The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils

24.04.2026 16:16 (MSK)

Компания Canonical опубликовала предварительные итоги независимого аудита безопасности инструментария uutils coreutils (Rust Coreutils), написанного на языке Rust и частично применяемого в Ubuntu вместо пакета GNU Coreutils. Аудит был выполнен компанией Zellic, имеющей опыт анализа уязвимостей в проектах на языке Rust. В ходе проверки было выявлено 113 проблем с безопасностью.

В настоящее время уже доступен отчёт (PDF, 156 страниц) с результатами первого этапа аудита, охватывающего наиболее важные утилиты из набора uutils. На первом этапе, который был проведён с декабря 2025 по январь 2026 года, было выявлено 73 уязвимости, из которых 7 отмечены как критические, 11 - опасные, 29 - средней опасности и 26 - неопасные.

Второй этап аудита был проведён с февраля по март и охватывал второстепенные утилиты, не проверенные на первом этапе. На втором этапе было найдено 40 уязвимостей, опасность которых пока не детализируется (отчёт планируют опубликовать позднее). Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвимостей.

Пакет rust-coreutils был включён по умолчанию в осеннем выпуске Ubuntu 25.10, но с учётом выявленных в ходе аудита проблем в LTS-ветке Ubuntu 26.04 возвращены утилиты cp, mv и rm из набора GNU Coreutils. Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки. Остальные утилиты задействованы из выпуска rust-coreutils 0.8.0. В Ubuntu 26.10 разработчики намерены полностью перейти на rust-coreutils.

Уязвимости в системных утилитах опасны тем, что они используется в скриптах, запускаемых с правами root. Например, устранённая в выпуске uutils coreutils 0.3.0 уязвимость в утилите rm могла быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который выполняется с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.

Среди уязвимостей, помеченных в первом отчёте критическими:

  • Уязвимость в утилите chroot, вызванная обработкой опции "--userspec" после вызова chroot(), но до сброса привилегий. На системах с glibc резолвинг имён через функцию getpwnam() приводит к чтению файла /etc/nsswitch.conf, применяемого в NSS (Name Service Switch), и динамической загрузке указанных в нём библиотек с модулями NSS (libnss_*.so.2). Так как до обработки NSS выполяется вызов chroot() файл /etc/nsswitch.conf загружается относительно нового корня, но NSS-библиотеки загружаются до сброса привилегий. Если пользователь имеет доступ на запись к новому корню, то он может подставить свои NSS-библиотеки и добиться выполнения кода с правами root.
  • Изменение прав доступа к файлу после сбоя создания именованного канала (FIFO) утилитой mkfifo - если указать в качестве аргумента существующий файл, то mkfifo вернёт ошибку, но при этом аварийно не завершит работу, а выполнит вызов set_permissions() и изменит права доступа к существующему файлу. С учётом umask 022 уязвимость позволяет поменять права доступа к файлу на 644 (rw-r-r-) и получить доступ к файлам, для которых не было разрешено чтение.
  • Обход ограничений "--preserve-root" в утилите chmod, запрещающих выполнение рекурсивных операций относительно корня ФС. Уязвимость (CVE-2026-35338) вызвана тем, что в коде проверялось только точное совпадение пути с "/" и не выполнялась канонизация файлового пути. Для обхода проверки достаточно использовать путь вида "/../" или символическую ссылку на корень. Уязвимость опасна тем, что при возможности подставить свой путь в системный скрипт вызывающий команду chmod, можно добиться рекурсивного изменения прав доступа для всех файлов в ФС.
  • В утилите rm допускалась обработка любых сокращений опции "--no-preserve-root" ("--n", "--no", "--no-p", "--no-pres" и т.п.) для отключения защиты от выполнение рекурсивной операции с корнем (например, можно указать "rm -rf --n /" и удалить по ошибке все данные. В GNU Coreutils подобные сокращённые опции запрещены.
  • Обход ограничений "--preserve-root" в утилите rm, запрещающих выполнение рекурсивных операций относительно корня ФС, через подстановку символической ссылки на "/".
  • Отсутствие полноценной защиты от указания каталогов, начинающихся с точки. Например, при выполнении "rm -rf ." утилита выведет ошибку, но при указании "rm -rf ./" или "rm -rf .///" молча удалит текущий каталог.
  • Ошибка в коде разбора аргументов утилиты kill позволяет отправить сигнал всем процессам в системе при указании идентификатора процесса "-1" (kill -1).

В остальном большая часть уязвимостей относится к классу TOCTOU (Time-Of-Check-To-Time-Of-Use), подразумевающему наличие состояния гонки, позволяющего изменить данные в момент после проверки корректности информации, но до выполнения операции с ними, например, подменить файл на символическую ссылку в момент между завершением проверки и началом выполнения операции. В контексте использования утилит cp и mv в системных скриптах, запускаемых с правами root, подобные уязвимости позволяют скопировать или перезаписать произвольные файлы.

  1. Главная ссылка к новости (https://www.mail-archive.com/i...)
  2. OpenNews: Выпуск uutils 0.8, варианта GNU Coreutils на языке Rust
  3. OpenNews: Расхождение поведения утилиты du в uutils и GNU Coreutils
  4. OpenNews: Уязвимости в snapd и Rust Сoreutils, позволяющие получить root-привилегии в Ubuntu
  5. OpenNews: Выпуск набора утилит GNU Coreutils 9.10
  6. OpenNews: Из-за ошибки в uutils в Ubuntu 25.10 перестала работать автоматическая проверка наличия обновлений
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65278-coreutils
Ключевые слова: coreutils, uutils
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (156) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, BorichL (ok), 16:26, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +102 +/
    Похоже дело всё-таки не в С...
     
     
  • 2.6, Аноним (6), 16:34, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +11 +/
     
     
  • 3.10, Аноним (10), 16:39, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • –17 +/
     
  • 2.7, Аноним (10), 16:35, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Можно было бы так сказать, если бы для ГНУтых утилит вообще делался какой-то аудит)
    А так - только вилами по воде писять.

     
     
  • 3.73, Аноним (73), 17:21, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –10 +/
    Учитывая, что там найдут минимум 10x раз количество ошибок относительно uutils... Страшно за Linux.
     
     
  • 4.216, Аноним (-), 08:38, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Учитывая, что там найдут минимум 10x раз количество ошибок относительно uutils...

    Ниоткуда не следует. Чем древнее код тем больше лажи из него выбито и больше проблем понято и зарулено. И в этом смысле сабж довыпендривался с педалированием безопасности на все сто.

     
  • 3.75, Аноним (75), 17:22, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Чел, если ты сегодня впервые услышал это слово - это ещё не значит что до тебя о нём никто не знал
     
     
  • 4.128, Аноним (73), 19:16, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так ссылка нам аудит GNU Coreutils будет?
     
     
  • 5.135, tkzv (ok), 19:59, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://news.ycombinator.com/item?id=16767879
     
     
  • 6.175, Аноним (73), 23:46, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А где аудит? Fuzzing тестирование это не то.
     
     
  • 7.184, Аноним (184), 00:38, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    спека должна быть для аудита, а ее нет по факту. Это обычная проверка кода на уязвимые паттерны программирования.
     
  • 2.11, Аноним (11), 16:43, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А сколько тут уязвимостей иза расчета буфера и прочих этих, сишных?
     
  • 2.69, Anonymouse (?), 17:17, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Разруха не в сортирах, разруха - в головах
     
  • 2.70, Гуманоид (?), 17:18, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Бывшие сишники писали, поэтому таки да, СИ виноват.
     
     
  • 3.74, Аноним (6), 17:21, 24/04/2026 Скрыто ботом-модератором     [к модератору]
  • +9 +/
     
  • 2.98, Аноним (98), 18:10, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Думаешь? Не вижу в списке штатных переполнений буфера и прочих use after free.
     
     
  • 3.160, Tron is Whistling (?), 22:00, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Вот ты знаешь - лучше уж "штатные", чем вот эти идиотизмы.
     
  • 2.110, Сусанин (?), 18:32, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Похоже дело всё-таки не в С...

    ... как и предполагалось

     
  • 2.123, Аноним (123), 19:11, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Да, в си их было бы 377 ошибок (если бы так же с нуля писАлись по тем же спекам). Причем эти оставшиеся 264 (те, что ошибки с памятью), были бы все критические со скором 8-9-10.
     
  • 2.136, warlock (??), 20:06, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Похоже кто-то не умеет читать.
     
  • 2.158, Tron is Whistling (?), 21:59, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хуже. Дело таки в C. Там свои хитрые и трудноуловимые дыряшки, но сумма квалификации на единицу разраба на порядок, если не порядки, выше. Поэтому вот такое вот встречается не так часто.
     
  • 2.212, Я (??), 07:32, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дело всегда было в новом коде. вопрос лишь в новом коде на каком языке меньше ошибок получается и как быстро их могут исправлять.
     

  • 1.2, Аноним (6), 16:27, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +23 +/
    > большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвмостей.

    Типичные программисты на безопасном языке.

    > Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки.

    Сейчас, конечно же, местные будут отрицать, но изначально они утверждали что раст и от состояния гонки спасает благодаря проверке боровов. А теперь вот уже не спасает и вообще они такого не когда не говорили.

     
     
  • 2.5, px (??), 16:34, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это API-рейс, не рейс между потоками. По сути, это логическая ошибка, а не ошибка синхронизации. Rust не защищает от логических ошибок.
     
     
  • 3.14, Аноним (14), 16:44, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Да он ни от чего не защищает. Только опеннет (не связанный с растом) завален новостями об ошибках и в каждом комментарии приходит комментатор который заявляет что "раст от этого не защищает". Спасибо, кэп, если бы защищал то и ошибок бы не было, логично?
     
     
  • 4.125, Аноним (-), 19:14, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, у тебя логическая ошибка.
     
  • 3.33, Смузихлеб забывший пароль (?), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Очередное правило борова: отрицай все ошибки в коде, называя их логическими и вообще не счщетаецо
     
  • 2.8, Витюшка (?), 16:37, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я думаю версия 0.5 или 0.05 или 0.00005 как бы намекает на "гарантии". Сейчас Ubuntu кааааак допилит (нет).
     
  • 2.137, Аноним (137), 20:09, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сейчас, конечно же, местные будут отрицать, но изначально они утверждали что раст и от состояния гонки спасает благодаря проверке боровов.

    В сишном цехе совсем беда, если ты не отличаешь гонку данных от гонки файловой системы.
    Или ты казачок засланный?

     
     
  • 3.224, Аноним (224), 10:55, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так оно и от гонок по данным не защищает, либо требует убогого рантайма чтобы "аккуратно крашнутся".
     

  • 1.3, Аноним (3), 16:30, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Вот это провал...
     
  • 1.4, Аноним (4), 16:33, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Компилятор-то не написали, а туда же.
     
     
  • 2.15, Аноним (15), 16:45, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Наверное написали, но только конпиляхтор, что бы это не значило.
    Пы.Сы.
    Наброс бггггг ;)
     

  • 1.9, Аноним (10), 16:37, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Судя по описанным ошибкам - большая часть это логические ошибки и/или состояние гонки между API.

    > Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена

    Так чего бухтеть, а?))

     
     
  • 2.21, Аноним (14), 16:48, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А толку то? Примерно это же и говорили сишники когда раст начали популяризовать. Что язык не безопасный, хотите гарантии используйте предназначенную функциональщину. Что все равно все зависит от разработчика и нет смысла менять шило на устаревшее (уже в момент выхода раст концептуально был сильно устаревшим) мыло. Прошло 10 лет и теперь то что вам говорили десятилетие назад в упрек, вы повторяете как оправдание.
     
  • 2.26, Аноним (6), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Состояние гонки между API

    Что ты такое? А состояние гонки между ABI у вас там бывает? Или между cdecl и fastcall?

    > Так чего бухтеть, а?))

    Так и не бухти

     
  • 2.45, Смузихлеб забывший пароль (?), 16:58, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ещё немного и до анона начнёт смутно доходить, что доходящая до абсурда типизация и прочие "радости" не защищают от логических ошибок, а порой и вовсе их провоцируют посредством перегруженности кода и его громоздкости

    ещё чуть-чуть и может оказаться, что даже в случае с жс и тс, последний своей типизацией фактически не решает реальных проблем у программистов уровнем выше начинающих( ибо там скорее лог. ошибки, а не приведение типов ), но ещё и добавляет новых, как и возможностей загадить код

     
     
  • 3.67, Аноним (-), 17:15, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > ещё немного и до анона начнёт смутно доходить, что доходящая до абсурда типизация и прочие "радости" не защищают от логических ошибок,

    Странная логика.
    На уровне "раз ремни безопасности не защищают от камаза, а еще и в них могут запуться - то давайте их уберем".


     
     
  • 4.201, Аноним (201), 04:57, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну какбы вполне можно представить условия когда они будут не нужны, что такого
     
  • 4.210, Tron is Whistling (?), 07:20, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, давайте их сделаем и на мотоциклах, да и в метро обяжем пристёгиваться.
     

  • 1.12, Аноним (12), 16:43, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    для честности процесса не сравнили сколько было таких ошибок за все время в coreutils
     
     
  • 2.17, Аноним (17), 16:47, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > для честности процесса не сравнили сколько было таких ошибок за все время в coreutils

    Боюсь на этот вопрос ответа нет.
    Аудит корутилсов никто не делал, и сомнительно что будут делать.
    Максимум натравят какую-то ЫЫшку.

     
  • 2.79, Аноним (79), 17:26, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    скорее мы не увидели ещё больше ошибок, т.к. уже рабочий код есть в кортулсах, и можно посмотреть что и как.
     

  • 1.16, Сладкая булочка (?), 16:46, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выкидывайте этот дырявый uutils. Нужен coreutils на lean4.
     
     
  • 2.20, Аноним (17), 16:47, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Выкидывайте этот дырявый uutils.

    А это не ты решаешь))

    > Нужен coreutils на lean4.

    Ну так возьми и напиши.
    А то только языком трепаться можешь.


     
     
  • 3.27, Сладкая булочка (?), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А это не ты решаешь))

    Чем пользоваться в системе у себя решаю я сам.

    > Нужен coreutils на lean4.

    Ну так возьми и напиши.
    А то только языком трепаться можешь.

    Совсем как ты, да?

     
  • 2.103, Аноним (103), 18:22, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Lean & Mean
     
  • 2.156, Аноним (156), 21:55, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    lean тоже дырявый и программы на них дырявые: https://kirancodes.me/posts/log-who-watches-the-watchers.html

    Правда там проблема больше в том, что lean не был написан на lean.

     

  • 1.19, Xasd1 (?), 16:47, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    TOCTOTOU — стоило бы догадаться что Rust не спасёт от ошибок этого типа…

    а по сути это то что мы ожидаем что в СИСТЕМНОМ софте должно быть вылезано до блеска…

     
     
  • 2.24, Аноним (24), 16:50, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    они только переписывать могут
     
     
  • 3.28, Аноним (28), 16:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тут даже переписывание готового кода не получилось.
     
  • 3.31, Сладкая булочка (?), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > они только переписывать могут

    Давайте не будем нагнетать... Еще обертки вокруг си умеют делать.

     
  • 3.32, aname (ok), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    НЕ МОГУТ
     
  • 3.37, Аноним (4), 16:53, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И это тоже не могут.
     
  • 2.34, Аноним (34), 16:52, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  TOCTOTOU — стоило бы догадаться что Rust не спасёт от ошибок этого типа…

    Ты имеешь в виду "отрыть документацию и прочитать ее"?

    > а по сути это то что мы ожидаем что в СИСТЕМНОМ софте должно быть вылезано до блеска…

    Ты же это не серьезно?
    В ядре за 4 месяца этого года нашли почти 900 (почти девятьсот, Карл!) CVEшек.
    lists.openwall.net/linux-cve-announce/

    При этом ядру уже сколько десятков лет, и сколько туда вливается бабла.

     
     
  • 3.39, Сладкая булочка (?), 16:54, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В ядре за 4 месяца

    ЛОЛ. Сравнил переписыаемый хз сколько код утилит с ядром. Ты просто кол-во кода сравни.

     
     
  • 4.50, Аноним (50), 17:02, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ты сравни сколько программеров участвует в проекте)
    Кроме сильвестра там от силы десяток человек внесли ощутимый вклад в разное время.

    Это просто: отрываешь
    github.com/torvalds/linux/blob/master/MAINTAINERS
    и считаешь.

    > хз сколько

    А сколько ядро пишется?
    Или "вы не понимаете это другое!".

     
     
  • 5.54, Сладкая булочка (?), 17:05, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Кроме сильвестра там от силы десяток человек внесли ощутимый вклад в разное время

    Сколько "программистов" нужно, чтобы заменить лампочку?

    зы Наоборот одному то проще писать. Ты попробуй сопровождаый код от сотни разрабов.

     
  • 5.57, Аноним (57), 17:07, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Девять женщин не родят ребёнка за месяц.
     
     
  • 6.238, Аноним (123), 13:22, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В отличие от вынашивания _одного_ ребенка разработка ядра очень даже распараллеливается, там не один ребенок, там куча "детей" "созревает" одновременно, чтобы после "рождения" собрать их в одну "армию".
     
  • 4.143, Аноним (123), 20:34, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ЛОЛ. Сравнил переписыаемый хз сколько код утилит с ядром. Ты просто кол-во кода сравни.

    ЛОЛ, бОльшая часть кода ядра - это драйвера, бОльшая часть которых шаблонна или нагенерирована (как у видеодрайверов). В отличии от.

     
     
  • 5.147, Сладкая булочка (?), 21:19, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> ЛОЛ. Сравнил переписыаемый хз сколько код утилит с ядром. Ты просто кол-во кода сравни.
    > ЛОЛ, бОльшая часть кода ядра - это драйвера, бОльшая часть которых шаблонна
    > или нагенерирована (как у видеодрайверов). В отличии от.

    Пруфы того, что бОльшая часть нагенерена будут?

     
     
  • 6.167, _ (??), 22:17, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    AMD has admitted it.
     
     
  • 7.194, _ (??), 03:15, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пожалуй надо добавить - там не нейрослоп, там свой генератор.
     

  • 1.30, Аноним (30), 16:51, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    113 уязвимостей - это определённо безопастный успех.
     
     
  • 2.36, Сладкая булочка (?), 16:53, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Число то какое хорошее, простое.
     
     
  • 3.48, aname (ok), 17:00, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому, что написано не на Расте
     
     
  • 4.139, kusb (?), 20:15, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На си были бы комплексные иррациональные несчётные количества уязвимостей? Исправляя их можно было бы призвать Ктулху?
     
     
  • 5.140, aname (ok), 20:23, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > На си были бы комплексные иррациональные несчётные количества уязвимостей? Исправляя их
    > можно было бы призвать Ктулху?

    Попробуй, узнаешь

     

  • 1.35, aname (ok), 16:53, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    113 CVE в безопасности, миллионы на подходе ©
     
  • 1.40, Жироватт (ok), 16:55, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    БезопасТно, говорили они.
    Ваши сишные утилиты никуда не годятся, говорили они

    Но тут пришел свежий аудит от компании, на которую видимо давить не стали...или не смогли?

     
     
  • 2.43, Аноним (43), 16:58, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А есть аудит ГНутых утилит?
    Или "мы ошибок не нашли - все пучком"?

    > Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена

    Ошибки исправили.
    Новые утилиты из убунты не убрали.

    От чего у тебя такая тряска?)

     
     
  • 3.164, Аноним (164), 22:04, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А есть аудит ГНутых утилит?

    Кто знает, не обязательно об этом трубить на кадом углу.
    CVE за десятилетия знатно нарепортили. Вот те которые "кучками" по времени скорее всего и относятся к аудиту.

     

  • 1.47, Анонимище (?), 17:00, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Неплохо. В молодом проекте на Си дыр наверняка было бы больше
     
     
  • 2.59, Аноним83 (?), 17:08, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В проекте на С:
    1. никто не надеется на волшебный компилятор
    2. никакие вызовы не скрыты в многоуровневые абстракции. Последнее и крестовиков касается.
     
     
  • 3.217, Аноним (217), 09:36, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Спорное утверждение, например гнутые товарищи любители макросов могут такую лапшу написать что будет не лучше шаблонов плюсов по читаемости, а уж отлаживать сей бред тот ещё квест.
     
  • 2.178, Анонимусиус (?), 23:49, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Правда на Coreutils на раст - не молодой проект, а просто переписывание старого. Но ты продолжай утешать себя своими фантазиями. :)
     

  • 1.66, worldmind (?), 17:15, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Я так понимаю именно поэтому Каноникал и бежит впереди паровоза - пока не начнёшь активно юзать новые тулы и вкладываться в их качество можно десятилетиями ждать пока там всё отполируют, а так побыстрее всё дозреет до нормального уровня.
     
     
  • 2.92, Сладкая булочка (?), 18:03, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > поэтому Каноникал и бежит впереди паровоза

    Бежит их техлид, который как раз продвигает идею внедреня раста. Как ты понимаешь, это цель, а за цель положена премия. Все просто. За полом стабильного дистра по головне не погладят, поэтому убунта подняла LTS до 15 лет поддрежки, а сие чудо будут засовывать в non-LTS релизы, чтобы хомяки потестили в бою.

     
     
  • 3.165, Аноним (165), 22:04, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > а сие чудо будут засовывать в non-LTS релизы, чтобы хомяки потестили в бою

    Ответ неверный, вводящий в заблуждение, попусту ложный и лишённый осмысленного анализа в принципе. Эти утилиты встроены в LTS, уже. Ваша теория разбита в прах. Вопросы?

     
     
  • 4.186, Сладкая булочка (?), 01:00, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> а сие чудо будут засовывать в non-LTS релизы, чтобы хомяки потестили в бою
    > Ответ неверный, вводящий в заблуждение, попусту ложный и лишённый осмысленного анализа
    > в принципе. Эти утилиты встроены в LTS, уже. Ваша теория разбита
    > в прах. Вопросы?

    Дык, их хотят по дефолту использовать. В lts они просто сбоку.

     
     
  • 5.204, Аноня (?), 06:05, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В lts они просто сбоку.

    Нет

    $ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description:    Ubuntu 26.04 LTS
    Release:        26.04
    Codename:       resolute


    $ ls -l /bin/ls
    lrwxrwxrwx 1 root root 29 Mar 31 02:50 /bin/ls -> ../lib/cargo/bin/coreutils/ls

     

  • 1.80, Аноним (75), 17:28, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А пусть они свои снапы на расте перепишут и, заодно, выкинут?
     
     
  • 2.86, aname (ok), 17:37, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Увы, мир не идеален
     

  • 1.84, Аноним (84), 17:36, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сразу сказал ещё с первых новостей, что к релизу 26.04 обнаружится гора дыр в uutils. Где, кстати, люди, которые утверждали, как хорошо, быстро и безопасно у них работают uutils на musl вместе с sudo-rs?
     
  • 1.87, Аноним (87), 17:41, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    такой цирк и будет всегда. переводом на rust занимаются менее опытные программисты, так что не удивительно, что их код будет хуже по качеству, чем написанные профи много десятилетий тому назад утилиты на С. которые, помимо прочего, прошли проверку временем
     
     
  • 2.168, warlock (??), 22:56, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С чего вы решили, что "код хуже по качеству"? Он как раз, судя по всему, гораздо лучше.
     
     
  • 3.182, Аноним (-), 00:14, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > С чего вы решили, что "код хуже по качеству"? Он как раз,
    > судя по всему, гораздо лучше.

    С каких пор 113 CVE за присест стали признаком крутого качества софта? Нельзя ли провентилировать этот вопрос?

     
     
  • 4.196, _ (??), 03:20, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Дыры на Си - это минус!
    Дыры на рузде - это ПЛЮС!
    (С) перепевая мульт :)
     
  • 4.236, warlock (??), 12:32, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дело в том, что именно это за CVE. Тут нет переполнения буфера, разыменования нулевого указателя или ещё чего-то в том же духе. Так что софт реально очень крутого качества.
     

  • 1.99, Аноним (99), 18:10, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кодовая база порядка 100000 строк.

    113 проблем с безопасностью.

    Получается где-то 0.1 на 1000 строк.

    Перебор.

     
     
  • 2.111, Аноним (111), 18:32, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Говорили место такое, а оказалось руки из заднего места.
     
     
  • 3.179, Анонимусиус (?), 23:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так, они вед так и говорили - "Место такое!", оттуда и руки.
     
  • 2.222, ptr (ok), 10:27, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ~/Project/rust$ cloc ./coreutils/src
         717 text files.
         609 unique files.
         108 files ignored.

    github.com/AlDanial/cloc v 1.98  T=1.45 s (420.2 files/s, 70874.7 lines/s)
    -------------------------------------------------------------------------------
    Language                     files          blank        comment           code
    -------------------------------------------------------------------------------
    Rust                           379           9152          13520          73588
    TOML                           106            567             17           2493
    Markdown                       123            896             33           2439
    Bourne Shell                     1              2              1              5
    -------------------------------------------------------------------------------
    SUM:                           609          10617          13571          78525
    -------------------------------------------------------------------------------

    А Вы как считали?

     

  • 1.100, Да ну нахер (?), 18:14, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очевидно, само ядро еще недостаточно безопассно, несмотря на проделанный прогресс.
     
  • 1.101, Аноним (101), 18:19, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Снимайте парик, смывайте наколки, идите домой... Большое Вам спасибо. Зачем быть бета-тестером каноникал? Ну, перейдут они на ПО с разрешительными лицензиями, разделят дистрибутив на коммерческий и публичный, в широком смысле слова. Закроют уязвимости и скажут всем, большое спасибо.
     
  • 1.102, Аноним (102), 18:19, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Удивительно, а как же проблемы с управлением памятью, почему их не нашли? Неужели раст всё таки работает?
     
     
  • 2.108, Аноним (111), 18:30, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эти проблемы с памятью только у тревожников.
     
     
  • 3.203, Аноним (-), 05:53, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Перестань писать на Си, сразу вылечишь свою тревожность. А заодно и проблемы с памятью пройдут.
     
  • 2.112, Аноним (103), 18:32, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Нет, не работает. Читайте в новости: "большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки ", то есть о них просто не сообщили
     

  • 1.107, Аноним (103), 18:30, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Наконец-то все прозрели и поняли для чего был создан и продвигается этот пресловутый Rust - для вытеснения кода GNU и GPL-кода из GNU/Linux, а не для повышения надёжности ОС.
     

  • 1.113, Сусанин (?), 18:33, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если прогнать исходники через ИИ, то наверняка найдётся ещё 1000 уязвимостей.
     
  • 1.114, Аноним (114), 18:33, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я, наверное, тупой, но не понимаю, как в утилитах копирования, перемещения и удаления могут быть такие уязвимости, что пипец-пипец... Моему уму не растяжимо.
     
     
  • 2.115, 2 (?), 18:43, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я как-то вызвал через make '$(RM) -rf $(DIR)\', а DIR забыл указать. Ну и стер весь домашний каталог. Вот такого рода уязвимости: хочешь сделать одно, а выходит совем другое)
     
  • 2.213, Я (??), 07:41, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    так это базовые низкоуровневые операции ещё и с кучей андефайнед бехайвор легаси о котором не всегда договорилсь. покрывать это всё условностями так чтобы производительность не падала искусство.
     
     
  • 3.225, Аноним (224), 11:15, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пример implementation defined в сисколлах для работы с фс или сменой uid проце... большой текст свёрнут, показать
     
  • 2.232, Аноним (224), 11:40, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, в плане гонок состояния - не удивительно, особенно если реализацию пишут несмешарики, которые побежали переписывать настолько дженериковые тулзы с наиширочайшим спектров эджкейсов. Ресёрч же делать долго и нудно, а штамповать коммит за коммитом почётно (в кругах вебдевов).

    Больше смущает что даже такую элементарщину как парсинг аргументов командной строки (куча подряд идущих strcmp в if-else, либо что-то похитрее с попыткой поиска похожей команды и вопроса в ошибке "не это ли вы искали") умудрились зафакапить.

     
     
  • 3.237, Аноним (237), 12:45, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >даже такую элементарщину как парсинг аргументов командной строки (куча подряд идущих strcmp в if-else,

    В GNU-программах парсинг идёт через getopt, getopt_long, getopt_long_only, причём через GNU-варианты этих функций. А getopt и так-то работает непонятным способом, а тут ещё GNU-вариант по-своему, причём возможно переключение поведения с POSIX на GNU и обратно при помощи опций в getopt, а также при помощи переменных окружения (например POSIXLY_CORRECT).
    Логика опций и связь опций неочевидна из текста программы.
    Поэтому сторонние люди не смогут по-нормальному переписать GNU-программы на другой язык.

     

  • 1.116, Аноним (116), 18:43, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    113 - и это ещё Нейросетями не проверяли!
     
     
  • 2.119, Аноним (119), 19:02, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > 113 - и это ещё Нейросетями не проверяли!

    Откуда такая информация?
    Вы работаете в zellic и можете рассказать инсайды?
    Или это просто горлопанство)?

    ps если посмотреть на их блог, то они прям в нем рекламируют свою LLMку
    zellic.io/blog/introducing-v12/

     
     
  • 3.127, Аноним (73), 19:14, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты правда надеешься, что сишник умеет читать? У них от чтения переполнение случается.
     
     
  • 4.197, _ (??), 03:21, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бывает :)
    Но руздишки то вообще грамоте не обучены :-Р
     

  • 1.117, Аноним (117), 18:51, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >без лишней огласки и пометки связи вносимых исправлений с устранением уязвимостей.

    А, ну тогда и асм будет безопасным языком. Они бы еще реальные шел скрипты провели, уверен там в каждом первом по 10 инъекций. Так что смысла от всей этой возни нет.

     
  • 1.118, Аноним (118), 19:02, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Представляете что будет, когда на какой-нибудь SystemD ИИшку натравят.
    И вправду, страшно за Linux.
     
     
  • 2.163, Аноним (163), 22:02, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Логично начать с ядра.
     
     
  • 3.180, Аноним (180), 00:05, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да уже начали.
     
  • 3.209, Аноним (118), 07:05, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну в ядро много кто смотрит, а SystemD нафиг никому не нужен, вот тут то и будет сурпиз.
     

  • 1.120, Другое имя (?), 19:02, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    В итоге, пользователи раста продолжают ругать си (язык), а программисты на других языках - пользователей раста (человеков), не понимающих за что.
    Аналогично было -лет назад с PHP, когда возмущались не самим языком, а теми, кто стал "web-программистом за 20 занятий".
    И да, парсер с обрубанием параметров - не столько ошибка,  сколько отсутствие понимания кода как такового. Круто чё.
     
     
  • 2.207, Илья (??), 06:54, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Аналогично было -лет назад с PHP, когда возмущались не самим языком, а теми, кто стал "web-программистом за 20 занятий".

    только c# никто не ругает. Он просто есть

     
     
  • 3.208, уп (?), 07:02, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не ругают то, чем не пользуются.
     

  • 1.122, anonymous (??), 19:10, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Заметьте, ни одного переполнения буфера. Rust компилятор не зря.
     

  • 1.134, Аноним (134), 19:55, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Подождем, когда на gnu coreutils натравят ИИ для поиска уюзвимостей в коде. Тогда сравнить можно будет.
     
     
  • 2.142, Аноним (142), 20:31, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А они не взяли просто исходники гну и переписали на раст? Или с нуля писали?
     
     
  • 3.226, Аноним (224), 11:26, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они не могут взять исходники GNU, потому что те под GPL А весь смысл именно в э... большой текст свёрнут, показать
     
  • 2.161, Аноним (163), 22:01, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну тогда ИИ надо натравлять на оба набора.
     
  • 2.162, Tron is Whistling (?), 22:01, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Подождём, когда на вот это вот безопастное натравят реальные системы анализа, а не поиск совсем уж типовых проблем.
     

  • 1.141, Аноним (142), 20:30, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Забавно у них:

    uutils coreutils (Rust Coreutils) aims to be a drop-in replacement for the GNU utils. Differences with GNU are treated as bugs.

    :)

     
     
  • 2.145, Аноним (145), 21:04, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Баги их не останавливают. Баги - это проблема пользователей, а не их.
     
     
  • 3.146, Аноним (142), 21:17, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не, сама формулировка: все различия будут рассматриваться как ошибки :)
     
  • 2.188, Аноним (188), 01:15, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >uutils is licensed under the MIT License - see the LICENSE file for details

    Основной баг был вложен на этапе закладки.

     
     
  • 3.218, Аноним (142), 09:41, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Differences with GNU are treated as bugs

    Я про это. Впервые вижу такое нахальство.

     

  • 1.150, Аноним (150), 21:32, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А они не могли провести анализ ДО того как включать в дистрибутив эту альфа версию критических утилит? Или спешили куда-то, а старые утилиты устаревали следом за гугл кеш серверами?
     
     
  • 2.151, Аноним (150), 21:33, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как-то до этого не поддерживал общего хейта к канноникалу. Думал ну крупная фирма, много специалистов, может они что-то знают и потому нас туда тянут к светлому будущему.
    А они показали полную безграмотность в управлении разработкой дистрибутива.
     
     
  • 3.159, Аноним (163), 22:00, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Горшки не боги обжигают.
     
     
  • 4.198, _ (??), 03:24, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Негритята их тупо бьют :\  Ну да икс с ними, кто их теперь юзать будет то? :)
     
  • 3.231, Аноним (231), 11:38, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Microsoft тоже крупная фирма, и тоже ведут мир к "светлому" будущему.
     
  • 2.154, Сладкая булочка (?), 21:42, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А они не могли провести анализ ДО того как включать в дистрибутив
    > эту альфа версию критических утилит? Или спешили куда-то, а старые утилиты
    > устаревали следом за гугл кеш серверами?

    У них (а точнее их техлида, который раст и внедряет) план. Нужно заскочить в lts и след. релиз по дефолту, чтобы хомяки протестили поделку в бою. Он там галочку себе поставит, перед начальством отсчитается, премию получит. Просто почитай его блог.

     
  • 2.214, Я (??), 07:44, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    у них есть специальная нелтс ветка какраз для экспериментов.. для лтс аудит сделали и включили только те утилиты в которых нет проблем
     

  • 1.157, Аноним (163), 21:58, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть те кто пользуется Linux Mint Debian edition? Как там с обновлениями? Чаще чем в Debian?
     
     
  • 2.166, Аноним (166), 22:12, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше сразу дебиан + kde + x11. В Mint Debian edition ничего нет кроме cinammon а он не очень.
     
     
  • 3.170, Чебуратор (?), 22:58, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да кстати, Kde жрет меньше чем Cinnamon, в процессах, в слоях интерфейса.
    В Mint, Cinnamon, чисто по моим ощущениям, он кривоват, те не подогнан.
    В Kde норм.
    Да и Xfce, сейчас жрет больше чем Kde. То что сравнивают Озу, это cache Озу, Kde больше кеширует, но на малом обьеме меньше кеширует. А Xfce меньше кеширует, но то что она мало кеширует ни на что не влияет, Озу освобождается мгновенно. Просто цифры и кажется что круто.
     
     
  • 4.173, Аноним (163), 23:18, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебя  не спрашивал сколько оно жрет, п как часто обновления приходят. Я не бомж который сидит на пеньи как м четыре, мон пофиг сколько жрет.
     
     
  • 5.228, Аноним (224), 11:28, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Винда очень часто обновляется, можешь на неё перейти
     
  • 3.171, warlock (??), 22:59, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В Mint Debian edition ничего нет кроме cinammon

    Там есть всё, что есть в Debian. И ещё Cinnamon. Который кстати очень даже.

     
  • 2.169, warlock (??), 22:58, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я пользуюсь. Это практически чистый Debian, отличия минимальные.
     

  • 1.185, Аноним (185), 00:55, 25/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.187, Аноним (188), 01:09, 25/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Как же проприетарщикам GPL не нравится.
     
     
  • 2.233, Аноним (231), 11:42, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    особенно GNU. Не дают безнаказанно моноплизировать мир.
     

  • 1.193, Roman Dyaba (ok), 02:41, 25/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что ж делать, если люди басни Крылова не читали !
    "Уж сколько раз твердили миру,..."
     
  • 1.219, Аноним (217), 09:42, 25/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Господи, сколько понабежало, из серии а я же говорил, я говорил, просто рука лицо;) Полюбас через лет пять будут сидеть на cosmic который написан на rust, но будут об этом молчать;)))
     
     
  • 2.229, Аноним (224), 11:30, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Через пять лет космик всё ещё будут переписывать, потому что язык меняется каждую неделю и диктуется он одной единственной реализацией.
     
  • 2.239, Аноним (84), 13:48, 25/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Через 5 лет на Rust будут активно писать, да. А вот компилировать будут с помощью gccrs.
     
     
  • 3.241, Аноним (241), 15:09, 25/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.240, АнонимныйБСДун (?), 13:49, 25/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру