Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

8018 Ergebnisse

[0] ... [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... [400]
  • [l] Felix Sun, 03 May 2026 10:10:02 GMT Nr. 162679
    Glatze und keine Probleme waren gehabt? Ist doch sowieso Fesh und Hip, so eine Glatze!
  • [l] Felix ☎️ Sat, 02 May 2026 21:52:16 GMT Nr. 162678 SÄGE
    Das fühl wenn OP und aus fersehen die Kopierpaste total versaut.
  • [l] Mütze Glatze Felix ☎️ Sat, 02 May 2026 20:52:54 GMT Nr. 162676
    JPG 1000×1000 180.3k
    Ich muss aus Haarausfallgründen eine Mütze tragen, sie ist leicht und stört kaum aber jeden Tag wenn ich nach Hause komme FÜHLT ES SICH SO AN ALS OB ICH DIE VERDAMMTE MÜTZE IMMER NOCH AUF HÄTTE!
  • [l] Felix Sat, 02 May 2026 16:20:30 GMT Nr. 162675
    kack-pisse in meine arcsh-vozze
  • [l] Felix Sat, 02 May 2026 11:23:43 GMT Nr. 162673
    >>162659
    Felix fand amüsant, dass der Exploit an sich auf seiner veralteten Linux/aarch64-VM funktioniert hat, allerdings /bin/su im Page Cache mit einer x86_64-Binary überschrieben hat und daher nichts ausführen konnte.
    Ebenso laufen die Linux-Systeme auf Arbeit immer noch mit SLES 15, das standardmäßige Python 3.6 hat nicht einmal os.splice() als Frontend für den Syscall. War aber offenbar schon gepatcht, nachdem ich den Exploit in C umgeschrieben habe.

    >>162672
    FreeBSD hat dieses Jahr bereits zwei Lücken im Kernel geschlossen [0][1], die lokale Rechteausweitung ermöglicht haben, beides in bekannten Syscalls mit typischen C-Programmierfehlern. (Außerdem ein etwas komplizierterer Bug, mit dem ein Prozess ein 1-GB-Mapping als Page Table fehlinterpretieren und seine Speichermappings beliebig manipulieren konnte. [2])
    OpenBSD und NetBSD sind besser aufgrund von weniger Code und/oder paranoidere Implementation, haben aber im Zweifelsfall ähnlich peinliche Bugs. Vielleicht kann Felix dazu wieder den Security-Vortrag herauskramen.

    [0] https://www.freebsd.org/security/advisories/FreeBSD-SA-26:10.tty.asc
    [1] https://www.freebsd.org/security/advisories/FreeBSD-SA-26:13.exec.asc
    [2] https://www.freebsd.org/security/advisories/FreeBSD-SA-26:11.amd64.asc
  • [l] Felix Sat, 02 May 2026 10:24:16 GMT Nr. 162672
    >>162659
    >BSD ist da im übrigen auch nicht besser oder sicherer, nur sagend.
    Beleg?

    Spaßfakt: Selbst Android "ist da im übrigen besser und sicherer, nur sagend."
  • [l] Felix Sat, 02 May 2026 07:37:34 GMT Nr. 162671
    Bück dich mal
  • [l] Felix Sat, 02 May 2026 07:36:15 GMT Nr. 162670
    geil oder? Bezahlt mir endlich mal jemand die Token dafür?
  • [l] Felix Sat, 02 May 2026 07:34:23 GMT Nr. 162669
    Du bist doof, er hat gesagt x2Nager nicht +1
    Du darfst nicht x2Neger +1 ergänzen
  • [l] Felix Fri, 01 May 2026 15:14:45 GMT Nr. 162667
    >>162666
    Mit Rost wär... oh warte.

    >Canonical also commissioned a security audit recently of Rust Coreutils that turned up 44 CVEs and 113 issues in total.
    https://www.phoronix.com/news/Ubuntu-Rust-Coreutils-Audit
  • [l] Felix Fri, 01 May 2026 12:13:49 GMT Nr. 162666
    PNG 387×550 339.8k
    >CopyFail gets its name because the authencesn AEAD template process (used for IPsec extended sequence numbers) doesn’t actually copy data when it should. Instead, it “uses the caller’s destination buffer as a scratch pad, scribbles 4 bytes past the legitimate output region, and never restores them,” Theori said. “The ‘copy’ of the AAD ESN bytes ‘fails’ to stay inside the destination buffer.”
    Klassiker.
  • [l] ( ^◡^)っ✂❤ Felix Fri, 01 May 2026 12:10:42 GMT Nr. 162665 SÄGE
    PNG 553×820 80.2k
    Ich hasse es Kinder zu beobachten, las mal Baden gehen.
  • [l] Felix Fri, 01 May 2026 11:34:39 GMT Nr. 162664
    Ich wichtige Frage an die Müratoren, könnten diese bitte das Bild ein wenig rotieren lassen?
    Also so richtig! Würde diese Schuhe gerne mal von hinten betrachten, zwecks Logs.
  • [l] Felix Fri, 01 May 2026 11:25:39 GMT Nr. 162663
    Was das im Kernel verloren hat, hat Felix noch nie verstanden. Das kann doch eigentlich nur eine gezielt gepflanzte Hintertür sein.
  • [l] Felix Fri, 01 May 2026 11:24:13 GMT Nr. 162662
    >The vulnerability stems from a “straight-line” logic flaw in the kernel’s crypto API.
    Färbe mich überrascht. Einen Haufen komplexe Kryptoroutinen in den Kernel verlagern und für den unprivilegierten Nutzer verfügbar machen, was kann schon schiefgehen???
  • [l] Felix Fri, 01 May 2026 10:49:11 GMT Nr. 162661
    WEBM 640×480 0:19 971.7k


[0] ... [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... [400]
[c] [meta] [fefe] [erp]