LINUX.ORG.RU

История изменений

Исправление atrus, (текущая версия) :

Или починить уязвимости X.Org.

Слабо взять какую-нибудь большую программу и починить в ней все уязвимости?

Неужели не нашли уязвимости в ядерном коде DRM?

Не помню, но там основная фишка, что этот код намного меньше по размеру, а значит и ошибок в нём меньше. В X.Org, насколько помню, главный набор уязвимостей был связан с тем, что он читает/пишет файлы, а значит от рута её порой удавалось заставить перезаписать что не надо. KMS вроде таким в принципе не занимается.

Зачем оно нужно? Для ядра VESA/GOP предостаточно.

А вот об этом был вопрос ниже. :)

Зависит от железа. На новом железе обычно работает.

Но, чёрт возьми, Холмс, как?! (C) VESA в принципе не предполагает широкоформатных режимов и если вы не хотите, чтобы в момент загрузки или до запуска X.Org у вас экран не был растянут - единственный выход работать с видеокартой напрямую, через её порты, а не через древний BIOS API.

Исходная версия atrus, :

Или починить уязвимости X.Org.

Слабо взять какую-нибудь большую программу и починить в ней все уязвимости?

Неужели не нашли уязвимости в ядерном коде DRM?

Не помню, но там основная фишка, что этот код намного меньше по размеру, а значит и ошибок в нём меньше. В X.Org, насколько помню, главный набор уязвимостей был связан с тем, что он читает/пишет файлы, а значит от рута её порой удавалось заставить перезаписать что не надо. KMS вроде таким в принципе не занимается.

Неужели не нашли уязвимости в ядерном коде DRM?

А вот об этом был вопрос ниже. :)

Зависит от железа. На новом железе обычно работает.

Но, чёрт возьми, Холмс, как?! (C) VESA в принципе не предполагает широкоформатных режимов и если вы не хотите, чтобы в момент загрузки или до запуска X.Org у вас экран не был растянут - единственный выход работать с видеокартой напрямую, через её порты, а не через древний BIOS API.