1.3, Аноним (3), 10:34, 19/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –10 +/– |
> I plan to share the specifics for exploitation
in the future.
Piздеть не мешки ворочать. Расходимся, exploit даже не завезли.
// b.
| |
|
2.4, Аноним (2), 10:52, 19/09/2021 [^] [^^] [^^^] [ответить]
| +8 +/– |
То что он опубликует его позже совсем не значит что эксплойта нет.
Просто хотят дать время на обнову.
А если добавить щепотку теории заговоров, то это в общем доступе нет, а у кого надо может и есть.
| |
|
3.15, malloc (?), 12:07, 19/09/2021 [^] [^^] [^^^] [ответить]
| –8 +/– |
Это работает и в другую сторону. Заявление, что уязвимость есть, а эксплойта нет де-факто означает, что на практике проэксплуатировать её невозможно. И пока нету хотя бы PoC говорить о том, что это уязвимость рановато.
У безпасников сам факт того, что есть возможность что-то где-то запустить - это уже уязвимость. И их не интересует, что запускать необходимо для исполнения задач бизнес-логики. Работает, значит уязвимо. И в данной логике сам факт возможности запуска - это компрометация системы
| |
|
4.31, YetAnotherOnanym (ok), 18:51, 19/09/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Заявление, что уязвимость есть, а эксплойта нет де-факто означает, что для человека, способного только скачивать написанное другими, на практике проэксплуатировать её невозможно | |
|
|
|
|
|
5.37, Аноним (37), 19:48, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
>>> mailline
> Ы?
Что "Ы"?
Патчи же к этому ядру отсылают по (e)mail-у, так ведь?
Вот поэтому-то оно и называется "mailline".
| |
|
|
3.20, Аноним (20), 12:35, 19/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
В списке изменений к 5.14.6 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.6 есть несколько связанных с io_uring исправлений, но они не связаны с устранением обсуждаемой уязвимости. Бага в коде loop_rw_iter(int rw, struct io_kiocb *req, struct iov_iter *iter) из fs/io_uring.c , а в 5.14.6 его не трогали.
Если бы исправлили, должны были заменить
req->rw.len -= nr;
req->rw.addr += nr;
iov_iter_advance(iter, nr);
на
if (!iov_iter_is_bvec(iter)) {
iov_iter_advance(iter, nr);
} else {
req->rw.len -= nr;
req->rw.addr += nr;
}
| |
|
4.21, Аноним (8), 12:39, 19/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо!
Прочитал, что что-то в io_uring исправили, автоматически подумал, что это и есть фикс.
// b.
| |
|
|
|
1.6, lufog (ok), 11:03, 19/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да здравствует Linux/Windows/BSD/etc (подчеркнуть нужное), самая не дырявая ос на свете! А если без шуток, что тут сказать, уязвимости есть везде, исправляют и ладно.
| |
1.16, Аноним (16), 12:10, 19/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
За последние месяцы сотня уязвимостей в io_uring исправлена. Как и за месяцы до того. Теперь о каждой новости писать?
| |
|
|
3.39, Какаянахренразница (ok), 10:26, 29/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Тоже так думаю. Жаль что не родились мы все крипаками у пана.
На своих машинах я единственный пользователь. Сам себе хозяин и сам себе раб. Зачем мне ещё какие-то привилегии? Перед кем привилегии?
| |
|
|
1.38, Аноним (38), 00:19, 24/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как буднично все стало в сводках по ядру. Раньше вон как в винде находили уязвимость, все дружно вопили: РЕШеТО111. а теперь...
| |
|