безопасные языки"? Ну вот жс безопасный же. А сколько уязвимостей в npm находят. Вот и думай.
| | |
| |
| |
| 9.38, Аноним (35), 18:59, 10/04/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Ну шо ты начинаешь с Тут тебя пытаются убедить что дырявый ЯП еще огого Над... текст свёрнут, показать | | |
|
|
|
| 6.48, Аноним (40), 19:13, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Писать низкоуровневый код сложно
нет, его писали на листе бумаги, это ваши современные зоопарки ISA привели к тому, что обычному студенту в лом читать 4000 страниц референс мануала по архитектуре ЦПУ, который через полгода будет выкинут на свалку, потому-что и ЦПУ проектирует такие же "дятлы" в угоду прибыли. Архитектура Фон-Неймана - кал!!!
| | |
| |
| 7.154, Аноним (154), 10:54, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>это ваши современные зоопарки ISA привели
Повальные скачки вокруг недопроцессоров (RISC) в 90-х и банальная лень привели.
| | |
|
| 6.57, Аноним (57), 19:27, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> уязвимости будут, только другие
Да и слава богу, может те другие будет проще выловить. А если и нет, то всяко интереснее, чем по одним и тем же граблям 50 лет.
| | |
| 6.97, Аноним (101), 23:08, 10/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
>Да даже без этого уязвимости будут, только другие.
Что за булевая логика - есть/нет? Наличие уязвимостей, это вопрос их количества, и их вида. Когда сишник пишет код, он допускает как ошибки управления памятью, так и другие ошибки, вроде неправильной проверки имени файлов. И как бы сишники не бахвалились, от того, что они вручную управляют памятью, другие ошибки никуда не исчезают.
| | |
|
| 5.83, Аноним83 (?), 21:18, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Не надо свои заскоки на других переносить.
Проверять этой штукой достаточно перед релизами и релизным тестированием.
Те кто то раз в пол года будет это делать.
После каждого коммита - глупость несусветная и трата времени и денег.
| | |
|
|
| 3.68, Аноним (29), 19:51, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Если ошибок с памятью не будет, то кто будет менять деньги на токены.
> Думаю притормозят внедрение раста.
Не притормозят, а наоборот: закупятся токенами и с помощью ИИ перепишут на Раст еще быстрее.
| | |
|
|
| 1.4, dannyD (?), 17:55, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
а представляете, когда-то это все будет работать без косяков и язв!
| | |
| |
| 2.71, Аноним (71), 20:37, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Никогда не будет. Появятся новые типы уязвимостей, и новые способы защиты от них. Война щита и меча. С ростом мощи искусственного интеллекта люди перестанут в своей массе понимать его выводы, но будут всё больше и больше слепо на него полагаться. Это уже происходит, но это лишь начало. Постепенно даже те, кто будут пытаться его понять, смогут иметь лишь набор возможных интерпретаций относительного того, что он мог бы иметь в виду. В новой форме воскреснут такие средневековые дисциплины, как герменевтика, экзегетика и схоластика, но уже применительно к его отровениям.
| | |
| |
| 3.76, dannyD (?), 20:56, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
1. все это описанно в книжке Пети Ж.-П. "О чем размышляют роботы?" советское издание 1987 год, оригинал 1982 год.
В книге известного французского ученого дается оригинальное изложение основных тенденций развития роботов с программным управлением, адаптацией и элементами искусственного интеллекта, построенное на многочисленных забавных иллюстрациях. Однако такая занимательность подачи материала не означает элементарности содержания.
2. Проблематика "современной" математики, широкой публике непонятна уже более тысячи лет.
и что?
| | |
| 3.86, Аноним83 (?), 21:34, 10/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
Один из вырожденных сценариев развития с гиперболизацией роли ИИ.
Почему бы не посмотреть на проблему с другой стороны: пузырь ИИ лопнет в ближайший 1-2 года ибо туда инвестированы миллиарды, которые пошли на ДЦ и электричество, а отдачи этих инвестиций НЕТ и не планируется.
Проверки кода, генерация ИИ бреда - это всё не даст и 1% возврата потраченного.
Обучение новых моделей стоит всё дороже, плюс данных для обучения всё меньше.
Можете вспомнить мегахайп про блокчейн 5 лет назад - и где оно теперь?
(этим как пользовались полтора фрика так и дальше пользуются)
Если взглянуть глобально то человечество подошло к порогу своего развития, когда требуется глубокий рефакторинг.
И кремниевые технологии достигли своего физического предела.
И знания нуждаются в переработке и очистке: написано 100500 книг, многие из которых не содержат ничего нового, иногда там откровенное враньё. Те данные для обучения нуждаются в чистке.
Без этого не получится шагнуть дальше: энергии и производительности не хватит, а загружая мусор в обучащую выборку - будет такой же мусор на выходе.
Дурачки за которых ИИ думает - есть уже сейчас. Раньше такие были в религии в основном.
| | |
| |
| 4.96, Аноним (29), 22:59, 10/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
> пузырь ИИ лопнет в ближайший 1-2 года
> И кремниевые технологии достигли своего физического предела.
Два года назад местные диванные экономисты писали буквально то же самое. И про "уперлись в технический предел". Но в этот раз точно сбудется, да?
Тебе самому-то не смешно?
> Можете вспомнить мегахайп про блокчейн 5 лет назад - и где оно теперь?
Там же, где и был - в крипте. Кстати, что там по ней? Уже больше 15 лет диванные экономисты предрекают ее крах "вот-вот, совсем скоро уже!".
| | |
| |
| 5.100, Аноним (100), 23:20, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Два года назад местные диванные экономисты писали буквально то же самое. И про "уперлись в технический предел". Но в этот раз точно сбудется, да?
Местные эксперты тут на 2015 год обещали сингулярность и всех в дворники. Но это надо понимать другое?
> Там же, где и был - в крипте. Кстати, что там по ней? Уже больше 15 лет диванные экономисты предрекают ее крах "вот-вот, совсем скоро уже!".
Как там недиванные? "Ещё пару лет и все банки с свифтами закончатся, всё в крипте" - этому тезису уже больше 15 лет. Или тут тоже не помним?
| | |
| |
| |
| 7.152, Аноним (100), 10:36, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Единственное что слышал сделают сложнее и в несколько раз медленнее будет работать.
| | |
|
|
| 5.130, Аноним83 (?), 02:20, 11/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
У вас будут аргументы технического и экономического плана чтобы возразить?
По краху крипты - не ко мне.
Щиткойны не нужны, стейблкойны - нормальный инструмент.
Всякие полущиткойны типа эфира - нужны в мизерных количествах для оплаты транзакций.
| | |
|
|
|
| 2.84, Аноним83 (?), 21:21, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Оно уже работает лет 5-10 без косяков.
Падения на цельных данных пролечили, сейчас на всяких специально повреждённых только иногда падает - что вообще никак не мешается в каждодневной работе.
| | |
| |
| |
| 4.165, Аноним83 (?), 20:48, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вам виднее.
Основная часть кода должна нормально - так же работать на не х86.
Исключение доступ к невыровненной памяти: х86 на таком просто незаметно притормаживает а ARM вываливает аппаратное исключение и процесс падает.
В С коде такое не шибко часто используется.
Но вот гемени от гугла мне недавно как раз такой забагованный код сгенерировал как пример на мой вопрос :)
| | |
|
|
|
| |
| 2.119, Аноним (90), 00:53, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, ИИ начали учить, дали почитать документы Центра Развлекательных Увлечений, там столько интересного нашлось, что ИИ смог рассказать про баги в ядре.
| | |
|
| |
| |
| 3.78, Сладкая булочка (?), 21:04, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> тут уже спеку на анализ давать надо, а не код (имплементацию)
ЕМНИП они заверяли, что там верифицирована работа с памятью. Почему бы не попробовать найти вулны в генерированном си коде?
| | |
| |
| 4.120, Аноним (40), 01:07, 11/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
No dynamic memory allocation
C NaCl is intended to be usable in environments that cannot guarantee the availability of large amounts of heap storage but that nevertheless rely on their cryptographic computations to continue working. C NaCl functions do not call malloc, sbrk, etc. They do use small amounts of stack space; these amounts will eventually be measured by separate benchmarks.
This feature applies only to C NaCl. Higher-level languages such as Python are not currently usable in restricted environments.
Ну а в чем проблема верифицировать это? Нет динамической работы с памятью.
| | |
| |
| |
| 6.133, Аноним (40), 02:31, 11/04/2026 [^] [^^] [^^^] [ответить] | +/– | ой попутал, писали тут про hacl , вроде The code for all of these algorithms is... большой текст свёрнут, показать | | |
|
|
|
|
|
| 1.9, 11009 (?), 18:01, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
я так понимаю cups чинить уже некому? или нашли очередного беднягу за спасибо?
| | |
| |
| 2.24, Аноним (-), 18:27, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Он используется в куче дистрибутивов линукс и даже в бсд.
Конечно Сообщество™ не может скинуться по копейке, чтобы нанять человека.
Как говорится: узрите силу Сообщества™
| | |
| |
| 3.138, _ (??), 02:49, 11/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не-а! Ну то есть оно там есть, но вот в энтерпрайзе их манёвр с выпиливанием драёверов не оценили, старые системы доживают на cups-1.* (моя последняя - на двойке, но _до_ 2.3)
Новые такое ощущение что вообще все поголовно - на винде с PaperCut-ом :(
Новых принт фабрик ка линуксе более не наблюдается, производители НЕ кинулись писать CUPS-принтинг-аппы под него, а PPD - выпилен...
| | |
| |
| 4.156, Аноним (100), 11:24, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ой, а что случилось? Неужели люди не кинулись на гораздо более лучший линукс а остались жевать вин?
| | |
|
|
| 2.98, Аноним (98), 23:10, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Там чинить то особо нечего. Все принтеры работают как исполнители кода прилетевшего от хрен знает кого хрен знает зачем с правами обычного процесса на компьютере, а не как маленькая стейт-машина для рендера текста на бумаге.
| | |
| 2.121, Аноним (121), 01:25, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Там же кажется 2, что ли, чела из эпл его пилили, они его и в эпле пилили, а теперь пилят без эпла, но это не точно.
А еще вопрос помимо cups, серверы печати для линукса есть еще?
А то они кажись вперли ipp-usb и то ли по этой причине то ли нет, но принтера подключенные через юсбу и не поддерживающие "протокол? 7/4/1", отвалились причем система их видит а капс нет. И шо с ентим всем делать хо.зэ.
| | |
| |
| 3.141, _ (??), 02:57, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ставь старый CUPS с драйверами, если знаешь как. Но он дырявый так что аккуратно.
| | |
| |
| 4.150, Аноним (121), 10:24, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Уже а результат тот же, но не совсем, теперь cups пишет что нет доступа к устройству, права проверены, правтла внесены. Продолжаем разбираться что за :))) спасибо за совет.
| | |
| 4.151, Аноним (121), 10:26, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ой, старый кас не устанавливался, а что теперь все, на новом работать не будеть?
| | |
| 4.157, Аноним (157), 12:16, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Хм.. т.е ты предлагаешь заменить новый дырявый КУПС на старый, тоже дырявый?
Отличный план _!
Просто офигенный, если я правильно понял. Надежный как швейцарские часы!
| | |
|
|
|
| 1.10, Аноним (11), 18:05, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– | |
> GStreamer - 11 уязвимостей: 3 переполнением буфера и 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя
Ну, Ж-стример всегда отличался какчственным кодом))
> CUPS - 8 уязвимостей, две могут использоваться для организации удалённого выполнения своего кода с правами root
Шикарно!
А ведь в нем уже находили подобную дырень.
> NixOS - Уязвимость даёт возможность перезаписать любой файл в системе ... с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году.
А как дышали, как дышали!
> В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code
Даже дырявый опенклод находит уязвимости в ядре.
| | |
| |
| 2.26, Аноним (26), 18:30, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну, Ж-стример всегда отличался какчственным кодом))
Я так понимаю, Гном так и не засунул в сендбокс эту индексирующую утилиту и оно до сих пор выполняет все скачанные файлы просто так?
| | |
| |
| 3.104, Аноним (98), 23:37, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
От того что ты засунешь процесс в сендбокс, чрутнешь его в /tmp/null, отнимешь все привилегии и setuidнешь его в 2^32-1, багованный код менее багованным не станет и любая неправильно прочитанная пнгшка сможет например задудосить твой комп. Просто нужно выкидывать на мороз фреймворки (GObjectы всякие) с абстракциями и писать парсеры файлов и форматов напрямую как чтение байтиков из памяти. Все файловые форматы - это поток данных от начала и до конца с определёнными опкодами, меняющими состояние парсера.
| | |
|
|
| 1.12, Аноним (12), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А сколько уязвимостей может быть не опубликовано в массы а использовано "кем надо" и даже "кем не надо".
| | |
| |
| 2.107, Аноним (98), 23:48, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
То же самое можно и про проприетарный код сказать, и про Rust. В последнем вообще баги приходится находить в рантайме в коде ядра, как показывает практика. "ЫЫЫЫ, ЗАТО Я,ЯЯЯ ВЫЗВАЛ КРАШ С ЛОГОМ, А НЕ ЯДРО ПАНИКАНУЛО/ БРАУЗЕР ПРИШИБЛО СЕГФОЛТОМ"
| | |
|
| 1.13, Аноним (15), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> помечена как неопасная так как она проявляется только на 32-разрядных платформах
Ха-ха-ха. Так их!
| | |
| |
| 2.126, Аноним (101), 01:46, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Но ведь код для 32-бит уже написан, он же не требует поддержки! Или нет?
| | |
|
| 1.16, Аноним (16), 18:12, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– | |
> В ядре Linux устранено 5 уязвимостей,
nfsd - не проверили размер буфера и получили out-of-bounds write
io_uring - чтение за пределами буфера
ksmbd - конвертили unsigned 32 в signed int (как же хорошо что язык это делает неявно) и получили heap buffer overflow
- race condition
и futex забыли (или забили?) на проверить могут ли флаги не совпадать
В общем все как обычно))
| | |
| |
| 2.89, Аноним83 (?), 21:45, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Учитывая сколько в io_uring находят всякого - похоже там коду академичности не хватило чтобы сделать нормальное архитектурное решение, которое бы не плодило баги в реализации.
> race condition
> futex забыли (или забили?)
Не всегда требуется жёсткая синхронизация через мьютексы и пр, иногда можно забить.
Например, для балансировщика нагрузки не критично если случится race и кто то получит чуть больше/меньше заданий.
| | |
| 2.99, Аноним (98), 23:19, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Как забавно когда баги, которые легко исправляются - это для свидетелей "низкоуровневая работа с памятью должна быть уничтожена" (когда компьютеры буквально только для этого и нужны - читать данные, менять их и писать обратно) большая причина хейтить Линукс, чем переписывание рандомных участков кода который никому не мешал всякими рандомами с "солидными" доменами в коммитах приводят к паникам на системах x86_64 пятилетней давности, выкидыванию на помойку "устаревших" GPU просто потому что чип контроллера переписали на "более красивый лад" "протестив" его работу в виртуалке на макоси/винде, а работающий код выпиливают из ядра потому что "нету мейнтейнера" - буквально должности тела с печатью "я проверил, мамой клянусь"м
| | |
| |
| 3.102, Аноним (101), 23:24, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Как забавно когда баги, которые легко исправляются
Некоторые баги в принципе не должны возникать. Почему программа, содержащая синтаксическую ошибку не компилируется, а программа, содержащая разыменновывание нулевого указателя/выходящая за пределы массива - не просто компилируется, а ещё и память портит?
| | |
| |
| 4.105, Аноним (98), 23:43, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> программа, содержащая разыменновывание нулевого указателя/выходящая за пределы массива - не просто компилируется, а ещё и память портит?
Ни один язык не защищает от этого, просто потому что данные, которые тебе отдаёт операционная система - это просто набор байтиков с длинной. Что внутри них ядро не интересует, и как это интерпретирует Rust код, написанный внутри unsafe потому что ты буквально создаёшь новый вид на память из непроверяемых никак кроме самописной логикой данных из буфера, лежит уже на совести того, кому ты делегировал писать unsafe код.
| | |
| |
| 5.111, Аноним (101), 00:13, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>просто потому что данные, которые тебе отдаёт операционная система - это просто набор байтиков с длинной
И что дальше? Если ядро не попортило память приложению, то приложение само себе память портить не должно.
| | |
| |
| 6.127, Аноним (90), 01:51, 11/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> приложение само себе память портить не должно
Да ладно! Это первое, что делает приложение со своей памятью. Вот смотри: перепутал программист на расте знаки > и <, записал в переменную не то число, а потом передал это значение в unsafe блок, который указателями оперирует... Кто виноват?
| | |
| |
| 7.128, Аноним (90), 01:53, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
P.S. Не думайте, что это надуманная история. Знаки сравнения путали в FF.
| | |
|
|
|
| 4.132, Аноним83 (?), 02:27, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Потому что мир сложнее чем ты можешь понять.
Адрес NULL является валидным адресом, и ты сам можешь туда смапить память.
Как минимум это зависит от настроек ОС и самой ОС.
В С массивов нет, есть арифметика с указателями. Поэтому выхода за пределы массива на С тоже нет.
Просто язык даёт некий синтаксический сахар для удобства этой арифметики.
Есть выход за границы рассчётной памяти для конкретного "объекта".
Притом это может означать что либо ты прочитаешь соседние участки с другими данными или попадёшь на не смапленую страницу памяти.
| | |
| 4.137, Аноним (137), 02:45, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Потому что для процессора работа с памятью - это чистая математика, а не манипуляция с какими-то объектами и границами. Ложки не существует. Границ тоже нет. Все границы лишь в голове людей.
| | |
|
|
|
| 1.32, Аноним (29), 18:52, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В ядре Linux
> Уязвимость в драйвере NFS
> начиная с ядра 2.6.0 (2003 год).
> Claude Code
Ахаха! 23 года дырени, и нашлась она только благодаря ИИ.
Ну что, воины против ИИ, ваш выход! "Лже-ИИ бесполезен", говорили они. "Лже-ИИ ничего не пониает", говорили они. "Лже-ИИ разбирается только на том, на чем был натренирован", говорили они...
| | |
| |
| 2.103, Аноним (98), 23:27, 10/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если бы ты посмотрел на то как в целом работает NFS, включая юзерспейсные инструменты и что они делают с файловой системой (спойлер - рут рутом погоняет и исполняет рандомные пожелания чего угодно, прилетевшего на сокет, который ты даже отдебажить не можешь потому что этот сокет открывается и читается самим драйвером в ядре), то ты бы уже сам давно написал бы юзерспейсную имплементацию на fuse. Это такая же бредятина, как и запихивание драйверов для VPN типа OpenVPN и Wireguard в ядро вместо того чтобы добавлять механизмы для более эффективного контроля пакетов из юзерспейса.
| | |
| |
| 3.134, Аноним83 (?), 02:35, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
TLS втащили в ядро, и с точки зрения программ это удобно. С точки зрения производительности тоже.
А раз он там - то чего бы не заюзать его и в опенвпн.
Ваергард - относительно примитивный, втащить такое в ядро не сложно, и там ему и место - нефиг пакеты в юзерспейс почём зря гонять.
Пакеты из юзерспейса в 2026 году - есть масса способов, только все они намного более громоздкие и сложные.
Те есть громоздкие и быстрые и не очень громодкие но медленные.
Юзерспейсная имплементация NFS называется SFTP+SSHFS. Мне нравится больше остальных, но у меня требования к этому довольно скромные.
| | |
| |
| 4.147, Аноним (98), 06:28, 11/04/2026 [^] [^^] [^^^] [ответить] | +/– | Спору нет что это удобно, но не настолько как если бы можно было поднять собстве... большой текст свёрнут, показать | | |
| |
| 5.164, Аноним83 (?), 17:59, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Видимо ваши хотелки не настолько востребованы чтобы их реализовали.
TLS в ядре не целиком, насколько я знаю.
Туда утащили только шифрование, а всё что касается обмена ключами и прочее вынесено в юзерспейс.
Те на сокет данные валятся сразу расшифрованные и писать можно как в обычный - для приложения всё прозрачно, но требуется дополнительные штуки в сокет писать/читать для общение с TLS либой которая с ключами и прочим работает.
Насчёт tun/tap - как будто если написать другое оно как то ещё будет работать.
В бсд есть нетграф, но там точно так же через ядро пойдёт.
| | |
|
|
|
| 2.116, Аноним (90), 00:48, 11/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> и нашлась она только благодаря ...
... тому, что стала неактуальной из-за применения ИИ, который создал более актуальные вещи взамен.
| | |
|
| 1.46, Oe (?), 19:08, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> обработке данных в форматах WAV
Прикалываются что ли? Метаданные WAV даже ардуина восьми битная читает
| | |
| |
| 2.50, Аноним (50), 19:16, 10/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Там, эээ, как следствие, формат проприетарный и в нём часто через обруч прыгать надо. Как видим, это умеют не только лишь все. Лично мне приходилось патчить туеву хучу софта, чтобы WAVE_FORMAT с fffe поддерживался, иначе файлы тупо не определялись. Показательно.
| | |
|
| 1.143, Ананоним (?), 03:43, 11/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Чё вы так все раскудахтались? Для начала бы устранили все предупреждения компиляторов из используемого кода. А то как компиляю сторонние пакеты, волосы дыбом встают.
| | |
| |
| 2.144, Сладкая булочка (?), 04:38, 11/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Чё вы так все раскудахтались? Для начала бы устранили все предупреждения компиляторов
> из используемого кода. А то как компиляю сторонние пакеты, волосы дыбом
> встают.
Правильно! -Wall -Wextra -Werror -Wpedantic. Еще пусть санитайзеры включат!
| | |
|
|