アカウント名:
パスワード:
These patches were subsequently backported to stable kernels (6.1.37, 6.3.11, and 6.4.1)書いとるやんけ
6.1.37, 6.3.11, 6.4.1以降のカーネル使ってるなら解決済みである上に、203/07/20現在の最新版は6.4.4
おまけにrbtreeの代わりとして6.1から導入されたメイプルツリー データ構造の脆弱性なので、6.1より前の5.15.120とか5.10.186とか5.4.249とか4.19.288とか4.14.320なんかを使ってる連中は無関係
てか、6系カーネル使ってるとこってどこ?
> uname -rsLinux 6.3.12-200.fc38.x86_64うちの Fedora は大丈夫そうだ。
最新のDebian12は6.1だったと思う
archは6.4.4常に最新を突っ走っております
あんま騒がれてないね。うぶん厨は中程度とか言ってるし。
特権昇格などどうということはない、パスワード入力を迂回できてしまったりした某OSなんかに比べれば。
ということかもしれない。
だって、Ubuntu 22.04 LTSだと5.15だし。
むかしみたいに、同じOSの別ユーザーで共用レンタルサーバやってた時代なら問題になったかもね
いまの共用レンタルサーバは、ユーザーごとに別VMにわかれてるので、別VMやハイパーバイザ・ホストOSに干渉できない脆弱性なら、低リスクと言えるでしょう
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
7月1日からパッチが提供されているっていうか (スコア:3, 参考になる)
These patches were subsequently backported to stable kernels (6.1.37, 6.3.11, and 6.4.1)書いとるやんけ
6.1.37, 6.3.11, 6.4.1以降のカーネル使ってるなら解決済みである上に、203/07/20現在の最新版は6.4.4
おまけにrbtreeの代わりとして6.1から導入されたメイプルツリー データ構造の脆弱性なので、
6.1より前の5.15.120とか5.10.186とか5.4.249とか4.19.288とか4.14.320なんかを使ってる連中は無関係
Re: (スコア:0)
てか、6系カーネル使ってるとこってどこ?
Re: (スコア:0)
> uname -rs
Linux 6.3.12-200.fc38.x86_64
うちの Fedora は大丈夫そうだ。
Re: (スコア:0)
最新のDebian12は6.1だったと思う
Re: (スコア:0)
archは6.4.4
常に最新を突っ走っております
Re: (スコア:0)
あんま騒がれてないね。うぶん厨は中程度とか言ってるし。
Re: (スコア:0)
特権昇格などどうということはない、パスワード入力を迂回できてしまったりした某OSなんかに比べれば。
ということかもしれない。
Re: (スコア:0)
だって、Ubuntu 22.04 LTSだと5.15だし。
Re: (スコア:0)
むかしみたいに、同じOSの別ユーザーで共用レンタルサーバやってた時代なら問題になったかもね
いまの共用レンタルサーバは、ユーザーごとに別VMにわかれてるので、
別VMやハイパーバイザ・ホストOSに干渉できない脆弱性なら、低リスクと言えるでしょう