The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust

17.12.2025 17:00

В вошедшем в состав ядра Linux 6.18 механизме межпроцессного взаимодействия Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260). Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка. При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.

Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, в комментарии к данной уязвимости написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей. Примечательно, что помимо уязвимости в Binder вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

  1. Главная ссылка к новости (https://lore.kernel.org/linux-...)
  2. OpenNews: Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android
  3. OpenNews: Поддержка Rust переведена из экспериментальных в основные возможности ядра Linux
  4. OpenNews: В ядро Linux 6.18 принята реализация Binder IPC для Android, написанная на Rust
  5. OpenNews: Rust опередил C/C++ по объёму кода, добавляемого в платформу Android
  6. OpenNews: Мнение Грега Кроа-Хартмана и Кейса Кука о продвижении Rust в ядро Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64439-kernel
Ключевые слова: kernel, rust, binder
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (163) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe

    По идее unsafe должен быть огорожен так, чтобы использование этих блоков в safe коде было безопасно, не?

     
     
  • 2.7, Аноним (-), 17:11, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > По идее unsafe должен быть огорожен так

    Так ошибка в самом unsafe блоке!
    Он как бы unsafe как раз потому, что компилятор не может доказать его валидность.
    И если есть проблема - то нужно искать в первую очередь в unsafe блоках, а не по всему поду.

     
     
  • 3.18, OpenBotNET (ok), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +20 +/
    На Rust написано 0.1% Linux, но он генерирует 0.6% ошибок. Это успех!
     
     
  • 4.26, Аноним (-), 17:25, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > генерирует 0.6% ошибок

    За сколько времени?
    В ведре за год уже нашли 1.5к ошибок.

    Вы не хотите работать в ЦИК? Нам нужны такие люди!

     
     
  • 5.110, Bottle (?), 19:24, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не беспокойтесь, товарищ, мы увеличим безопасность ядра на все 146 процентов!
     
  • 4.36, Аноним (-), 17:40, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    По данным сайта cvedetails.com [1] в ядре линя было 12880 уязвимостей.
    0.1% это 12.8 уязвимости.

    А раст создал всего одну. Т.е. раст безопаснее сишки в 12.8 раз.
    Это таки да успех.

    [1] cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33

     
     
  • 5.57, Аноним (57), 18:03, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.
     
     
  • 6.62, Аноним (-), 18:09, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.

    Именно!
    И 0.1% это же от всего, а не от "кода добавленного за период", где 159 уязвимостей.


     
  • 4.40, Аноним (40), 17:43, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И это ещё не предел!
     
  • 3.47, ХрюХрю (?), 17:51, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Он как бы unsafe как раз потому, что раст без него не может ничего
     
  • 2.9, Аноним (9), 17:12, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    по идеи надо писать любой код так, что бы всё работало правильно и безопасно хдд. правильно хартман говорит
     
  • 2.72, morphe (?), 18:33, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В ядре пока с этим проблема, потому что сами разработчики ядра не всегда способны сказать как определённые апи правильно использовать, ничего внятнее "делайте как другие делают"
     

  • 1.2, Аноним (2), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    >>Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.

    инстант демедж контрол.

     
  • 1.3, Аноним (3), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Они хотя бы попытались переписать…
     
     
  • 2.10, anonymmmeer (?), 17:13, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так можно и на Си переписать, зачем Rust, если всё равно гарантий нет.
     
     
  • 3.19, Аноним (19), 17:21, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Логика уровня:
    "Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"

    Вы случайно не на СИ пишете)?

     
     
  • 4.38, Аноним (38), 17:42, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Логика уровня:

    "Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"

    Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.

     
     
  • 5.43, Фнон (?), 17:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.

    Ну так нет еще нормальной коробки.
    Зато простое открытие двери не отрезает водителю ноги.

    Мне не нравятся аналогии с автомобилями, тк я езжу на метро.
    Давайте лучше сравнивать с унитазами?
    Ну так вот - унитаз локализует овно в квартире.
    Как и unsafe в коде.


     
     
  • 6.46, Аноним (38), 17:49, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.48, Фнон (?), 17:53, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.49, Аноним (40), 17:53, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если на метро ездишь, почему ассоциация с унитазами?
     
     
  • 7.51, Фнон (?), 17:57, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Если на метро ездишь, почему ассоциация с унитазами?

    Потому что унитаз есть в квартире любого человека.
    А машина не у каждого.
    И я без понятия что там у нее внутри, когда мне начинают заливать про коробки.

     
     
  • 8.56, Аноним (38), 18:01, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда бери Java, JavaScript, Python, ну и т д и т п они то же не в курсе, ка... текст свёрнут, показать
     
  • 5.168, Аноним (168), 21:04, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем вам ремни если вы только и делаете, что их отстегиваете

    Ложная аналогия. Процент ансейф кода в ядре сильно меньше 5. Процент ансейф кода в юзерспейсе сильно меньше 1.

    Процент ансейф кода в С - 100.

     
     
  • 6.174, ProfessorNavigator (ok), 21:18, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Процент ансейф кода в С - 100.

    Так это про любой ЯП можно сказать, в том числе про Ржавого.

    И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".

     
     
  • 7.178, Аноним (-), 21:25, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так это про любой ЯП можно сказать, в том числе про Ржавого.

    Вот это квалификация!
    Вы программированию в каком колхозе учились?

    > предъявите пожалуйста код написанный  лично вами.

    Хм, а чего еще потребуете?

    > Чтобы мы имели представление о квалификации "критика".

    Думаю код вам не поможет, тк ваша квалификация на уровне дна.


     
     
  • 8.179, ProfessorNavigator (ok), 21:27, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну т е вы расписываетесь в своей полной некомпетентности в программировании А ... текст свёрнут, показать
     
  • 3.20, Аноним (9), 17:21, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    смысл что оплошности компилятор не пропустит на расте. а если уж лезть за забор - так уж точно будет видно что куда и откуда.
     

  • 1.8, Аноним (8), 17:11, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Суть новости: в байндере на расте целая CVE, но вы видели сколько на Си там ошибок? Аж 159!
     
     
  • 2.12, Аноним (9), 17:15, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    суть новости что большинство пограмистов нужно тянуть за ручку
     
  • 2.13, Аноним (13), 17:15, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ого, это за 35 лет? Ну и начерта тогда ваш раст там.
     
     
  • 3.15, Аноним (-), 17:18, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ого, это за 35 лет?

    Ахаха, за 35! Если бы...
    Тут lore.kernel.org/linux-cve-announce только за декабрь 2025го целая страница(((
    А за год больше 1.5к, и это год еще не закончился.

     
     
  • 4.21, Аноним (13), 17:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сложно сказать.

    >Service is currently unavailable.

    Видимо, никого не интересует эта видимость полезной деятельности.

    По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.

     
     
  • 5.27, Аноним (-), 17:29, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Service is currently unavailable.

    Может без квн не пускает?
    Потому что у меня все открывается.

    >  ни одной реальной уязвимости так и не накликал.

    Да ладно! Вот из первого же десятка

    will result in kernel panic.
    lore.kernel.org/linux-cve-announce/2025121651-CVE-2025-68309-1029@gregkh/T/#u

     
  • 5.108, Аноним (108), 19:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> lore.kernel.org/linux-cve-announce
    > По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.

    Вот это копиум! В списке CVE нет CVE. 😂

     
     
  • 6.113, Аноним (13), 19:29, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да там ощущение всё подряд пихают, независимо от применимости. Самые реалистичные какие-то забытые проверки, из-за чего улетает в панику, или отладочные сообщения с утечкой кишок. Раст от подобного никак не защитит так-то.
     
  • 6.144, Аноним (144), 20:10, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > экспертиза
    > копиум

    Ты как радиостанция судного дня.

     
  • 6.157, Аноним (157), 20:49, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так там серьезных CVE со взломом рута реально нет, беспокоиться смысла нет. Кстати, использование смайликов дополнительно показывает, что ты раст-о-вик.
     
  • 3.23, Аноним (9), 17:24, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    это за месяц. 1 к полутора сотням соотношение найденных, не хило да? ну само собой поправка на то, что раста мало. но тенденция неплоха, согласитесь, если всё начнут перелопачивать
     
  • 2.29, Аноним (29), 17:31, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Суть новости:

    В коде на Си всего-то 159 ошибок, это несерьезно даже, но посмотрите на Раст - там целая одна, это же позор! Куда попгроммисты глядели!

     
  • 2.86, 1111 (??), 19:00, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен, сели в лужу. Не в первый раз уже причем.
     
     
  • 3.88, Аноним (-), 19:03, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен,

    Да, он крут и безопасен в рамках гарантий которые он дает.

    > сели в лужу.

    Только в фанатазиях хейтеров.


     
     
  • 4.182, Аноним (182), 21:47, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А рамки гарантий там, где пока еще ничего не нашли.
    Очень удобно.

    Как там рамки гарантий под mips? Когда будут?
    Или "нет кода - нет уязвимостей"?

     
     
  • 5.186, Аноним (-), 22:04, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Как там рамки гарантий под mips? Когда будут?

    Tier: 3
    Вам нужно - вы и пилите.

    > Или "нет кода - нет уязвимостей"?

    Уязвимость может быть в алгоритме.
    Даже кода нет, а уязвимость есть.


     
  • 3.111, Аноним (108), 19:27, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен, сели в лужу

    Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔

     
     
  • 4.117, Аноним (-), 19:32, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔

    Все верно.
    Растовики сели.
    А сишники из нее и не подымались))


     
  • 4.158, Аноним (157), 20:50, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это не CVE со взломом рута, а Deny-Of-Service в худшем случае.
     
     
  • 5.183, Аноним (182), 21:47, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.154, Аноним (157), 20:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Там все эти ошибки не являются настоящими серьезными CVE и ни к чему серьезному привести не могут.
     

  • 1.11, Аноним (8), 17:14, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка.

    Ну т.е. расто-вики ничем не лучше и ни разу не квалифицированнее дидов-сишников при работе с сырыми указателями? А разговоров то было...

     
     
  • 2.16, Аноним (9), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тут хотя ансейвом ограждают, широта использования этим не ограничивается же
     
  • 2.17, Аноним (-), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > дидов-сишников при работе с сырыми указателями

    Так сейчас на расте пишут в ядро те же самые диды.
    Но как раз то, что уязвимость в unsafe коде, а не в обычном - показывает что оно таки работает. Теперь нужно избавляться от unsafe.  

     
     
  • 3.22, Аноним (8), 17:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

    > напрямую работающих с указателями на предыдущий и следующий элементы списка.

    Т.е. тут что получается - расто-manы запутались в linked list? Серьезно?

     
     
  • 4.30, Аноним (-), 17:32, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

    Так в том-то и дело что никто не может))
    Поэтому задача для начала - разделить код на safe и unsafe.
    А потом улучшать проверки компилятора, чтобы он мог больше кода доказывать.

    > расто-manы запутались в linked list?

    Да, в локах листа.

     
  • 4.114, Аноним (108), 19:30, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?

    Сишочники тоже не могут, так что твои претензии непонятны.

     
     
  • 5.141, ProfessorNavigator (ok), 20:02, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Сишочники тоже не могут, так что твои претензии непонятны.

    Не "сишочники", а: "В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".

    В общим - исправил, можно не благодарить.

     
     
  • 6.161, Аноним (108), 20:54, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Старое-доброе "чтобы не было ошибок - не делайте ошибки".

    > В Google не умеют писать на С,

    А где могут, и что из-под их пера вышло?

     
     
  • 7.162, ProfessorNavigator (ok), 20:57, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Старое-доброе "чтобы не было ошибок - не делайте ошибки".

    Не нужно перевирать. Ещё раз: "В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".

    > А где могут, и что из-под их пера вышло?

    А при чём здесь другие, если ошибку допустили программисты Google?


     
     
  • 8.165, Аноним (-), 20:59, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну раз у них не получается, то ты покажите тех, у кого ошибок нет Мы на них пос... текст свёрнут, показать
     
     
  • 9.167, ProfessorNavigator (ok), 21:01, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Т е вы утверждаете, что весь код на Rust - с ошибками И зачем он тогда нужен ... текст свёрнут, показать
     
     
  • 10.169, Аноним (-), 21:04, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хм, профессор, это у вас уже что, деменция Вы говорите что в гугле не умеют пис... текст свёрнут, показать
     
     
  • 11.171, ProfessorNavigator (ok), 21:07, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не нужно лгать Цитата В Google не умеют писать на С, поэтому пытаются пропихн... текст свёрнут, показать
     
  • 2.129, Аноним (129), 19:47, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.24, Аноним (24), 17:24, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если посмотреть код, то добавили локи Интересно есть были ли тесты для такого... большой текст свёрнут, показать
     
     
  • 2.73, Аноним (73), 18:35, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    привыкай, тут так принято, это называется свобода слова, слова свободные, но писать их тут ты не можешь

     
     
  • 3.76, Аноним (-), 18:38, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Та ладно, я понимаю что есть правила.
    Откровенное хамство, политоту, оскорбления - нужно пресекать.

    Но вон например выше чквак вбросил про 0.6% откровенное вранье, но его не удалили.

     

  • 1.25, Аноним (-), 17:24, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

    Это предложение пахнет желтизной. Си - это рабочая лошадка. Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.

    Для системного программирования нет ничего лучше чистого Си.

     
     
  • 2.28, Аноним (24), 17:30, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Си - это рабочая лошадка.

    Старая и дряхлая.

    > Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.

    А написание уязвимостей? Тоже обычная работа?
    Тут целая новость из-за ОДНОЙ ошибки в расте, а 150 в СИ мало кого волнуют.

    > Для системного программирования нет ничего лучше чистого Си.

    По мнению кого?
    Вон разработчики ядра решили что это не так.
    У вас есть более высокии компетенции?

     
  • 2.32, Аноним (9), 17:35, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    вот и миллионы индусов так говорят, пуляя новые ежемесячные апдейты на винду
     
  • 2.115, Аноним (108), 19:31, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Закрытие уязвимостей обычнная работа

    Как, собственно, и их создание...

     

  • 1.31, Аноним (38), 17:35, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > напрямую работающих с указателями на предыдущий и следующий элементы списка

    Элементарный список не осилили. Какая же жесть должна быть в структурах посложнее.

     
     
  • 2.34, Аноним (9), 17:37, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так все опытные пограмисты новый язык уже где-то с середины книжки изучать начинают, пропуская вводую воду
     
     
  • 3.35, Аноним (38), 17:39, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это язык в котором элементарный список без unsafe не делается.
     
     
  • 4.39, Аноним (-), 17:42, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это язык в котором элементарный список без unsafe не делается.

    Пф, а на СИ или плюсах это список будет safe? Или нет?

    Дырявые ЯП unsafe полностью, от первой строчки до последней.

     
     
  • 5.41, Аноним (38), 17:44, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Найди реализованный в ядре список с проблемами у указателями.

    Их там тысячи, если что. И намного сложнее. Просто вся логика для восприятия проще.

     
     
  • 6.119, Аноним (108), 19:35, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Найди реализованный в ядре список с проблемами у указателями.

    Абсолютно любой, который не thread-safe. Ты же в новости читал, что проблема в состоянии гонки, а не в самой логике работы списка?

     
     
  • 7.170, 12yoexpert (ok), 21:04, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    падажжи, так а зачем они закодили состояние гонки на безопасном расте?
     
  • 5.44, Аноним (40), 17:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Неважно, они и не пиарились, как безопасные. Важно, что МИФ о безопасности Раста развеивается практическими примерами.
     
     
  • 6.45, Аноним (45), 17:48, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Неважно, они и не пиарились, как безопасные.

    Ты доку открывал?
    Видел где даются гарантии?
    Чего тогда бухтишь?

    > Важно, что МИФ о безопасности Раста развеивается практическими примерами.

    Хахаха, миф у тебя в штанишках.
    А тут есть докуументация, которую войны-супротив-раста, естественно не читали, зато куракекают про миф.


     
     
  • 7.52, Аноним (38), 17:58, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты очевидно с голосами в своей голове говоришь.

    >> Неважно, они и не пиарились, как безопасные.
    > Ты доку открывал?
    > Видел где даются гарантии?
    > Чего тогда бухтишь?

    Он о Си говорит, очевидно.

    >> Важно, что МИФ о безопасности Раста развеивается практическими примерами.
    > Хахаха, миф у тебя в штанишках.
    > А тут есть докуументация, которую войны-супротив-раста, естественно не читали, зато куракекают про миф.

    Совсем не очевидна связь между документацией и наличием мифов. От слова абсолютно. Если ты хоть раз открывал документацию на развивающуюся системы, то видел, что документация часто описывает то что было реализовано поколение или два назад. Поколение - это смена архитектуры.

     
     
  • 8.55, Аноним (45), 18:01, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А кто тогда пиарился Конечно Тут приходят неграмотные сишники и начинают вещат... текст свёрнут, показать
     
     
  • 9.59, Аноним (38), 18:05, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ответ очевиден И это так оно и есть Ибо именно этим обосновывали приём в ядро ... текст свёрнут, показать
     
     
  • 10.64, Аноним (45), 18:13, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда говорят очевидно , то скорее всего врут Может цитату приведете Думаю та... текст свёрнут, показать
     
     
  • 11.70, Аноним (38), 18:27, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мало ли что он не гарантировал Суть-то в том, что без таких гарантий от него по... текст свёрнут, показать
     
     
  • 12.71, Аноним (-), 18:31, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Лол, т е ты напридумывал какой-то чушни, а теперь разачарован Ваше мнение насто... текст свёрнут, показать
     
     
  • 13.74, Аноним (38), 18:36, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты новость читал Если так то объясни откуда уязвимость ... текст свёрнут, показать
     
     
  • 14.102, Анонимусс (-), 19:19, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 14.105, Аноним (38), 19:22, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Отвечу тут В этом и проблема Элементарный список - требует usafe Ядро - это о... текст свёрнут, показать
     
     
  • 15.107, Фнон (-), 19:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так на СИ любой список тоже unsafe Я скажу больше, вообще любой код Конечно бу... текст свёрнут, показать
     
     
  • 16.112, Аноним (38), 19:29, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так они и не входили в разработку ядра как безопасный язык Это тоже Но в ПЕРВУ... текст свёрнут, показать
     
     
  • 17.122, Аноним (-), 19:41, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не очень вижу в чем противоречие Как говорил Грег Memory safety doesn t mean t... текст свёрнут, показать
     
     
  • 18.132, Аноним (38), 19:49, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Противоречие простое У языка в качестве преимущества преподносится безопасность... текст свёрнут, показать
     
     
  • 19.142, Аноним (-), 20:06, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сложная структура это что Проблем только со списками т к там множественное влад... большой текст свёрнут, показать
     
     
  • 20.146, Аноним (38), 20:18, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И с графами И несколькими видами и деревьев Да там практически все структуры д... текст свёрнут, показать
     
  • 21.150, Аноним (-), 20:29, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хм а у нас сильно отличается например линейный однонаправленный список от выро... текст свёрнут, показать
     
  • 22.177, Аноним (38), 21:25, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так весь вопрос что вся работа, практически в этом состоит В манипуляции такими... текст свёрнут, показать
     
  • 23.180, Аноним (-), 21:30, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Далео не вся Тут вы заведомо преувеличиваете Но новость про ядро Я понимаю, ч... текст свёрнут, показать
     
  • 24.184, Аноним (38), 21:51, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не вся Но заведомо большая часть, если учесть ещё работу с железом Так и этот ... текст свёрнут, показать
     
  • 25.189, Аноним (-), 22:09, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но дрова на нем пишут И они даже работают Раст в ядре только-только из экспер... большой текст свёрнут, показать
     
  • 26.192, Аноним (38), 22:17, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Git же сделали Кто мешает сделать свой компилятор Если, конечно, не прислушают... текст свёрнут, показать
     

     ....большая нить свёрнута, показать (29)

  • 1.42, Анонимусс (-), 17:44, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хахаха, а ведь смешно облажались 😂
    Радует только что в ансефе, а то совсем неудобно бы было.

    Впрочем, за свои действия нужно отвечать.
    Готов принять лучи ненависти как топящий за раст.

     
     
  • 2.54, Аноним (29), 18:00, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.58, Аноним (45), 18:03, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.60, Анонимусс (-), 18:05, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.65, Аноним (57), 18:15, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Радует только что в ансефе, а то совсем неудобно бы было.

    На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
    Не могу вспомнить, как он назывался.

     
     
  • 3.67, Анонимусс (-), 18:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
    > Не могу вспомнить, как он назывался.

    Подскажу, cve-rs
    Там использовалась кастомная реисплементация mem::transmute и std::ptr::null()
    Уже исправлено в miri


     

  • 1.61, Фонтимос (?), 18:06, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ...о 159 уязвимостях...

    Это победа, господа!

     
     
  • 2.101, стакан (?), 19:18, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вайб кодеры с гуманитарным образованием еще и не такое накодят, все самое смешное впереди
     
     
  • 3.147, Аноним (29), 20:19, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот только это были Си-деды. Неудобно как-то получилось.
     
  • 2.159, Аноним (157), 20:52, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там максимум Deny-Of-Service, взлома рута нет, беспокоиться тоже смысла нет.
     

  • 1.68, Аноним (68), 18:22, 17/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.77, Аноним (77), 18:39, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260).

    Но как же так, Холмс? :))

    > При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.

    Спасибо за разъяснения, безопасТная уяхвимость получилась! Так, стоп, а CVE тогда зачем? :)

     
  • 1.79, Аноним (79), 18:42, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust? Google тоже дилетанты как и Cloudflare получается?
     
     
  • 2.83, Аноним (-), 18:46, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust?

    Ээээ? Андроид еще использует страый биндер.
    Ты чего-то попутал.

    > Google тоже дилетанты как и Cloudflare получается?

    Так все ошибаются! Именно поэтому нужно вводить автоматические проверки.
    Эта ошибка как раз показывает "нужно улучшать инструменты".


     
     
  • 3.89, Аноним (79), 19:04, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Эта ошибка как раз показывает "нужно улучшать инструменты".

    Вот с этим соглашусь. При должном развитии статических анализаторов надобность в Rust отпадёт сама собой. Радует, что в этом направлении есть подвижки.

     
     
  • 4.92, Аноним (-), 19:07, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот с этим соглашусь. При должном развитии статических анализаторов надобность в Rust отпадёт сама собой.

    А зачем было ждать 10-20 лет, пока не начали раст изобретать?))

    > Радует, что в этом направлении есть подвижки.

    Медленные, это к сожалению, раз.
    А два - пока подвижки недостаточные. Ни один из стат анализаторов не дает такие проверки владения.


     
     
  • 5.103, Аноним (38), 19:19, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем было ждать 10-20 лет, пока не начали раст изобретать?))

    Не совсем так. Пока лобби не начало пропихивать требования госконторы.

    До этого проблема не воспринималась, серьезной. Для этого, идеологически, лучше подходит изменение архитектуры железа, чем компилятора.

    Требования пропихнули.

    Ну, надо крутиться.

     
     
  • 6.175, Аноним (-), 21:21, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не совсем так. Пока лобби не начало пропихивать требования госконторы.

    Причем тут госконторы?
    Или программистам ядра было норм что у них куча ошибок, а в некоторых случаях еще и RCE, повышение привилегий и тд?
    Постоянное игнорирование последнего, так вообще попахивает саботажем или бекдорами.

    > До этого проблема не воспринималась, серьезной.

    Ну, т.е пока ГОС не стукнет, программеру было побоку?

    > Для этого, идеологически, лучше подходит изменение архитектуры железа, чем компилятора.

    Не правда.
    Они только добавляли уязвимости основанные на спекулятивном исполнении, всякие спектры и мелтдауны.
    ChkTag начали стандартизировать буквально сейчас.

    Т.е просто всем было пофиг.

     

  • 1.82, Феодосий (?), 18:45, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Шо, опять?
     
     
  • 2.104, Васяний (?), 19:20, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не опять, а снова.
     
  • 2.148, Аноним (29), 20:21, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, 159 раз опять. Бедные сишники...
     

  • 1.87, Аномалии (?), 19:02, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Что-то мне кажется, что этот Диды СИшники специально так сделали, чтобы дискредитировать Rust. Там достаточно недовольных, так что такие диверсии могут теперь быть частыми
     
     
  • 2.90, Аноним (-), 19:05, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сомнительно.
    Биндер писали сотрудники гугла (aliceryhl@google.com)
    За диверсию можно и партбилет положить на стол.
     
  • 2.91, Аноним (79), 19:07, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Такое только программисты на Rust могут сделать. В C ошибки скучные, а тут не смогли написать связный список!
     
     
  • 3.96, Диды (ok), 19:14, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Такое только программисты на Rust могут сделать. В C ошибки скучные, а тут не смогли написать связный список!

    Так им всё равно надо Звезду Героя дать. На таком брейнфаке написать хоть что-то похожее на работающее.

     
  • 3.98, Анонимусс (-), 19:14, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В C ошибки скучные

    "Не смогли посчитать размер строки" или "не смогли написать split строки" это скучная или нет?

    > а тут не смогли написать связный список

    Список они написали, а с локами запутались.
    Даже приятно что первая уязвимость оказалась такая, а не унылая off-by-one error))

     
  • 2.94, Диды (ok), 19:11, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Что-то мне кажется, что этот Диды СИшники специально так сделали, чтобы дискредитировать Rust

    Не, сами, сами справляются

     
  • 2.97, ProfessorNavigator (ok), 19:14, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да-да, конечно)) Во всём "деды-сишники" виноваты, а не Google, программисты которого даже на Rust не могут нормально писать. При этом Google же и ваш дружный хор его платных подпевал всё равно продолжают везде упорно рассказывать, что дело в языке программирования, да. А не в том, что кто-то нанимает людей с низкой квалификацией, сам никого не обучает и условия труда при этом как на галере.

    Нету, ребята, нету серебряной пули. И прибыли вам ничто не подымет - всё, планета кончилась. Да и вы скоро закончитесь, поэтому собственно так ожесточённо везде и лезете.

     
     
  • 3.106, Аноним (-), 19:22, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему не могут Могут Всего одна ошибка Сравните это с 150 от дидов Да, если... большой текст свёрнут, показать
     
     
  • 4.109, ProfessorNavigator (ok), 19:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > А чего тогда есть ошибки в проектах, без корпораций?
    > Там никого не нанимают, а ошибки есть.
    >> Нету, ребята, нету серебряной пули.
    > Конечно нету. Выше кидали цитату Грега Хартмана где он именно это и
    > говорит.
    > Но "не серебьрянная пуля" и "лучше недоязыка из 70х" это разные вещи)
    >>  Да и вы скоро закончитесь,
    > Только после вас)
    > У меня будет отличная мотивация сплясать в комментах на вашей могилке.
    > Но делать этого я не буду, ну чтобы не уподобляться вам.

    Ссылочку на код, написанный лично вами, пожалуйста давайте. И только после этого продолжим.

     
     
  • 5.116, Аноним (-), 19:31, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ссылочку на код, написанный лично вами, пожалуйста давайте.

    А ключи от квартиры где деньги лежат не дать?)

    > И только после этого продолжим.

    Не, не стоит.
    Вы тут человек известный, качество своего кода уже показали.
    Как и свои безумные фанатазии.

    Можете и дальше ходить с плакатиком "Часики тикают!!!11"

     
     
  • 6.120, ProfessorNavigator (ok), 19:39, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ссылочку на код, написанный лично вами, пожалуйста давайте.
    > А ключи от квартиры где деньги лежат не дать?)
    >> И только после этого продолжим.
    > Не, не стоит.
    > Вы тут человек известный, качество своего кода уже показали.
    > Как и свои безумные фанатазии.
    > Можете и дальше ходить с плакатиком "Часики тикают!!!11"

    Ясно. Вы расписываетесь в полном отсутствии у вас опыта программирования и соответствующих знаний. А значит ценность вашего мнения стремится к нулю.

     
     
  • 7.124, Аноним (-), 19:42, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ясно. Вы расписываетесь в полном отсутствии у вас опыта программирования и соответствующих знаний.

    Пф, логику вам кажется в школе не преподавали.
    Вы случайно не на С/С++ пишете?

    > А значит ценность вашего мнения стремится к нулю.

    Сказал человек не осиливший даже парсера.


     
     
  • 8.128, ProfessorNavigator (ok), 19:45, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да-да-да ... текст свёрнут, показать
     
     
  • 9.130, Аноним (-), 19:48, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 10.137, ProfessorNavigator (ok), 19:52, 17/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.191, Tron is Whistling (?), 22:12, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Всего одна ошибка. Сравните это с 150 от дидов.

    Одна на 1000 строк кода в сравнении с 150 на пару миллионов - да нормально.

     
  • 3.123, Аноним (-), 19:41, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А не в том, что кто-то нанимает людей с низкой квалификацией,
    > сам никого не обучает и условия труда при этом как на галере.
    > условия труда при этом как на галере.

    Что??? Это у гугла условия труда как на галере?!
    Вы посмотрите какие у них условия труда и зарплаты!
    Не пишите бред про то, что не знаете.

    Ну и про квалификацию вы тоже не правы. Если так рассуждать - то в ядре вообще нет квалифицированных разработчиков.

     
     
  • 4.125, ProfessorNavigator (ok), 19:43, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Что??? Это у гугла условия труда как на галере?!
    > Вы посмотрите какие у них условия труда и зарплаты!
    > Не пишите бред про то, что не знаете.

    А что ж они тогда уязвимости втыкают?))

    > Ну и про квалификацию вы тоже не правы.

    Вопрос тот же.


     
     
  • 5.131, Аноним (-), 19:48, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А что ж они тогда уязвимости втыкают?))

    Просто потому уязвимости не связаны с условиями работы.
    А все ограничено физическими лимитами человека на внимательность.
    Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая база с размером где любой человек не уследит.

    Просто джун запутается в 10 строчках, мидл в 100, а дед в 1000.
    Но это гарантирова рано или поздно произойдет.
    И мы собственно это наблюдаем с ростом размера кодовой базы ядра - связи становятся все запутаннее и неочевиднее.

     
     
  • 6.138, ProfessorNavigator (ok), 19:54, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Просто потому уязвимости не связаны с условиями работы.
    > А все ограничено физическими лимитами человека на внимательность.
    > Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая
    > база с размером где любой человек не уследит.

    Нанимайте/обучайте больше людей.

    > Просто джун запутается в 10 строчках, мидл в 100, а дед в
    > 1000.
    > Но это гарантирова рано или поздно произойдет.
    > И мы собственно это наблюдаем с ростом размера кодовой базы ядра -
    > связи становятся все запутаннее и неочевиднее.

    Спасибо, кэп ;)


     
     
  • 7.149, Аноним (-), 20:25, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Нанимайте/обучайте больше людей.

    Еще раз: это вам не поможет.
    Вы можете хоть 100500 людей нанять, но сложность кодовой базы будет выше чем возможности каждого из них. Вы мне сейчас напоминаете менеджера, который думает что если взять 9 женщин, то за месяц появится новый ребенок.

    И обучение тоже не поможет.
    Чему вы будете их обучать? Не выходить за границы массива? Правильно расставлять локи?
    Так это знает даже первокурсник, а толку.

     
     
  • 8.152, ProfessorNavigator (ok), 20:41, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну т е про инкапсуляцию вы не в курсе Разделение труда тоже мимо вас прошло В... текст свёрнут, показать
     
  • 2.135, mos87 (ok), 19:51, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Молодцы Диды значит.
     

  • 1.99, стакан (?), 19:17, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а все потому что нужно писать программы на турбопаскаль и не выделываться
     
  • 1.126, Аноним (126), 19:44, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ржавое (rust) дырявое (c) ведро (linux).
     
  • 1.133, Аноним (133), 19:50, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Стоит ли напомнить, что Binder - это из Андроида и для Андроида, т.е. принесли это гугловцы
     
  • 1.134, mos87 (ok), 19:50, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.

    а чтобы защититься от других классов уязвимостей, мы будем писать ядро на других языках! По одному на класс.

     
     
  • 2.143, Аноним (-), 20:09, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > а чтобы защититься от других классов уязвимостей, мы будем писать ядро на
    > других языках! По одному на класс.

    Вот когда сможем защититься, тогда и поговорим.
    Провести формальную верификация ядра невозможно.
    Так что выбор не большой.

    Но если изобретут Раст-2.0, который закроет еще какой-то пласт дыреней - то то я только за выкинуть устаревший Раст)))


     
     
  • 3.166, 12yoexpert (ok), 21:00, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    все фанатики раста - безграмотные. факт
     

  • 1.139, Ilnarildarovuch (?), 19:56, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Blazing fast CVE's! 😁
     
     
  • 2.160, aname (ok), 20:54, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Memory safe CVE
     
  • 2.176, Аноним (8), 21:23, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    introduced by vibrant community
     
     
  • 3.190, Tron is Whistling (?), 22:11, 17/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не introduced, а brought to you. Понимать надо.
     

  • 1.140, Аноним (13), 19:59, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    примерная иллюстрация ситуации: https://i.ibb.co/FkvFWv95/image.png
     
  • 1.153, Аноним (153), 20:43, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    какой к чертям binder? есть posix ipc
     

  • 1.155, aname (ok), 20:46, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Это безопасное CVE, я ж правильно понимаю?
     

  • 1.164, 12yoexpert (ok), 20:59, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    то чувство, когда язык купил, а программировать не купил
     
  • 1.173, Аноним (173), 21:15, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если бы это было бы написано на раст то тогда было бы безопасно
     
  • 1.185, Аноним (185), 22:03, 17/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.187, 12yoexpert (ok), 22:06, 17/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.188, Tron is Whistling (?), 22:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Джо-о-о-о-о!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру