The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux

10.04.2026 17:11 (MSK)

Несколько выявленных за последние дни опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:

  • В корректирующем релизе мультимедийного фреймворка GStreamer 1.28.2 выявлено 11 уязвимостей, из которых 3 вызваны переполнением буфера и потенциально могут привести к выполнению кода при обработке специально оформленных мультимедийных контейнеров MKV (CVE не назначен) и MOV/MP4 (CVE-2026-5056), а также потоков в формате H.266/VVC (CVE не назначен). Остальные 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя, и могут привести к отказу в обслуживании или утечке информации при обработке данных в форматах WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub и SRT/WebVTT. Опасность уязвимостей в GStreamer усугубляется тем, что он применяется в GNOME для разбора метаданных при автоматической индексации новых файлов, т.е. для атаки достаточно добиться загрузки файла в индексируемый каталог ~/Downloads.
  • В сервере печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.
  • Опубликован корректирующий релиз криптографической библиотеки wolfSSL 5.9.1, в котором устранена 21 уязвимость. Одной проблеме присвоен критический уровень опасности, а 9 - высокий (приводят к повреждению памяти). Критическая уязвимость (CVE-2026-5194) вызвана отсутствием проверки размера хэша и идентификатора OID, что позволяет указывать хэши, размером меньше допустимого для снижения стойкости алгоритмов формирования цифровой подписи ECDSA/ECC, DSA, ML-DSA, ED25519 и ED448, и обхода аутентификации на базе сертификатов. Уязвимость выявлена инженерами Anthropic в ходе проверки кода AI-моделью.
  • Опубликованы корректирующие выпуски криптографической библиотеки OpenSSL 3.6.2, 3.5.6, 3.4.5 и 3.3.7, в которых устранено 7 уязвимостей. Наиболее опасная уязвимость (CVE-2026-31790) может привести к утечке конфиденциальных данных, оставшихся в буфере после прошлой операции. Проблема вызвана использованием неинициализированной памяти при инкапсуляции ключей RSA KEM RSASVE.

    Другая уязвимость (CVE-2026-31789) вызвана переполнением буфер и потенциально может привести к выполнению кода при выполнении операций по преобразованию строк в шестнадцатеричное представление при обработке специально оформленных сертификатов X.509. Проблема помечена как неопасная так как она проявляется только на 32-разрядных платформах. Остальные уязвимости вызваны чтением данных из области вне буфера, обращения к уже освобождённой памяти и разыменования нулевого указателя.

  • В AI-агенте OpenClaw 2026.3.11, позволяющем AI-моделям взаимодействовать в системными окружениями (например, запускать утилиты и работать с файлами), устранена критическая уязвимость (CVE-2026-32922) с уровнем опасности 10 из 10. Уязвимость вызвана тем, что команда "/pair approve" должным образом не проверяла полномочия, из-за чего любой пользователь, имеющий привилегии сопряжения с хостом (самый низкий уровень привилегий, для которого достаточно доступа к OpenClaw), мог утвердить права администратора для самого себя и полностью контролировать окружение. Для совершения атаки достаточно подключиться к OpenClaw, запросить регистрацию фиктивного устройства с доступом operator.admin, после чего самому одобрить собственный запрос командой "/pair approve" и получить полное управление атакованным экземпляром OpenClaw и всеми связанными с ним сервисами.

    За несколько дней до этого в OpenClaw была выявлена похожая уязвимость (CVE-2026-33579), позволявшая обойти проверку прав доступа и получить права администратора. Выявившими проблему исследователями приводится статистика, в соответствии с которой в сети найдено 135 тысяч публично доступных экземпляров OpenClaw, из которых 63% позволяют подключиться без аутентификации.

  • В пакетном менеджере Nix, применяемом в дистрибутиве NixOS, выявлена уязвимость (CVE-2026-39860), которой присвоен критический уровень опасности (9 из 10). Уязвимость даёт возможность перезаписать любой файл в системе, насколько позволяют права доступа фонового процесса Nix, который в NixOS и многопользовательских установках выполняется с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году. Эксплуатация осуществляется через подмену символической ссылкой каталога внутри изолированного сборочного окружения, в который записывался результат сборки. Уязвимость устранена в обновлениях nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 и 2.28.6.
  • В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих подсистемы nfsd, io_uring, futex и ksmbd (1, 2). Уязвимость в драйвере NFS позволяет через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).


  1. OpenNews: 10 уязвимостей в GStreamer, приводящих к удалённому выполнению кода
  2. OpenNews: Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе
  3. OpenNews: Уязвимости в пакетных менеджерах Nix, Lix и Guix
  4. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
  5. OpenNews: Удалённо эксплуатируемые уязвимости в сервере печати CUPS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65183-gstreamer
Ключевые слова: gstreamer, cups, wolfssl, openssl, openclaw, nix, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (142) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:36, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

    И это они ещё с мифосом не экспериментировали...

     
     
  • 2.70, Аноним (70), 20:16, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Это ещё даже Алису не попробовали
     
  • 2.90, Аноним (90), 21:47, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).

    Это ведь просто баг, да?

     
     
  • 3.114, Аноним (114), 00:31, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Фича,а вот в БСД это ЦВЕ и не такой старый как эта Линукс-фича.
     
  • 2.95, Витюшка (?), 22:43, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Разве? Так много ошибок в столь разных проектах - я думаю это оно и есть.
     

  • 1.2, Аноним (2), 17:39, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    > OpenClaw

    https://days-since-openclaw-cve.com/

    Days since last OpenClaw CVE - 0

    A new CVE was published in the last 24 hours.
    Because who needs security when you have vibes?

    Best CVE-less streak - 12 days

     
     
  • 2.149, penetrator (?), 08:41, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    по всей видимости они и писали его с помощью того же самого агента
     

  • 1.3, Аноним (3), 17:42, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Ужас! Зачем нейронку для их выявления сделали?!
     
     
  • 2.5, Сладкая булочка (?), 17:56, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы на раст не переписывать. Кстати, получается, что не выгодно. Если ошибок с памятью не будет, то кто будет менять деньги на токены. Думаю притормозят внедрение раста.
     
     
  • 3.11, Аноним (11), 18:08, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так во все эти проекты (особенно в ядро) каждый релиз добавляют 100500 строк нового кода.
    И если бракоделы будут работать как диды, то такие проверки придется делать постоянно.

    >Думаю притормозят внедрение раста.

    Какой славный копиум)
    Так уже в хроме больше чем 1.5 ляма строк раст кода, в андроиде больше 5 лямов.

     
     
  • 4.19, Сладкая булочка (?), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > такие проверки придется делать постоянно.

    В этом и цель: деньги за токены. В итоге все счастливы.

    >>Думаю притормозят внедрение раста.
    > Какой славный копиум)
    > Так уже в хроме больше чем 1.5 ляма строк раст кода, в
    > андроиде больше 5 лямов.

    Продолжайте вести наблюдение.

     
     
  • 5.21, Аноним (-), 18:21, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В этом и цель: деньги за токены.

    Цель кого?

    > В итоге все счастливы.

    Если корпе сказать "вам не надо тратить деньги на токены, нужно просто внедрить..." то значительная часть задумается.

    > Продолжайте вести наблюдение.

    Продолжаю.
    Дырявые ЯП будут вытеснены на обочину истории.
    Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

     
     
  • 6.25, Сладкая булочка (?), 18:28, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> В итоге все счастливы.
    > Если корпе сказать "вам не надо тратить деньги на токены, нужно просто
    > внедрить..." то значительная часть задумается.

    На чем твоя уверенность, что на переписывание + создание новых уязвимостей тратится меньше денен?

    >> Продолжайте вести наблюдение.
    > Продолжаю.
    > Дырявые ЯП будут вытеснены на обочину истории.
    > Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.

    А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.


     
     
  • 7.29, Аноним (29), 18:45, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Дырявые ЯП будут вытеснены на обочину истории.
    >> Спасти ИИшка тут не поможет, так как устряняет симптомы, а не причину.
    > А причина в самой теории вычислимости

    Причина в теории? Ты сам-то хоть понял, что написал? 😂

    Нет, причина дыр при работе с памятью - это именно дырявые языки.

     
     
  • 8.31, Сладкая булочка (?), 18:51, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Идеального алгоритма, гарантирующего поиск всех уязвимостей, не существует, так ... текст свёрнут, показать
     
     
  • 9.35, Аноним (35), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А зачем сразу всех Давайте начнем с некого класса ошибок, которые не просто с... текст свёрнут, показать
     
     
  • 10.42, Сладкая булочка (?), 19:04, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, ты сводишь все к волшебному инструменту, которого нет ... текст свёрнут, показать
     
     
  • 11.80, Аноним (80), 21:15, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что все Ты кажется невнимательно читала Волшебного инструмента не существуе... текст свёрнут, показать
     
  • 9.37, Аноним (29), 18:57, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А никто и не говорит про все Речь про проблемы работы с памятью ... текст свёрнут, показать
     
     
  • 10.39, Сладкая булочка (?), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Про нее и речь Ты можешь построить формальную модель, но в реальном мире особе... текст свёрнут, показать
     
     
  • 11.43, Аноним (43), 19:05, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Есть большая разница у тебя unsafe только в низкоуровневом коде и у тебя весь... текст свёрнут, показать
     
     
  • 12.49, Сладкая булочка (?), 19:14, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не будет, т к отустуствие ub в unsafe блоке - это допущение, которое не проверя... текст свёрнут, показать
     
     
  • 13.56, Аноним (29), 19:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно будет, потому что количество небезопасного кода сокращается в десятки ра... текст свёрнут, показать
     
     
  • 14.59, Сладкая булочка (?), 19:31, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У тебя любой примитив синхронизации будет с unsafe внутри Алгоритмы работают ... большой текст свёрнут, показать
     
     
  • 15.66, Аноним (29), 19:47, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А вся логика снаружи - нет Об этом как бы и речь Программные алгоритмы работаю... текст свёрнут, показать
     
  • 11.51, Аноним (29), 19:18, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, ты только что пел буквально про все уязвимости , а не только те, что вызва... текст свёрнут, показать
     
     
  • 12.54, Сладкая булочка (?), 19:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Очередной дешевый тролинг с обвинениями Продолжать не буду Главное не забывать... большой текст свёрнут, показать
     
     
  • 13.58, Аноним (29), 19:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, просто констатация того факта, что ты переобуваешься на лету и как теперь ... текст свёрнут, показать
     
     
  • 14.61, Сладкая булочка (?), 19:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У тебя всегда тролинг строится по одной схеме Мой тебе совет пора что-то менят... текст свёрнут, показать
     
  • 9.40, Аноним (40), 19:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    зависит от области определения той или иной функции, типы как раз и есть те о... текст свёрнут, показать
     
     
  • 10.47, Сладкая булочка (?), 19:10, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри формальную верификацию чего-либо околосистемного ... текст свёрнут, показать
     
     
  • 11.53, Аноним (40), 19:23, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Допустим шедуллер процессов, ввода-вывода, и т д и что Сложно это верифицирова... текст свёрнут, показать
     
     
  • 12.55, Сладкая булочка (?), 19:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мне не важно, что ты думаешь Найди и покажи такую верификацию, а мы посмотрим, ... текст свёрнут, показать
     
     
  • 13.60, Аноним (29), 19:32, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 14.63, Сладкая булочка (?), 19:37, 10/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 13.67, Аноним (40), 19:48, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот sel4 systems Verification proofs html sel4 systems Verification implicat... текст свёрнут, показать
     
     
  • 14.74, Сладкая булочка (?), 20:52, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А внутрь ты смотрел Доказывают они, на самом деле, свойства урезанной статичной... текст свёрнут, показать
     
     
  • 15.115, Аноним (40), 00:48, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ой все понятно, ЫЫ-шный бот очередной Вот https github com seL4 l4v blob mast... большой текст свёрнут, показать
     
     
  • 16.140, Сладкая булочка (?), 02:53, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И зачем тут эта простыня На конкретный вопрос ответить не получется ... текст свёрнут, показать
     
     
  • 17.145, Аноним (40), 04:58, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нашел и показал За тем, что ты не знаешь к чему придраться, и несешь ересь по... текст свёрнут, показать
     
     
  • 18.159, Сладкая булочка (?), 13:58, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Выпей таблеток Они сами об этом в ридми пишут ... текст свёрнут, показать
     
     
  • 19.160, Аноним (40), 15:09, 11/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 19.161, Аноним (40), 15:22, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ты по этим ссылкам прошелся или нет sel4 systems Verification proofs html s... большой текст свёрнут, показать
     
  • 9.44, Аноним (29), 19:06, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты не понимаешь, что несешь При формальной верификации кода для каждой функции,... текст свёрнут, показать
     
     
  • 10.52, Сладкая булочка (?), 19:19, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну дак это искусственные условия На практике многие утверждения приходится акси... текст свёрнут, показать
     
     
  • 11.64, Аноним (29), 19:38, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это как раз не исукственные условия - это условия, которые ты контролируешь на у... текст свёрнут, показать
     
     
  • 12.77, Сладкая булочка (?), 20:56, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет Это выставление условий модели удобных для доказательства В sel4 доказываю... текст свёрнут, показать
     
     
  • 13.118, Аноним (40), 00:50, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    п здешь и провокация, открой директорию proof... текст свёрнут, показать
     
     
  • 14.123, Сладкая булочка (?), 01:26, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https www opennet ru openforum vsluhforumID3 139772 html 74 ... текст свёрнут, показать
     
     
  • 15.124, Аноним (40), 01:38, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ты там на урезанную reduced version of seL4 версию СПЕКИ указываешь, зачем Та... текст свёрнут, показать
     
  • 11.65, Аноним (40), 19:46, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так и есть, но это ведь не самообман, вы говорите за формальную верификацию как ... текст свёрнут, показать
     
     
  • 12.75, Сладкая булочка (?), 20:53, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Ответил здесь https www opennet ru openforum vsluhforu... текст свёрнут, показать
     
  • 8.33, Аноним (40), 18:53, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дырява твоя модель памяти и архитектура Фон-как его там-Неймана ... текст свёрнут, показать
     
  • 7.101, Аноним (101), 23:21, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >А причина в самой теории вычислимости. Можно только уменьшить симптомы, но проблемы никуда не уйдет.

    Вы забыли привести доказательства. Проблему разыменновывания нулевого указателя можно решить очень просто. Проблему выхода за границы массива можно решить чуть сложнее. И так далее.

     
     
  • 8.106, Сладкая булочка (?), 23:43, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Доказательство чего Проблемы останова Интернет в помощь Можно решить обе проб... текст свёрнут, показать
     
     
  • 9.110, Аноним (101), 00:10, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как связана проблема останова и разыменновывание нулевого указателя А то что, п... текст свёрнут, показать
     
  • 6.79, Аноним83 (?), 21:15, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да да, "The RUST crowd" :)
     
  • 4.158, aname (ok), 13:04, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так такие проверки и будут делать постоянно, в этом и суть прооверок кода.

    Понятно, что растухи не понимают, зачем делать проверки кода, отсюда и всплывают всякие реализации работы с TCP/IP и прочие CVE в ядре линуха, но с теми, кто лечит здоровое разговаривать должны специалисты.

     
  • 3.15, Аноним (15), 18:12, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Думаю притормозят внедрение раста.

    И кто же, интересно, эти те кто притормозят?

     
     
  • 4.17, Сладкая булочка (?), 18:15, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Думаю притормозят внедрение раста.
    > И кто же, интересно, эти те кто притормозят?

    Те же, кто дают команду на внедрение.

     
  • 4.18, Аноним (-), 18:17, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ОНИ!

    Судя по всему мысля такова:
    - подобные проверки требуют много токенов
    - умственноотсталые будут делать одни и те же уязвимости, как они делают c 1972 года
    - поэтому проверки надо будет делать постоянно, желательно после каждого коммита
    - следовательно компании предоставляющие ЫЫ инфраструктуру смогут заработать много денег

    Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам которые код пишут" остается открытым.
    Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

     
     
  • 5.20, Сладкая булочка (?), 18:20, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Идея в общем-то имеет какую-то логику, но вопрос "а нафига это корпам
    > которые код пишут" остается открытым.
    > Не проще ли выкинуть на мороз тех, кто не осиливает новые технологии?

    Уязвимости были, есть и будут. Никто не осиливает. Писать низкоуровневый код сложно. Да даже без этого уязвимости будут, только другие. А корпам выгодно иметь дешевых разработчиков. Думайте.


     
     
  • 6.22, Аноним (-), 18:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимости были, есть и будут.

    Вопрос в количестве.

    > Никто не осиливает.

    Вопрос так же в количестве)
    На плохом языке ты можешь получить рут просто нажав backspace 28 раз.

    > Писать низкоуровневый код сложно.

    Особенно если использовать для написания инструменты прошлого тысячелетия.

    > Да даже без этого уязвимости будут, только другие.

    Т.е мы избавимся от части уязвимостей? Ну так это отлично.

    > А корпам выгодно иметь дешевых разработчиков.

    А еще они любят срезать косты на других направлениях.

     
     
  • 7.27, Сладкая булочка (?), 18:31, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Уязвимости были, есть и будут.
    > Вопрос в количестве.

    Про что речь? Про "безопасные языки"? Ну вот жс безопасный же. А сколько уязвимостей в npm находят. Вот и думай.

     
     
  • 8.34, Аноним (29), 18:55, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А сколько в npm находят уязвимостей типа buffer overflow и double free ... текст свёрнут, показать
     
     
  • 9.38, Аноним (35), 18:59, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну шо ты начинаешь с Тут тебя пытаются убедить что дырявый ЯП еще огого Над... текст свёрнут, показать
     
     
  • 10.88, Сладкая булочка (?), 21:40, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно в расте все это есть ... текст свёрнут, показать
     
  • 9.87, Сладкая булочка (?), 21:40, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ясно выше написано, что уязвимости этим не ограничиваются, но похоже ты не читае... текст свёрнут, показать
     
  • 6.48, Аноним (40), 19:13, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Писать низкоуровневый код сложно

    нет, его писали на листе бумаги, это ваши современные зоопарки ISA привели к тому, что обычному студенту в лом читать 4000 страниц референс мануала по архитектуре ЦПУ, который через полгода будет выкинут на свалку, потому-что и ЦПУ проектирует такие же "дятлы" в угоду прибыли. Архитектура Фон-Неймана - кал!!!

     
     
  • 7.154, Аноним (154), 10:54, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >это ваши современные зоопарки ISA привели

    Повальные скачки вокруг недопроцессоров (RISC) в 90-х и банальная лень привели.

     
     
  • 8.163, Аноним (40), 15:52, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    лень писать новый код лень обычно включается когда повторяешь какие-то действия... текст свёрнут, показать
     
  • 6.57, Аноним (57), 19:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > уязвимости будут, только другие

    Да и слава богу, может те другие будет проще выловить. А если и нет, то всяко интереснее, чем по одним и тем же граблям 50 лет.

     
  • 6.97, Аноним (101), 23:08, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Да даже без этого уязвимости будут, только другие.

    Что за булевая логика - есть/нет? Наличие уязвимостей, это вопрос их количества, и их вида. Когда сишник пишет код, он допускает как ошибки управления памятью, так и другие ошибки, вроде неправильной проверки имени файлов. И как бы сишники не бахвалились, от того, что они вручную управляют памятью, другие ошибки никуда не исчезают.

     
  • 5.83, Аноним83 (?), 21:18, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не надо свои заскоки на других переносить.

    Проверять этой штукой достаточно перед релизами и релизным тестированием.
    Те кто то раз в пол года будет это делать.
    После каждого коммита - глупость несусветная и трата времени и денег.

     
  • 3.68, Аноним (29), 19:51, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Если ошибок с памятью не будет, то кто будет менять деньги на токены.
    > Думаю притормозят внедрение раста.

    Не притормозят, а наоборот: закупятся токенами и с помощью ИИ перепишут на Раст еще быстрее.

     
     
  • 4.108, Сладкая булочка (?), 23:48, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > перепишут

    А сопровождать кто будет?

     

     ....большая нить свёрнута, показать (68)

  • 1.4, dannyD (?), 17:55, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    а представляете, когда-то это все будет работать без косяков и язв!
     
     
  • 2.71, Аноним (71), 20:37, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никогда не будет. Появятся новые типы уязвимостей, и новые способы защиты от них. Война щита и меча. С ростом мощи искусственного интеллекта люди перестанут в своей массе понимать его выводы, но будут всё больше и больше слепо на него полагаться. Это уже происходит, но это лишь начало. Постепенно даже те, кто будут пытаться его понять, смогут иметь лишь набор возможных интерпретаций относительного того, что он мог бы иметь в виду. В новой форме воскреснут такие средневековые дисциплины, как герменевтика, экзегетика и схоластика, но уже применительно к его отровениям.
     
     
  • 3.76, dannyD (?), 20:56, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1. все это описанно в книжке Пети Ж.-П. "О чем размышляют роботы?" советское издание 1987 год, оригинал 1982 год.

    В книге известного французского ученого дается оригинальное изложение основных тенденций развития роботов с программным управлением, адаптацией и элементами искусственного интеллекта, построенное на многочисленных забавных иллюстрациях. Однако такая занимательность подачи материала не означает элементарности содержания.

    2. Проблематика "современной" математики, широкой публике непонятна уже более тысячи лет.
    и что?

     
  • 3.86, Аноним83 (?), 21:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Один из вырожденных сценариев развития с гиперболизацией роли ИИ.

    Почему бы не посмотреть на проблему с другой стороны: пузырь ИИ лопнет в ближайший 1-2 года ибо туда инвестированы миллиарды, которые пошли на ДЦ и электричество, а отдачи этих инвестиций НЕТ и не планируется.
    Проверки кода, генерация ИИ бреда - это всё не даст и 1% возврата потраченного.
    Обучение новых моделей стоит всё дороже, плюс данных для обучения всё меньше.

    Можете вспомнить мегахайп про блокчейн 5 лет назад - и где оно теперь?
    (этим как пользовались полтора фрика так и дальше пользуются)

    Если взглянуть глобально то человечество подошло к порогу своего развития, когда требуется глубокий рефакторинг.
    И кремниевые технологии достигли своего физического предела.
    И знания нуждаются в переработке и очистке: написано 100500 книг, многие из которых не содержат ничего нового, иногда там откровенное враньё. Те данные для обучения нуждаются в чистке.
    Без этого не получится шагнуть дальше: энергии и производительности не хватит, а загружая мусор в обучащую выборку - будет такой же мусор на выходе.

    Дурачки за которых ИИ думает - есть уже сейчас. Раньше такие были в религии в основном.

     
     
  • 4.96, Аноним (29), 22:59, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > пузырь ИИ лопнет в ближайший 1-2 года
    > И кремниевые технологии достигли своего физического предела.

    Два года назад местные диванные экономисты писали буквально то же самое. И про "уперлись в технический предел". Но в этот раз точно сбудется, да?

    Тебе самому-то не смешно?

    > Можете вспомнить мегахайп про блокчейн 5 лет назад - и где оно теперь?

    Там же, где и был - в крипте. Кстати, что там по ней? Уже больше 15 лет диванные экономисты предрекают ее крах "вот-вот, совсем скоро уже!".

     
     
  • 5.100, Аноним (100), 23:20, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Два года назад местные диванные экономисты писали буквально то же самое. И про "уперлись в технический предел". Но в этот раз точно сбудется, да?

    Местные эксперты тут на 2015 год обещали сингулярность и всех в дворники. Но это надо понимать другое?

    > Там же, где и был - в крипте. Кстати, что там по ней? Уже больше 15 лет диванные экономисты предрекают ее крах "вот-вот, совсем скоро уже!".

    Как там недиванные? "Ещё пару лет и все банки с свифтами закончатся, всё в крипте" - этому тезису уже больше 15 лет. Или тут тоже не помним?

     
     
  • 6.131, Аноним83 (?), 02:20, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Свифт в этом году заапгрейдят капитально.
     
     
  • 7.152, Аноним (100), 10:36, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Единственное что слышал сделают сложнее и в несколько раз медленнее будет работать.
     
  • 5.130, Аноним83 (?), 02:20, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У вас будут аргументы технического и экономического плана чтобы возразить?

    По краху крипты - не ко мне.
    Щиткойны не нужны, стейблкойны - нормальный инструмент.
    Всякие полущиткойны типа эфира - нужны в мизерных количествах для оплаты транзакций.

     
  • 2.84, Аноним83 (?), 21:21, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Оно уже работает лет 5-10 без косяков.
    Падения на цельных данных пролечили, сейчас на всяких специально повреждённых только иногда падает - что вообще никак не мешается в каждодневной работе.
     
     
  • 3.146, dannyD (?), 05:28, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    на x86 - да, на остальном - пока под вопросом.
     
     
  • 4.165, Аноним83 (?), 20:48, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вам виднее.
    Основная часть кода должна нормально - так же работать на не х86.
    Исключение доступ к невыровненной памяти: х86 на таком просто незаметно притормаживает а ARM вываливает аппаратное исключение и процесс падает.

    В С коде такое не шибко часто используется.
    Но вот гемени от гугла мне недавно как раз такой забагованный код сгенерировал как пример на мой вопрос :)

     

  • 1.7, Феникс123 (?), 17:57, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это все ИИ-шески понаходили?
     
     
  • 2.119, Аноним (90), 00:53, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, ИИ начали учить, дали почитать документы Центра Развлекательных Увлечений, там столько интересного нашлось, что ИИ смог рассказать про баги в ядре.
     

  • 1.8, Сладкая булочка (?), 17:58, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно найдут ли ошибки в верифицированной библиотеке hacl*? Было бы инетересно.
     
     
  • 2.23, Аноним (-), 18:25, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Или тот же SPARKNaCL
     
  • 2.45, Аноним (40), 19:07, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    тут уже спеку на анализ давать надо, а не код (имплементацию)
     
     
  • 3.78, Сладкая булочка (?), 21:04, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > тут уже спеку на анализ давать надо, а не код (имплементацию)

    ЕМНИП они заверяли, что там верифицирована работа с памятью. Почему бы не попробовать найти вулны в генерированном си коде?

     
     
  • 4.120, Аноним (40), 01:07, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    No dynamic memory allocation
    C NaCl is intended to be usable in environments that cannot guarantee the availability of large amounts of heap storage but that nevertheless rely on their cryptographic computations to continue working. C NaCl functions do not call malloc, sbrk, etc. They do use small amounts of stack space; these amounts will eventually be measured by separate benchmarks.
    This feature applies only to C NaCl. Higher-level languages such as Python are not currently usable in restricted environments.

    Ну а в чем проблема верифицировать это? Нет динамической работы с памятью.

     
     
  • 5.122, Сладкая булочка (?), 01:25, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > No dynamic memory allocation
    > C NaCl is intended

    Я говорил про hacl* https://github.com/hacl-star/hacl-star


     
     
  • 6.133, Аноним (40), 02:31, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ой попутал, писали тут про hacl , вроде The code for all of these algorithms is... большой текст свёрнут, показать
     

  • 1.9, 11009 (?), 18:01, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    я так понимаю cups чинить уже некому? или нашли очередного беднягу за спасибо?
     
     
  • 2.24, Аноним (-), 18:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Он используется в куче дистрибутивов линукс и даже в бсд.
    Конечно Сообщество™ не может скинуться по копейке, чтобы нанять человека.
    Как говорится: узрите силу Сообщества™

     
     
  • 3.138, _ (??), 02:49, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не-а! Ну то есть оно там есть, но вот в энтерпрайзе их манёвр с выпиливанием драёверов не оценили, старые системы доживают на cups-1.* (моя последняя - на двойке, но _до_ 2.3)
    Новые такое ощущение что вообще все поголовно - на винде с PaperCut-ом :(
    Новых принт фабрик ка линуксе более не наблюдается, производители НЕ кинулись писать CUPS-принтинг-аппы под него, а PPD - выпилен...
     
     
  • 4.156, Аноним (100), 11:24, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ой, а что случилось? Неужели люди не кинулись на гораздо более лучший линукс а остались жевать вин?
     
  • 2.91, Аноним83 (?), 21:48, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А чего было не посмотреть по ссылке в репу?! - там какая то жисть есть.
     
  • 2.98, Аноним (98), 23:10, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там чинить то особо нечего. Все принтеры работают как исполнители кода прилетевшего от хрен знает кого хрен знает зачем с правами обычного процесса на компьютере, а не как маленькая стейт-машина для рендера текста на бумаге.
     
  • 2.121, Аноним (121), 01:25, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там же кажется 2, что ли, чела из эпл его пилили, они его и в эпле пилили, а теперь пилят без эпла, но это не точно.

    А еще вопрос помимо cups, серверы печати для линукса есть еще?
    А то они кажись вперли ipp-usb и то ли по этой причине то ли нет, но принтера подключенные через юсбу и не поддерживающие "протокол? 7/4/1", отвалились причем система их видит а капс нет. И шо с ентим всем делать хо.зэ.

     
     
  • 3.141, _ (??), 02:57, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ставь старый CUPS с драйверами, если знаешь как. Но он дырявый так что аккуратно.
     
     
  • 4.150, Аноним (121), 10:24, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже а результат тот же, но не совсем, теперь cups пишет что нет доступа к устройству, права проверены, правтла внесены. Продолжаем разбираться что за :))) спасибо за совет.
     
  • 4.151, Аноним (121), 10:26, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ой, старый кас не устанавливался, а что теперь все, на новом работать не будеть?
     
  • 4.157, Аноним (157), 12:16, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Хм.. т.е ты предлагаешь заменить новый дырявый КУПС на старый, тоже дырявый?
    Отличный план _!
    Просто офигенный, если я правильно понял. Надежный как швейцарские часы!


     

  • 1.10, Аноним (11), 18:05, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > GStreamer - 11 уязвимостей: 3 переполнением буфера и 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя

    Ну, Ж-стример всегда отличался какчственным кодом))

    > CUPS - 8 уязвимостей, две могут использоваться для организации удалённого выполнения своего кода с правами root

    Шикарно!
    А ведь в нем уже находили подобную дырень.

    > NixOS - Уязвимость даёт возможность перезаписать любой файл в системе ... с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году.

    А как дышали, как дышали!

    > В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code

    Даже дырявый опенклод находит уязвимости в ядре.

     
     
  • 2.26, Аноним (26), 18:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, Ж-стример всегда отличался какчственным кодом))

    Я так понимаю, Гном так и не засунул в сендбокс эту индексирующую утилиту и оно до сих пор выполняет все скачанные файлы просто так?

     
     
  • 3.92, Аноним83 (?), 21:52, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как вы себе представляете это в песочнице?
     
  • 3.104, Аноним (98), 23:37, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    От того что ты засунешь процесс в сендбокс, чрутнешь его в /tmp/null, отнимешь все привилегии и setuidнешь его в 2^32-1, багованный код менее багованным не станет и любая неправильно прочитанная пнгшка сможет например задудосить твой комп. Просто нужно выкидывать на мороз фреймворки (GObjectы всякие) с абстракциями и писать парсеры файлов и форматов напрямую как чтение байтиков из памяти. Все файловые форматы - это поток данных от начала и до конца с определёнными опкодами, меняющими состояние парсера.
     

  • 1.12, Аноним (12), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А сколько уязвимостей может быть не опубликовано в массы а использовано "кем надо" и даже "кем не надо".
     
     
  • 2.107, Аноним (98), 23:48, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То же самое можно и про проприетарный код сказать, и про Rust. В последнем вообще баги приходится находить в рантайме в коде ядра, как показывает практика. "ЫЫЫЫ, ЗАТО Я,ЯЯЯ ВЫЗВАЛ КРАШ С ЛОГОМ, А НЕ ЯДРО ПАНИКАНУЛО/ БРАУЗЕР ПРИШИБЛО СЕГФОЛТОМ"
     

  • 1.13, Аноним (15), 18:09, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > помечена как неопасная так как она проявляется только на 32-разрядных платформах

    Ха-ха-ха. Так их!

     
     
  • 2.117, Аноним (90), 00:49, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какая удобная уязвимость!
     
  • 2.126, Аноним (101), 01:46, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь код для 32-бит уже написан, он же не требует поддержки! Или нет?
     

  • 1.16, Аноним (16), 18:12, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > В ядре Linux устранено 5 уязвимостей,

    nfsd - не проверили размер буфера и получили out-of-bounds write
    io_uring - чтение за пределами буфера
    ksmbd - конвертили unsigned 32 в signed int (как же хорошо что язык это делает неявно) и получили heap buffer overflow
    - race condition

    и futex забыли (или забили?) на проверить могут ли флаги не совпадать

    В общем все как обычно))

     
     
  • 2.41, Аноним (41), 19:03, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > В общем все как обычно))

    Винда — зло?

     
     
  • 3.62, Аноним (62), 19:34, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да
     
  • 2.89, Аноним83 (?), 21:45, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Учитывая сколько в io_uring находят всякого - похоже там коду академичности не хватило чтобы сделать нормальное архитектурное решение, которое бы не плодило баги в реализации.

    > race condition
    > futex забыли (или забили?)

    Не всегда требуется жёсткая синхронизация через мьютексы и пр, иногда можно забить.
    Например, для балансировщика нагрузки не критично если случится race и кто то получит чуть больше/меньше заданий.

     
  • 2.99, Аноним (98), 23:19, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как забавно когда баги, которые легко исправляются - это для свидетелей "низкоуровневая работа с памятью должна быть уничтожена" (когда компьютеры буквально только для этого и нужны - читать данные, менять их и писать обратно) большая причина хейтить Линукс, чем переписывание рандомных участков кода который никому не мешал всякими рандомами с "солидными" доменами в коммитах приводят к паникам на системах x86_64 пятилетней давности, выкидыванию на помойку "устаревших" GPU просто потому что чип контроллера переписали на "более красивый лад" "протестив" его работу в виртуалке на макоси/винде, а работающий код выпиливают из ядра потому что "нету мейнтейнера" - буквально должности тела с печатью "я проверил, мамой клянусь"м
     
     
  • 3.102, Аноним (101), 23:24, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Как забавно когда баги, которые легко исправляются

    Некоторые баги в принципе не должны возникать. Почему программа, содержащая синтаксическую ошибку не компилируется, а программа, содержащая разыменновывание нулевого указателя/выходящая за пределы массива - не просто компилируется, а ещё и память портит?

     
     
  • 4.105, Аноним (98), 23:43, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > программа, содержащая разыменновывание нулевого указателя/выходящая за пределы массива - не просто компилируется, а ещё и память портит?

    Ни один язык не защищает от этого, просто потому что данные, которые тебе отдаёт операционная система - это просто набор байтиков с длинной. Что внутри них ядро не интересует, и как это интерпретирует Rust код, написанный внутри unsafe потому что ты буквально создаёшь новый вид на память из непроверяемых никак кроме самописной логикой данных из буфера, лежит уже на совести того, кому ты делегировал писать unsafe код.

     
     
  • 5.111, Аноним (101), 00:13, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >просто потому что данные, которые тебе отдаёт операционная система - это просто набор байтиков с длинной

    И что дальше? Если ядро не попортило память приложению, то приложение само себе память портить не должно.

     
     
  • 6.127, Аноним (90), 01:51, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > приложение само себе память портить не должно

    Да ладно! Это первое, что делает приложение со своей памятью. Вот смотри: перепутал программист на расте знаки > и <, записал в переменную не то число, а потом передал это значение в unsafe блок, который указателями оперирует... Кто виноват?

     
     
  • 7.128, Аноним (90), 01:53, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    P.S. Не думайте, что это надуманная история. Знаки сравнения путали в FF.
     
  • 4.132, Аноним83 (?), 02:27, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что мир сложнее чем ты можешь понять.

    Адрес NULL является валидным адресом, и ты сам можешь туда смапить память.
    Как минимум это зависит от настроек ОС и самой ОС.

    В С массивов нет, есть арифметика с указателями. Поэтому выхода за пределы массива на С тоже нет.
    Просто язык даёт некий синтаксический сахар для удобства этой арифметики.

    Есть выход за границы рассчётной памяти для конкретного "объекта".
    Притом это может означать что либо ты прочитаешь соседние участки с другими данными или попадёшь на  не смапленую страницу памяти.

     
  • 4.137, Аноним (137), 02:45, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что для процессора работа с памятью - это чистая математика, а не манипуляция с какими-то объектами и границами. Ложки не существует. Границ тоже нет. Все границы лишь в голове людей.
     

  • 1.32, Аноним (29), 18:52, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В ядре Linux
    > Уязвимость в драйвере NFS
    > начиная с ядра 2.6.0 (2003 год).
    > Claude Code

    Ахаха! 23 года дырени, и нашлась она только благодаря ИИ.

    Ну что, воины против ИИ, ваш выход! "Лже-ИИ бесполезен", говорили они. "Лже-ИИ ничего не пониает", говорили они. "Лже-ИИ разбирается только на том, на чем был натренирован", говорили они...

     
     
  • 2.103, Аноним (98), 23:27, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если бы ты посмотрел на то как в целом работает NFS, включая юзерспейсные инструменты и что они делают с файловой системой (спойлер - рут рутом погоняет и исполняет рандомные пожелания чего угодно, прилетевшего на сокет, который ты даже отдебажить не можешь потому что этот сокет открывается и читается самим драйвером в ядре), то ты бы уже сам давно написал бы юзерспейсную имплементацию на fuse. Это такая же бредятина, как и запихивание драйверов для VPN типа OpenVPN и Wireguard в ядро вместо того чтобы добавлять механизмы для более эффективного контроля пакетов из юзерспейса.
     
     
  • 3.134, Аноним83 (?), 02:35, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    TLS втащили в ядро, и с точки зрения программ это удобно. С точки зрения производительности тоже.
    А раз он там - то чего бы не заюзать его и в опенвпн.

    Ваергард - относительно примитивный, втащить такое в ядро не сложно, и там ему и место - нефиг пакеты в юзерспейс почём зря гонять.

    Пакеты из юзерспейса в 2026 году - есть масса способов, только все они намного более громоздкие и сложные.
    Те есть громоздкие и быстрые и не очень громодкие но медленные.

    Юзерспейсная имплементация NFS называется SFTP+SSHFS. Мне нравится больше остальных, но у меня требования к этому довольно скромные.

     
     
  • 4.147, Аноним (98), 06:28, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Спору нет что это удобно, но не настолько как если бы можно было поднять собстве... большой текст свёрнут, показать
     
     
  • 5.164, Аноним83 (?), 17:59, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо ваши хотелки не настолько востребованы чтобы их реализовали.

    TLS в ядре не целиком, насколько я знаю.
    Туда утащили только шифрование, а всё что касается обмена ключами и прочее вынесено в юзерспейс.
    Те на сокет данные валятся сразу расшифрованные и писать можно как в обычный - для приложения всё прозрачно, но требуется дополнительные штуки в сокет писать/читать для общение с TLS либой которая с ключами и прочим работает.

    Насчёт tun/tap - как будто если написать другое оно как то ещё будет работать.
    В бсд есть нетграф, но там точно так же через ядро пойдёт.

     
  • 2.116, Аноним (90), 00:48, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > и нашлась она только благодаря ...

    ... тому, что стала неактуальной из-за применения ИИ, который создал более актуальные вещи взамен.

     
  • 2.136, Аноним83 (?), 02:36, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И кому оно там мешало?
     

  • 1.46, Oe (?), 19:08, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > обработке данных в форматах WAV

    Прикалываются что ли? Метаданные WAV даже ардуина восьми битная читает

     
     
  • 2.50, Аноним (50), 19:16, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там, эээ, как следствие, формат проприетарный и в нём часто через обруч прыгать надо. Как видим, это умеют не только лишь все. Лично мне приходилось патчить туеву хучу софта, чтобы WAVE_FORMAT с fffe поддерживался, иначе файлы тупо не определялись. Показательно.
     

  • 1.69, Аноним (69), 19:52, 10/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ахаха... Что-то пилят, всё допилить не могут!
     
  • 1.143, Ананоним (?), 03:43, 11/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Чё вы так все раскудахтались? Для начала бы устранили все предупреждения компиляторов из используемого кода. А то как компиляю сторонние пакеты, волосы дыбом встают.
     
     
  • 2.144, Сладкая булочка (?), 04:38, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чё вы так все раскудахтались? Для начала бы устранили все предупреждения компиляторов
    > из используемого кода. А то как компиляю сторонние пакеты, волосы дыбом
    > встают.

    Правильно! -Wall -Wextra -Werror -Wpedantic. Еще пусть санитайзеры включат!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру