|
2.6, Аноним (—), 21:54, 21/04/2021 [^] [^^] [^^^] [ответить]
|
+1 +/– |
>> приводит пример уязвимости CVE-2019-12819, вызванной исправлением, принятым в ядро в 2014 году.
> теперь я точно зная что Linux следят внимательно
Главное при этом — не читать «неправильные» части новости.
|
|
|
3.18, Dzen Python (ok), 22:12, 21/04/2021 [^] [^^] [^^^] [ответить]
|
+/– |
А что не так? Не вижу противоречия. «Пранькеры» как обычно попались на мелочи, далее быстро и решительно (а главное — открыто, главная причина от чего у минисотунцов пригорает) патчи проверены и откачены.
Ревью не идеален, да. Но в каком закрытом (да и положа руку на сердце — и большей части т.н. открытых) подобная реакция имела бы место? А не тихая мышиная возня за закрытыми дверями «а что люди подумают?».
|
|
|
2.8, Аноним (8), 21:56, 21/04/2021 [^] [^^] [^^^] [ответить]
|
+/– |
так, я не понял: на лоре «Исследователям удалось добавить в ядро Linux уязвимый код», а на опеннете, судя по тексту, грег бдит и не пропустил. кому верить?
|
|
|
3.17, Аноним (—), 22:10, 21/04/2021 [^] [^^] [^^^] [ответить]
|
+/– |
> так, я не понял: на лоре «Исследователям удалось добавить в ядро Linux
> уязвимый код», а на опеннете, судя по тексту, грег бдит и не пропустил. кому верить?
Верить в наше время никому нельзя, даже себе. Мне — можно! (с)
|
|
|
2.14, Dzen Python (ok), 22:02, 21/04/2021 [^] [^^] [^^^] [ответить]
|
+/– |
Когда попался на отправке хрени в ядро:
> Не-не-не, посоны, это пранк, воть! Мы безопасность исследовали, ёпта! А почему не сказали по факту принятия и прохождения ревью? Ну так забыли! Сначала закрутились с трампом, потом короновирус, потом блм, потом выборы, а потом — суп с котом! А-а-а-а! Хулиганы права на патчи лишают! |
|
|