Главная Юзердоски Каталог Трекер NSFW Настройки

Новости

Ответить в тред Ответить в тред
Check this out!
<<
Назад | Вниз | Каталог | Обновить | Автообновление | 27 7 19
732 байта Python Аноним 05/05/26 Втр 17:34:41 19463203 1
6
2
изображение.png 228Кб, 581x344
581x344
изображение.png 152Кб, 635x365
635x365
изображение.png 151Кб, 624x359
624x359
lnx.mp4 11490Кб, 640x360, 00:04:46
640x360
https://safe.cnews.ru/news/top/2026-05-05_v_yadre_linux_nashlas_dyra

В ядре Linux нашлась «дыра», через которую злоумышленники уже 9 лет получают root-доступ

Выявленная в конце апреля уязвимость уже обозначена CISA как активно эксплуатируемая; рабочий эксплойт занимает всего 732 байта и позволяет получить root-доступ практически на любой сборке Linux после 2017 г.
Коммиты на подозрении

Агентство по защите инфраструктуры и кибербезопасности США (CISA) обозначила уязвимость, допускающую повышение привилегий в ядре Linux, как активно эксплуатируемую. Уязвимость присутствовала в ядре Linux с 2017 г. и, как утверждают эксперты компании Kaspersky, позволяла получить root-полномочия практически на любой современной сборке Linux.

«Баг», отслеживаемый как CVE-2026-31431, получил также неофициальное название Copy Fail: такие «имена собственные» присваиваются только особенно выдающимся уязвимостям.
Аноним 05/05/26 Втр 17:37:05 19463210 2
12
5
>>19463203 (OP)
>Давайте просто воевать!

23 байта, через которые граждане украины уже 5 лет получают grave-доступ.
Аноним 05/05/26 Втр 17:46:29 19463232 3
6
0
>>19463203 (OP)
Так не надо давать никакой доступ, тогда и до рут-прав повышать нечего будет.
Когда же вы уже поймёте, на Линукс вирусов нет
05/05/26 Втр 17:51:25 19463242 4
4
3
>>19463203 (OP)
> самая безопасная КО КО КО
пердолики как всегда соснуле, и им даже не поможет подолбится консолькой в срачельник, 6ггг
05/05/26 Втр 18:02:33 19463262 5
0
1
>уже 9 лет получают
почему у меня до сих пор никто не получил?
Аноним 05/05/26 Втр 18:04:30 19463265 6
3
1
>>19463203 (OP)
>9 лет получают
>нашлась
Так она 9 лет назад нашлась. Некроньюс, получается.
Аноним 05/05/26 Втр 18:09:04 19463271 7
3
3
>>19463203 (OP)
Уязвимость есть, но всем похуй, потому-то никто линуксом не пользуется
Аноним 05/05/26 Втр 18:23:59 19463283 8
1
0
>>19463262
почему ты до сих пор об этом не знаешь?
Аноним 05/05/26 Втр 18:26:15 19463284 9
7
1
>>19463203 (OP)
>для эксплуатации Copy Fail требуется локальный доступ

Опять громкий пук в лужу
Аноним 05/05/26 Втр 19:10:32 19463383 10
2
2
>>19463203 (OP)
Как в мой линукс кто-то может залезть если там любая активность с моего разрешения?
Аноним 05/05/26 Втр 20:01:39 19463526 11
1
0
>>19463203 (OP)
> обнародована неделю назад
> все запатчились ещё на прошлой неделе
> новость 2026-05-05

Не рекомендую cnews
Аноним 05/05/26 Втр 20:15:14 19463551 12
0
0
949bf6697db4390[...].gif 140Кб, 220x173
220x173
Аноним 05/05/26 Втр 20:33:30 19463584 13
2
1
>>19463383
Так линукс по степени дырявости сравним с твоей задницей. Вроде никому разрешения не давал, а вроде ебут не спрашивая.
Аноним 05/05/26 Втр 20:34:17 19463587 14
3
1
Гоям надо как-то позагружать новых паков уязвимостей через патчи «безопасности». Кучно пошли свежие скперкритикал cve, видимо слишком много гоев давно не обновляют свои пеки/сервачки и пришлось несколько старых закладок «обнаружить»
Аноним 05/05/26 Втр 20:39:03 19463597 15
4
0
>>19463383
Так же как и все другие дырки - через особенности реализации. В теории может все и с твоего разрешения, а по факту какой-нибудь специально скрафченный юникод текст или картинка может хуево где-то обработаться, что-то вылезет за границы или еще какая-нибудь хитрая фигня пройзойдет, из-за которой картинка выполнится как код от рута, а там уже хацкер вложил нужный пейлоад, который трахнет твою систему.

Вон в винраре недавно нашли уязвимость где просто архивчик достаточно было распаковать чтобы подменилась системная либа, тоже ты никаких разрешений не даешь, а просто открываешь архив в безопасной папке.

Вариантов там миллиард
Аноним 05/05/26 Втр 21:31:24 19463693 16
0
0
>>19463587
> Кучно пошли свежие скперкритикал cve
Просто с недавнего времени начали нейросетки натравливать на анализ уязвимостей
Аноним 05/05/26 Втр 22:17:51 19463755 17
1
0
>>19463203 (OP)
Зато русских выгнали из разработки!
Аноним 05/05/26 Втр 22:49:01 19463846 18
3
0
>>19463755
я даже знаю благодаря кому, кхе-кхе
Аноним 06/05/26 Срд 01:29:42 19464001 19
0
0
у меня не работает, как запустить?

модуль есть, в модпробе не заблокирован
Аноним 06/05/26 Срд 01:31:24 19464003 20
0
1
>>19463584
ну давай взломай сервак какой-нибудь биржи, они все на линуксах, будешь миллиардером, як илон маркс
Аноним 06/05/26 Срд 01:47:11 19464018 21
0
0
image.png 26Кб, 275x183
275x183
>>19463271
кроме всех телефонов на андроиде (80% пользователей), 96% серверов, 90% сетевого оборудования и каждого 21го настольного компьютера
Аноним 06/05/26 Срд 05:58:29 19464130 22
2
0
>>19464018
опять шизики андроид на мобиле называют линуксом. Поправляйся, долбоеб. Ну и серверами и сетевым оборудованием юзеры не "пользуются", речь очевидно про десктоп была.
Аноним 06/05/26 Срд 11:33:35 19464903 23
0
0
image.png 53Кб, 300x168
300x168
>>19464130
> этот линукс не линукс
> это использование не использование
Аноним 06/05/26 Срд 13:29:34 19465282 24
0
0
>>19463203 (OP)
> Предположительно, корень проблемы – коммит 72548b093ee3, добавленный в ядро Linux в 2017 г.

Ко-ко-ко, свободное программное обеспечение, каждый может увидеть исходник. По факту говно 9 лет висело, и всем было похуй. В ЯДРЕ, сука. Ядро должно быть сделано надёжно и не менятся лет 5-10, блять. Комиты-хуиты. Свободное ПО - это прежде всего факт того что НИКТО ни за что не отвечает ВООБЩЕ. Программисты очередной раз подтвердили статус дегенератов, не способных к организации процесса работы и тестирования.
Аноним 06/05/26 Срд 13:38:39 19465302 25
0
0
>>19465282
> Суть уязвимости, по версии Kaspersky, состоит в следующем.
1) Криптографический алгоритм ядра Linux authencesn в процессе работы использует часть выделенной памяти как временный буфер; 2) 4 байта записываются напрямую в страницы файлового кэша, (что даёт) злоумышленнику возможность контролируемо изменять содержимое кэша любого файла, доступного для чтения.
Ну и дегенераты, пиздец просто. Функциональная декомпозиция, разделение физического и логического, прочие парадигмы и установки? Не, мы с 2017 по 2026 прям в кэш будем писать, вручную, просто потому что, блять. Ёбаные идиоты, кэш изначально делался не для того чтобы в ручную с ним химичить, блять, и менять там 4 байта, блять. Слов нет, одни буквы, пиздец нахуй блять просто.
Аноним 06/05/26 Срд 14:16:35 19465388 26
0
0
>>19465282
>По факту говно 9 лет висело, и всем было похуй.
в спермопедальном поделии критическое говно по 30 лет висит со статусом wontfix
Аноним 06/05/26 Срд 14:19:14 19465393 27
0
0
>>19465302
обычное переполнение буфера, ебанько

осталось найти в произвольном ядре произвольного дистрибутива нужный байт для перезаписи своих привелегий
всего то 1 из 100000 байт

инструкции о том как запустить это говно у себя я так и не нашёл бажный модуль в системе есть, но при открытии сокета питоном модуль не подгружается, модуль не в блеклисте
Настройки X
Ответить в тред X
15000
Добавить файл/ctrl-v
Стикеры X
Избранное / Топ тредов