<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Rust Coreutils выявлено 113 уязвимостей</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html</link>
    <description>Компания Canonical опубликовала предварительные итоги независимого аудита безопасности инструментария uutils coreutils (Rust Coreutils), написанного на языке Rust и частично применяемого в Ubuntu вместо пакета GNU Coreutils. Аудит был выполнен компанией Zellic, имеющей опыт анализа уязвимостей в проектах на языке Rust. В ходе проверки было выявлено 113 проблем с безопасностью...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65278&lt;br&gt;</description>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Сладкая булочка)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#243</link>
    <pubDate>Sat, 25 Apr 2026 14:11:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; В lts они просто сбоку.&lt;br&gt;&amp;gt; Нет &lt;br&gt;&amp;gt; $ lsb_release -a &lt;br&gt;&amp;gt; No LSB modules are available.&lt;br&gt;&amp;gt; Distributor ID: Ubuntu &lt;br&gt;&amp;gt; Description:    Ubuntu 26.04 LTS &lt;br&gt;&amp;gt; Release:        26.04 &lt;br&gt;&amp;gt; Codename:       resolute &lt;br&gt;&amp;gt; $ ls -l /bin/ls &lt;br&gt;&amp;gt; lrwxrwxrwx 1 root root 29 Mar 31 02:50 /bin/ls -&amp;gt; ../lib/cargo/bin/coreutils/ls &lt;br&gt;&lt;br&gt;Теперь понятно, что они с голой опой бегают, разные аудиты заказывают.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Сладкая булочка)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#242</link>
    <pubDate>Sat, 25 Apr 2026 14:10:00 GMT</pubDate>
    <description>&amp;gt;&amp;gt; В lts они просто сбоку.&lt;br&gt;&amp;gt; Нет &lt;br&gt;&amp;gt; $ lsb_release -a &lt;br&gt;&amp;gt; No LSB modules are available.&lt;br&gt;&amp;gt; Distributor ID: Ubuntu &lt;br&gt;&amp;gt; Description:    Ubuntu 26.04 LTS &lt;br&gt;&amp;gt; Release:        26.04 &lt;br&gt;&amp;gt; Codename:       resolute &lt;br&gt;&amp;gt; $ ls -l /bin/ls &lt;br&gt;&amp;gt; lrwxrwxrwx 1 root root 29 Mar 31 02:50 /bin/ls -&amp;gt; ../lib/cargo/bin/coreutils/ls &lt;br&gt;&lt;br&gt;Да, ну его. Обновляться не буду. Перехожу на другой дистр.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#241</link>
    <pubDate>Sat, 25 Apr 2026 12:09:35 GMT</pubDate>
    <description>Компилировать целый день исходники на Расте? Нет уж увольте! Я останусь с сишкой.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (АнонимныйБСДун)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#240</link>
    <pubDate>Sat, 25 Apr 2026 10:49:37 GMT</pubDate>
    <description>Как обычно лучшие комментарии...&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#239</link>
    <pubDate>Sat, 25 Apr 2026 10:48:47 GMT</pubDate>
    <description>Через 5 лет на Rust будут активно писать, да. А вот компилировать будут с помощью gccrs.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#238</link>
    <pubDate>Sat, 25 Apr 2026 10:22:15 GMT</pubDate>
    <description>В отличие от вынашивания _одного_ ребенка разработка ядра очень даже распараллеливается, там не один ребенок, там куча &quot;детей&quot; &quot;созревает&quot; одновременно, чтобы после &quot;рождения&quot; собрать их в одну &quot;армию&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#237</link>
    <pubDate>Sat, 25 Apr 2026 09:45:14 GMT</pubDate>
    <description>&amp;gt;даже такую элементарщину как парсинг аргументов командной строки (куча подряд идущих strcmp в if-else,&lt;br&gt;&lt;br&gt;В GNU-программах парсинг идёт через getopt, getopt_long, getopt_long_only, причём через GNU-варианты этих функций. А getopt и так-то работает непонятным способом, а тут ещё GNU-вариант по-своему, причём возможно переключение поведения с POSIX на GNU и обратно при помощи опций в getopt, а также при помощи переменных окружения (например POSIXLY_CORRECT).&lt;br&gt;Логика опций и связь опций неочевидна из текста программы.&lt;br&gt;Поэтому сторонние люди не смогут по-нормальному переписать GNU-программы на другой язык.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (warlock)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#236</link>
    <pubDate>Sat, 25 Apr 2026 09:32:01 GMT</pubDate>
    <description>Дело в том, что именно это за CVE. Тут нет переполнения буфера, разыменования нулевого указателя или ещё чего-то в том же духе. Так что софт реально очень крутого качества.&lt;br&gt;</description>
</item>

<item>
    <title>В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 во... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/139902.html#233</link>
    <pubDate>Sat, 25 Apr 2026 08:42:26 GMT</pubDate>
    <description>особенно GNU. Не дают безнаказанно моноплизировать мир.&lt;br&gt;</description>
</item>

</channel>
</rss>
