<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html</link>
    <description>Несколько выявленных за последние дни  опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65183&lt;br&gt;</description>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#119</link>
    <pubDate>Fri, 10 Apr 2026 21:53:10 GMT</pubDate>
    <description>Ну да, ИИ начали учить, дали почитать документы Центра Развлекательных Увлечений, там столько интересного нашлось, что ИИ смог рассказать про баги в ядре.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#118</link>
    <pubDate>Fri, 10 Apr 2026 21:50:01 GMT</pubDate>
    <description>&amp;gt; В sel4 доказывают не про исходник, а про модель на haskell, доказывают не полные свойства, а некоторые урезанные варианты, в урезанных конфигурациях.&lt;br&gt;&lt;br&gt;п*здешь и провокация, открой директорию proof&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#117</link>
    <pubDate>Fri, 10 Apr 2026 21:49:48 GMT</pubDate>
    <description>Какая удобная уязвимость!&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#116</link>
    <pubDate>Fri, 10 Apr 2026 21:48:09 GMT</pubDate>
    <description>&amp;gt; и нашлась она только благодаря ...&lt;br&gt;&lt;br&gt;... тому, что стала неактуальной из-за применения ИИ, который создал более актуальные вещи взамен.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#115</link>
    <pubDate>Fri, 10 Apr 2026 21:48:00 GMT</pubDate>
    <description>&amp;gt; А внутрь ты смотрел?&lt;br&gt;&lt;br&gt;ой все понятно, ЫЫ-шный бот очередной.&lt;br&gt;&lt;br&gt;Вот https://github.com/seL4/l4v/blob/master/README.md&lt;br&gt;&lt;br&gt;Overview&lt;br&gt;The repository is organised as follows.&lt;br&gt;&lt;br&gt;spec: a number of different formal specifications of seL4&lt;br&gt;&lt;br&gt;    abstract: the functional abstract specification of seL4&lt;br&gt;&lt;br&gt;    sep-abstract: an abstract specification for a reduced version of seL4 that is configured as a separation kernel&lt;br&gt;&lt;br&gt;Что ты мне на урезанную спеку указываешь? Ты в директорию abstract смотри.&lt;br&gt;&lt;br&gt;А вот директория доказательств.&lt;br&gt;&lt;br&gt;//github.com/seL4/l4v/blob/master/proof/README.md&lt;br&gt;&lt;br&gt;This directory contains the formal proofs about seL4, which mostly prove properties about the various seL4 specifications.&lt;br&gt;&lt;br&gt;Each such proof lives in its own subdirectory:&lt;br&gt;&lt;br&gt;access-control - Access Control Proof&lt;br&gt;asmrefine - Assembly Refinement Proof&lt;br&gt;bisim - Bisimilarity of seL4 with a static Separation Kernel&lt;br&gt;capDL-api - CapDL API Proofs&lt;br&gt;crefine - C Refinement Proof&lt;br&gt;drefine - CapDL Refinement Proof&lt;br&gt;infoflow - Confidentiality P</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#114</link>
    <pubDate>Fri, 10 Apr 2026 21:31:10 GMT</pubDate>
    <description>Фича,а вот в БСД это ЦВЕ и не такой старый как эта Линукс-фича.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Сладкая булочка)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#113</link>
    <pubDate>Fri, 10 Apr 2026 21:17:49 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Проблемы останова?&lt;br&gt;&amp;gt; Как связана проблема останова и разыменновывание нулевого указателя?&lt;br&gt;&lt;br&gt;Ты мне ответь, если с самого начала речь шла про теорию вычислимости и проблему останова.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;Можно решить обе проблемы ценой производительности &lt;br&gt;&amp;gt; А то что, память не успеете попортить?&lt;br&gt;&lt;br&gt;Прикидываться идиотом тебе идет, продолжай.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;которую придется обходить в низкоуровневом коде (привет unsafe) &lt;br&gt;&amp;gt; Вы опять забыли приветси доказательство того, что разыменноывание нулевого указателя, &lt;br&gt;&amp;gt; ровно как и выход за границу массива, нужно обходить. Но, даже &lt;br&gt;&amp;gt; если вы вдруг окажитесь правы, в чём лично я соменваюсь, то &lt;br&gt;&amp;gt; из этого всё равно не следует вывод, что unsafe блоки в &lt;br&gt;&amp;gt; этом языке будут хуже, чем язык, который целиком состоит из unsafe. &lt;br&gt;&lt;br&gt;На этот бред нет никакого смысла отвечать. Ты сначала перечитай, а потом что-то там требуй.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Сладкая булочка)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#112</link>
    <pubDate>Fri, 10 Apr 2026 21:15:45 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;&amp;gt; Ну вот жс безопасный же. А сколько уязвимостей в npm находят.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; А сколько в npm находят уязвимостей типа buffer overflow и double free?&lt;br&gt;&amp;gt;&amp;gt; Ясно выше написано, что уязвимости этим не ограничиваются, но похоже ты не читаешь &lt;br&gt;&amp;gt; Выше ты влез в ветку с обсуждения с набросом про Раст (цитата): &lt;br&gt;&amp;gt; &quot;Чтобы на раст не переписывать. &#091;..&#093; Если ошибок с памятью не &lt;br&gt;&amp;gt; будет&quot; И даже вон про ошибки с памятью сразу упомянул.&lt;br&gt;&lt;br&gt;Если бы внимательно прочитал всю ветку, то понял бы, что речь с самого начала шла про ошибки не только с памятью. Но ты как обычно увидел &quot;раст&quot; и сразу начал писать оскорбления.&lt;br&gt;&lt;br&gt;&amp;gt; Да еще и приплетаешь соломенные чучела в виде V8 и Spidermokey, которые на C++. &lt;br&gt;&amp;gt; Да еще и в ответ на свой же вброс про js и npm.&lt;br&gt;&lt;br&gt;Вообще-то это очень использумые проекты, как бы ты к ним не относился. А суть проста (опять же, если бы ты не прочитал), то понял, что речь идет о копиляторе и среде исполнения, на которую можно провести атаку из &quot;безопасного&quot; языка.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, Open... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139772.html#111</link>
    <pubDate>Fri, 10 Apr 2026 21:13:03 GMT</pubDate>
    <description>&amp;gt;просто потому что данные, которые тебе отдаёт операционная система - это просто набор байтиков с длинной&lt;br&gt;&lt;br&gt;И что дальше? Если ядро не попортило память приложению, то приложение само себе память портить не должно.&lt;br&gt;</description>
</item>

</channel>
</rss>
