История изменений
Исправление atrus, (текущая версия) :
Или починить уязвимости X.Org.
Слабо взять какую-нибудь большую программу и починить в ней все уязвимости?
Неужели не нашли уязвимости в ядерном коде DRM?
Не помню, но там основная фишка, что этот код намного меньше по размеру, а значит и ошибок в нём меньше. В X.Org, насколько помню, главный набор уязвимостей был связан с тем, что он читает/пишет файлы, а значит от рута её порой удавалось заставить перезаписать что не надо. KMS вроде таким в принципе не занимается.
Зачем оно нужно? Для ядра VESA/GOP предостаточно.
А вот об этом был вопрос ниже. :)
Зависит от железа. На новом железе обычно работает.
Но, чёрт возьми, Холмс, как?! (C) VESA в принципе не предполагает широкоформатных режимов и если вы не хотите, чтобы в момент загрузки или до запуска X.Org у вас экран не был растянут - единственный выход работать с видеокартой напрямую, через её порты, а не через древний BIOS API.
Исходная версия atrus, :
Или починить уязвимости X.Org.
Слабо взять какую-нибудь большую программу и починить в ней все уязвимости?
Неужели не нашли уязвимости в ядерном коде DRM?
Не помню, но там основная фишка, что этот код намного меньше по размеру, а значит и ошибок в нём меньше. В X.Org, насколько помню, главный набор уязвимостей был связан с тем, что он читает/пишет файлы, а значит от рута её порой удавалось заставить перезаписать что не надо. KMS вроде таким в принципе не занимается.
Неужели не нашли уязвимости в ядерном коде DRM?
А вот об этом был вопрос ниже. :)
Зависит от железа. На новом железе обычно работает.
Но, чёрт возьми, Холмс, как?! (C) VESA в принципе не предполагает широкоформатных режимов и если вы не хотите, чтобы в момент загрузки или до запуска X.Org у вас экран не был растянут - единственный выход работать с видеокартой напрямую, через её порты, а не через древний BIOS API.