From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-3.3 required=5.0 tests=BAYES_00, HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=ham autolearn_force=no version=3.4.1 Date: Fri, 1 May 2026 09:32:01 +0300 From: "Alexey V. Vissarionov" To: ALT Linux kernel packages development Message-ID: <20260501063201.GA31060@altlinux.org> References: <20260430182629.GA10814@altlinux.org> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20260430182629.GA10814@altlinux.org> Subject: Re: [d-kernel] CVE-2026-31431 X-BeenThere: devel-kernel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux kernel packages development List-Id: ALT Linux kernel packages development List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 01 May 2026 06:32:05 -0000 Archived-At: List-Archive: List-Post: Good ${greeting_time}! On 2026-04-30 21:26:29 +0300, I wrote: > Сабж. Оно же "732 bytes to root", оно же https://copy.fail > В ядре с 2017 года, то есть присутствует во всех актуальных. > Методы лечения: Ядра 6.* и более свежие - обновить до новой > версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD > (в принципе, это годится и для свежих ядер). Ситуация чуть хуже. Отключаем CONFIG_CRYPTO_USER_API везде. Рекомендую сделать это вручную через menuconfig, чтобы и все сопутствующие CONFIG_CRYPTO_USER_API CONFIG_CRYPTO_USER_API_HASH CONFIG_CRYPTO_USER_API_SKCIPHER CONFIG_CRYPTO_USER_API_RNG CONFIG_CRYPTO_USER_API_RNG_CAVP CONFIG_CRYPTO_USER_API_AEAD CONFIG_CRYPTO_USER_API_ENABLE_OBSOLETE даже не попадали в конфиг. -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net