The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в sudo, позволяющая получить привилегии root, opennews (??), 27-Янв-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


27. "Критическая уязвимость в sudo, позволяющая получить привилег..."  –1 +/
Сообщение от Аноним (322), 27-Янв-21, 11:52 
у растаманов бы пароли просто лежали в /var/www
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

30. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от пох. (?), 27-Янв-21, 11:55 
Вы какой-то немодный!
Не пароли, а ключи - от всего.

Без паролей, разумеется - иначе как же ж робот будет ими пользоваться.

Ответить | Правка | Наверх | Cообщить модератору

35. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от Аноним (35), 27-Янв-21, 12:05 
и опять, вопрос про сишку - ответ про то, какое дерьмо раст

если что, вопрос обстоит так - что надо сделать, чтобы программисты на си перестали плодить в своем софте дыры?

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

60. "Критическая уязвимость в sudo, позволяющая получить привилег..."  –1 +/
Сообщение от Аноним (322), 27-Янв-21, 13:01 
> перестали плодить в своем софте дыры?

Никогда не перестанут. Цель "свободного" софта - пробить дыру в твоей системе. Версии браузеров меняются каждую неделю, кто их аудирует?! Все же бинарниками ставят.

Ответить | Правка | Наверх | Cообщить модератору

179. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от captcha 20168 (?), 27-Янв-21, 17:15 
> кто их аудирует?!

госдэп же

Ответить | Правка | Наверх | Cообщить модератору

61. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от псевдонимус (?), 27-Янв-21, 13:02 
Учить их программировать, не?
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

78. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от Аноним (35), 27-Янв-21, 13:54 
Во-первых, это как-то помешает неучам писать код на сях? А потом другим людям им пользоваться?

Во-вторых, а учить-то кто будет? Снова сишники, которые пишут дырявый софт? А есть вообще идеальные сишники, которые не бьют память в своем софте? А что мешает сразу учить сишников писать нормальный код?

В-третьих, а заставлять учиться сишников ты будешь под дулом пистолета?

Ответить | Правка | Наверх | Cообщить модератору

91. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от псевдонимус (?), 27-Янв-21, 14:13 
Наниматели. Судо это важная вещь, не чета какому-то ненужному гном.

Более опытные программисты.

Под дулом увольнения.

Ответить | Правка | Наверх | Cообщить модератору

104. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +3 +/
Сообщение от Аноним (35), 27-Янв-21, 14:29 
> Судо это важная вещь

Верифицируйте. Если сишники умеют это и будут тратить на это миллион своего времени.

> Более опытные программисты

Чем гарантируешь, что они не бьют память?

> Под дулом увольнения

Тот, кто написал, миллион лет не работает над проектом, что ему сделаешь? В карму насрешь? А тебе то лучше станет? Или после этого все его битье магическим образом пропадет из кода?


Ниодна из этих вещей не мешает наплодить битье памяти

Ответить | Правка | Наверх | Cообщить модератору

159. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 27-Янв-21, 16:55 
> Верифицируйте. Если сишники умеют это и будут тратить на это миллион своего времени.

Растаманы вообще тратят свое время на бесполезные визги только. Очень теоретически-крутые програмеры - ничерта полезного человечеству так и не накодили. Даже браузерное двигло за 10 лет не смогли. И это топовый флагман проект, остальное еще печальнее...

> Чем гарантируешь, что они не бьют память?

Valgrind'ом, лол. А так вон аудиторы еще есть.

К сожалению аудиторы подхайлайтили совсем другую проблему - апстрим с катушек слетел совсем со своим sudoedit-ом, добровольно-принудительно распихав зачем-то счастье которым никто не пользуется, в взаимодействии с которым постоянно случается какая-то дикая хрень. И глядя на такую активность вопрос возникает один: нафига это все было?!

Ответить | Правка | Наверх | Cообщить модератору

182. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (35), 27-Янв-21, 17:16 
> Растаманы вообще тратят свое время на бесполезные визги только

И опять от темы отходим.

Какое тебе дело до того, на что тратят время растоманы? Их жизнь, что хотят, то и делают, а у тебя своя голова на плечах, чтобы понимать, нужно тебе это или нет.

Суть - дыры в сишной программе, от того, что ты хейтишь раст, дыры в коде не исчезают

> Valgrind'ом, лол.

Ну ка покажи доказательство абсолютной корректности работы валгринда, чтоб все битье памяти гарантировано вычищал

> А так вон аудиторы еще есть.

Гарантируешь, что они идеальны и сами не бьют память?

Ответить | Правка | Наверх | Cообщить модератору

209. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (209), 27-Янв-21, 18:52 
> доказательство абсолютной корректности работы валгринда, чтоб все битье памяти гарантировано вычищал

Специалист классический.

Ответить | Правка | Наверх | Cообщить модератору

243. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 27-Янв-21, 20:58 
> Какое тебе дело до того, на что тратят время растоманы?

А какое им дело на что тратят жизнь сишники? Их никто не заставляет юзать программы на си. Могут идти куда там в свой редокс и браузить веб сервой. Если это для них рабоает. В таком виде я даже возражать не буду. А когда идея в том что вы програмьте дескать на этом птичьем языке, обставившем даже плюсы по закорюкам, но главное чтобы не я - не, вот так не годится, идите нафиг.

> Суть - дыры в сишной программе, от того, что ты хейтишь раст, дыры в коде не исчезают

На мой вкус в расте есть намного более жирная дыра в виде излишне централизованой репы подконтрольной хрен знает кому - которому лично я не доверяю. Поэтому у меня нет оснований доверять софту на расте и тем кто билдует его ставя хрен знает что из npm-подобного барахла. И какая мне нахрен от вас таких безопасность если завтра эту репу мудасофт скупит на корню и начнет прямо оттуда бэкдоры пхать и цензурить софт?

>> Valgrind'ом, лол.
> Ну ка покажи доказательство абсолютной корректности работы валгринда, чтоб все битье памяти
> гарантировано вычищал

Чего там про отход от темы? Вы и для раста это ведь не покажете. Извините, его кодогенерация завязана на наркоманский llvm где мегов под 60 кода навалено. Писаный, кстати, не на расте. И кто бы там чего бы гарантировал в этом месиве которое оно вообще нагенерит? И с какого бы бодунища эти гарантии вообще взялись? Кто-то вообще смог внятно проанализировать корректность 60-метровой либы? :D

>> А так вон аудиторы еще есть.
> Гарантируешь, что они идеальны и сами не бьют память?

Идеальны, не идеальны - а хлеб едят не зря. Но у меня есть и идеальный способ - apt purge. Вот так все-равно на чем оно написано и насколько проанализировано. Как угодно, но эти упыри задолбали своим sudoedit'ом. Им никто не пользуется, но это самый проблемный компонент. В этом месте я начинаю считать что у господ большие проблемы с управлением проектом вообще, так что врядли они могут заниматься безопасным софтом хоть на чем. И никакие серебряные пули от идиотии разработчика не помогают. А когда разработчик не понимает что не надо делать сотни ненужного крапа под elevated правами - это именно жесткая идиотия в области безопасности.

Ответить | Правка | К родителю #182 | Наверх | Cообщить модератору

278. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (278), 27-Янв-21, 22:24 
> А какое им дело на что тратят жизнь сишники?

А в этом треде отметился растоман, топящий за раст? Здесь только сишники, которые на вопрос "почему сишники пишут код, бьющий память" отвечают "раст дерьмо"

> Могут идти куда там в свой редокс и браузить веб сервой.

Еще раз. Вопрос, заданный почти в корне этого треда, звучит так - что нужно сделать, чтобы сишники писали недырявый код. Заметь, нислова про раст сказано не было, но местные упоротые на простой и ясный вопрос продолжают орать, что раст дерьмо. Ну ок, дерьмо. Теперь дыры в сишных прогах исчезли мгновенно?

> На мой вкус в расте есть

Суть вопроса - что делать с сишниками, которые пишут дырявые программы, а не чем заменить Си, остальное из отрывка - демагогия, потому что не является ответом на заданый вопрос

> Вы и для раста это ведь не покажете.

А я и не должен, я не топлю за раст, я просто хочу увидеть обстоятельный ответ на вопрос о том, как сделать так, чтобы сишники не писали дыр в своем софте, хотя бы тех дыр, причина которых - битье памяти

> у господ большие проблемы с управлением проектом вообще

Проект на сях с нормальным менеджментом и без сишных дыр в студию, можно еще и с какой-нить типа гарантией, что там нет дыр


Что вы докапались до раста? Или в сишных головах ответ на вопрос "почему сишные программы бьют память" заключается в чем угодно, но не в сях и не программистах на сях? Ну ок, причина битья памяти сишными программистами - дерьмовый раст, куда мне сказать это в свой ноутбук, чтоб весь дырявый код на нем залечился? А способ зарядить воду там или еще что есть, чтобы я мог отдать своей родне эту воду, которой они побрызгают уже свои компы?

Ответить | Правка | Наверх | Cообщить модератору

301. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (-), 28-Янв-21, 00:06 
> А в этом треде отметился растоман, топящий за раст? Здесь только сишники,
> которые на вопрос "почему сишники пишут код, бьющий память" отвечают "раст дерьмо"

Мы бы наверное и про растаманов говорили что-нибудь такое. Если б софт от них был. Нуачо, про питона говорим, про пых говорим, мозилла даже на JS смогла. А эти что, особенные? Да ну ладно, каджый кто так считал обломался по черному.

> Еще раз. Вопрос, заданный почти в корне этого треда, звучит так -
> что нужно сделать, чтобы сишники писали недырявый код.

Убить всех человеков - устроит? Тогда в принципе все программисты перестанут делать дыры, на любых ЯП. А так людям свойственно ошибаться - значит, дыры с нами будут. На самых разных ЯП. Стало быть и на си.

> Заметь, нислова про раст сказано не было, но местные упоротые на простой и ясный
> вопрос продолжают орать, что раст дерьмо. Ну ок, дерьмо. Теперь дыры
> в сишных прогах исчезли мгновенно?

Дык вы в вашем праве напрогать ваши программы, на чем хотите, и посмотрим сколько и чего будет там. А так то не ошибается тот кто ничего не делает. Но ошибка ошибке все же рознь. Вот конкретно тут прогеров на какое-то донкихотство с sudoedit пробило, это перешло в нездоровую фиксацию на своем фетише, и в конце концов к довольно забавной лаже, когда они попытались сделать своему фетишу отдельный фавор, на чем и погорели.

> Суть вопроса - что делать с сишниками, которые пишут дырявые программы, а
> не чем заменить Си, остальное из отрывка - демагогия, потому что
> не является ответом на заданый вопрос

Сишники такие же люди как и все остальные. И то что они делают больше багов чем вон те вебмаками - ну вот не факт. Достаточно зайти на сайт с базой CVE и посмотреть ассортимент. Почему претензии только к сишникам из всей этой толпы?

> чтобы сишники не писали дыр в своем софте, хотя бы тех
> дыр, причина которых - битье памяти

Вообще, статический анализ улучшать, имхо. Но в конкретно этом случае битье памяти вообще следствие какого-то приступа бреда у кодера, если кодеру настолько сорвало башню его sudoeditmania'ей - там наверное никакие яп и иеструменты не помогут особо. Свою бошку кодеру не пришьешь (хотя, если тело молодое, это обсуждаемо, ха-ха).

> Проект на сях с нормальным менеджментом и без сишных дыр в студию,
> можно еще и с какой-нить типа гарантией, что там нет дыр

Сразу после того как вы на хоть чем-нибудь сможете предоставить сколь-нибудь фичастый проект с гарантией отсутствия дыр. Кстати да, есть "математически верифицированные" микроядра, вполне себе на си. Их разработчики мамой^W математикой клянутся :). Насколько оно так и правда - ну, может, пока оно остается тупым тасксвичером, это даже и так. Проблема в том что на этом операционка не заканчивается. И удачи в математической верификации, хотя-бы, обработчика протокола TLS, чтоли, со всеми его опциями и заскоками.

> Что вы докапались до раста? Или в сишных головах ответ на вопрос
> "почему сишные программы бьют память" заключается в чем угодно, но не
> в сях и не программистах на сях?

В данном случае - потому что програмер набредокодил, в странных потугах сделать зачем-то фавор своему фетишу и лопухнувшись на этом. На кой черт они это ТАК кодили - логично спросить у них.

Ответить | Правка | Наверх | Cообщить модератору

305. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (278), 28-Янв-21, 00:34 
> А так людям свойственно ошибаться - значит, дыры с нами будут.

Почему бы не сделать инструментов, которые нивелировали или вовсе не давали бить память?

> Дык вы в вашем праве напрогать ваши программы

Что не заставит сишников пилить код без битья памяти

> Сишники такие же люди как и все остальные.

А я и не спорю, делать то что с этим? Смириться?

> Почему претензии только к сишникам из всей этой толпы?

Потому что прога в теме написана на сях и в ней допущено характерное для сишных прог битье памяти

> Вообще, статический анализ улучшать, имхо

Надо, а действия где?

> Сразу после того как вы на хоть чем-нибудь сможете предоставить сколь-нибудь фичастый проект с гарантией отсутствия дыр.

Я никакой проект не смогу представить, но ведь данный факт не влияет на то, что сишники любят бить память?

> Кстати да, есть "математически верифицированные" микроядра

Почему не весь софт? А почему нет работ в сторону более легковерифицируемых языков? А если и есть, почему требовательные к надежности вещи пишутся не на них?

> И удачи в математической верификации

Не мне, сишникам

> В данном случае - потому что програмер набредокодил

"А вот там дыра, потому что програмер набредокодил, и вот там дыра, потому что программер набредокодил"

Как определить, набредокодил програмер или нет? Как уменьшить количество бредокодирования? Прошу объективные критерии пожалуйста

Ответить | Правка | Наверх | Cообщить модератору

311. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (311), 28-Янв-21, 01:56 
> Почему бы не сделать инструментов, которые нивелировали или вовсе не давали бить память?

Потому что уменики с серебряными пулями утомили. Эта история уже не первый год, но список CVE почему-то намекает что это работает вообще совсем не так как вы вещаете.

> Что не заставит сишников пилить код без битья памяти

Абсолютно. Вам вообще в этом мире никто ничего не должен. Поэтому если вам что-то не нравится, вы в своем праве пойти нафиг и не пользоваться программой. Можете даже в пику негодяям написать свою программу, на чем вам там угодно и пользоваться ей всем назло.

Я, кстати, первый вариант реализовал. Не потому что си, а потому что наркомания этих господ с sudoedit утомила. Не понимаю почему все эти тантры там вообще должны были быть. Я с ними не согласен на предмет того что таким вещам в такой категории программ вообще место, поэтому и apt purge. Но я и pybitmessage так же в свое время вынес, просто случайно открыв его файлик, охренев и быстренько выпилив это нахрен. Как показала история с RCE бэкдорообразным багом - стопроцентно угадал.

> А я и не спорю, делать то что с этим? Смириться?

Ну, если вариант убить всех человеков не нравится (гарантирует избавление человечества от багов), могу предложить пистолет с одним патроном (избавит от мучений только вас). А так - вон в пыхе и питоне переполнений буферов нет, но это чего-то не помешало появиться вон тому длинному списку CVE. Почему в i++'й раз это должно оказаться иначе?

> Потому что прога в теме написана на сях и в ней допущено
> характерное для сишных прог битье памяти

Так собственно сишники к вам не приходили, пистолет не наставляли, программы использовать не требовали. И денег вы автору за прогу, имхо, не платили. Так что зарываетесь, сэр.

> Надо, а действия где?

В сабже? :) Но глядя на то какую наркоманию в коде исследование вскрыло - я, пожалуй, не буду пользоваться этой программой. Нездоровая фиксация на sudoedit и ее результаты меня пугают. Я вообще не понимаю какого хрена этот код там делает.

> Я никакой проект не смогу представить, но ведь данный факт не влияет
> на то, что сишники любят бить память?

Они врядли любят ее бить, но это один из вариантов их ошибок. С которым они с переменным успехом учатся бороться. А в других яп и рантаймах другие категории ошибок, и нифига не меньше. И опять же - сишники не могут потребовать от вас использовать их программы. Не нравится - не жуйте, в чем вопрос?

> Почему не весь софт?

Потому что был такой дядька, Тюринг, он популярно объяснил что это не очень то и работает. И кстати вот тут с растом довольно Они придумали нечто на грани хака, и насколько их идея с borrow checker работает и откуда следует что это не лажает - вроде открытый вопрос в CS. Чтобы это кто-то всерьез исследовал, наверное, проекты на этом должны быть поинтереснее чем нарабочее двигло браузера не взлетевшее за 10 лет. Кому надо это и окружение вокруг исследовать? Как мне кажется, у растовиков будет скорее на манер pip/npm, когда толи кто-то пакет "не тот" залил, толи какой-нибудь сотрудний майкрософт "случайно" ключ пролюбил (два раза подряд2222, офицеру NSA).

> А почему нет работ в сторону более легковерифицируемых языков?

Может, потому что теоретически это вообще mission impossible - для любого ЯП. Практически для си статический анализ развит получше чем для многих других, а проблемы более-менее изучены. Для остальных это вообще в лучшем случае в зачаточном состоянии и то что их анализировать проще вообще не факт.

> А если и есть, почему требовательные к надежности вещи пишутся не на них?

Да вон мозилла рассказывала как все будет безпасТно если просмотр PDF на JS сделать. Увы, теория оказалась далека от практики. А сделать контейнер как гугол (мелким файлом на сях, пару кило, несколько сисколов) для изоляции браузера в отдельную песочницу этим концептуалам как раз видите ли религия не позволила, их та ЯП там должен был спасать. А если вдруг не спас, ну, тогда это запроектная авария и эксплойт шарахается по всему диску без ограничений, тыря все что найдет.

> Не мне, сишникам

Да у сишникой язык достаточно простой и изученный, так что далеко не хучший в этом плане.

> Как определить, набредокодил програмер или нет? Как уменьшить количество бредокодирования?

Я в данном случае определил посмотрев на описание бага и код который прогер нагамнякал. Хватило.

> Прошу объективные критерии пожалуйста

Объективные критерии хреново работают для людей. Но для начала - запустить парочку статических анализаторов и посмотреть что они скажут. Откровенное г будет запалено. Но двуногие довольно хитрые, обмануть машину они умеют. Тем более что теория в этом на их стороне.

Ответить | Правка | К родителю #305 | Наверх | Cообщить модератору

332. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (332), 28-Янв-21, 09:33 
> Эта история уже не первый год, но список CVE почему-то намекает что это работает вообще совсем не так как вы вещаете.

Ну просвети, как список CVE влияет на битье памяти

> Абсолютно. Вам вообще в этом мире никто ничего не должен. Поэтому если вам что-то не нравится, вы в своем праве пойти нафиг и не пользоваться программой.

Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая и не снилась.

> А так - вон в пыхе и питоне переполнений буферов нет, но это чего-то не помешало появиться вон тому длинному списку CVE

В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

> Так собственно сишники к вам не приходили, пистолет не наставляли, программы использовать не требовали

Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая и не снилась.

> Не нравится - не жуйте, в чем вопрос?

В том, что мой отказ не избавит сишные проги от битья памяти

> А в других яп и рантаймах другие категории ошибок, и нифига не меньше.

Ссылку на сравнительный анализ в студию

> Потому что был такой дядька, Тюринг, он популярно объяснил

Ссылку на доказательство невозможности построения систем без битья памяти в студию

> И кстати вот тут с растом довольно

Раст дерьмо, ты разве не в курсе?

> Может, потому что теоретически это вообще mission impossible - для любого ЯП.

Или не может? Ссылку на исследования в студию

> Практически для си статический анализ развит получше чем для многих други

Я рад, кончено. Спасает от битья памяти то уже или нет?

> Да вон мозилла рассказывала как все будет безпасТно если просмотр PDF на JS сделать.

В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

> Да у сишникой язык достаточно простой и изученный

Легко и просто бьем память

> Я в данном случае определил посмотрев на описание бага и код который прогер нагамнякал. Хватило.

Ну я же просил объективные

> Объективные критерии хреново работают для людей. Но для начала - запустить парочку статических анализаторов и посмотреть что они скажут. Откровенное г будет запалено. Но двуногие довольно хитрые, обмануть машину они умеют. Тем более что теория в этом на их стороне.

Ну то есть способов нет получается?

Ответить | Правка | К родителю #311 | Наверх | Cообщить модератору

355. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (355), 28-Янв-21, 16:01 
> Ну просвети, как список CVE влияет на битье памяти

Не с той стороны яйца чистите. Полно яп где память бить в принципе не катит, но CVE все-равно остаются. А то что они малость фалломорфируют, заодно усугубившись "за меня подумает яп и рантайм" - ну да, и чего? Это чем-то лучше?

> Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая
> и не снилась.

Я совершенно не возражаю чтобы вы пошли в джепу и пользовались хоть софтом на электроне. А, стоп, даже там low level на плюсах. Да и кернел у вас на чем? Ну, валите на Redox? Будьте мужиком, хоть кто-то должен собачью еду жрать уже наконец? А то приперлись тут к сишникам, юзаете их софт нахаляву да еще вырубаетесь. Хамло какое.

> В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

Да там большинство взломов вообще на переполнения не полагается. Скорее какой-нибудь ремотный инклюд, эвал, отсутствие проверки данных. Последнее, впрочем, примерно из той же области что и буфера, те же яйца, вид в профиль - прогеру впадлу лишние проверки кодить или он лажанулся.

> Я отказываюсь от сишного софта - сишники перестают бить память. Власть, которая и не снилась.

Обещаю не скучать от вашего отсутствия.

> В том, что мой отказ не избавит сишные проги от битья памяти

Ну, напишите свой вариант судо, на чем вам там удобно. Может им даже кто-то пользоваться будет. А мы посмотрим насколько это все безопасТнее получится и помогут ли вам ваши ляхи. Не, на понт это не берется, кукуйте. Только делом доказать.

> Ссылку на сравнительный анализ в студию

Любой список CVE. Там вообще большая часть дыр вебня, которую на сях все же довольно редко делают, что ни говори.

> Ссылку на доказательство невозможности построения систем без битья памяти в студию

Это какое-то очень превратное понимание. Изначально - проблема в невозможности полного анализа одной программы другой с определенным вердиктом. Поэтому вердикт о том безопасна ли та или иная программа вам не видать как своих ушей. Есть некоторые нюансы и частности, но в целом вроде бы вот так.

> Раст дерьмо, ты разве не в курсе?

В нем есть некоторые здравые идеи. Которые и сишникам бы стоило спереть, пожалуй. А у них самих имхо лекарство хуже болезни получилось. А так - чего там еще для системного програмизма можно придумать? Игогошечку? Блин, про него хипстеры с фуксией в этом качестве так красиво напалмом жгли.

> Или не может? Ссылку на исследования в студию

Это вытекает из доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт. Вы запрашиваете именно это по смыслу. Иногда в каких-то частностях возможно попытаться красиво смухлевать, как растаманы с borrow checker'ом, однако теоретические основы его работы - вообще где? А у других тупой подход с mandatory проверками везде и всюду и что еще прикольнее - вытекающей заменой гамна на какашки. У какого-нибудь питона например статического анализа считай что нет, поэтому валится все прямо в рантайм. И если для суды это в принципе сойдет еще (и то хрен его знает что хакеры придумают для извлечения профита) то вот когда это бортовой комп на полпути к марсу сделает, в лучшем случае подгузники менять придется. В хучшем в межпланетном пространстве прибавится несколько мумий.  

>> Практически для си статический анализ развит получше чем для многих други
> Я рад, кончено. Спасает от битья памяти то уже или нет?

При желании - да. Еще можно с asan билдить. Этот то ловит все замечательно, прямо в рантайм, как явы какие-нибудь. Ну и скорость в пару раз профакается, конечно.

Те кто поумнее, типа линукскернела, это даже запилили. В продакшне они конечно это не включают, тем более что если кернель в эксепшн по собственному багу уйдет это тоже не прикольно ни разу, но при fuzzing'е syzkaller'ом - оно таки очень кстати.

> В пыхопитоне нет переполнений, но есть уязвимости, поэтому сишники будут переполнять.

А пыхопитонерам на CVE скидки, или чего?

> Легко и просто бьем память

Не ошибается тот кто ничего не делает.

> Ну я же просил объективные

Для вас объективнее всего имхо пистолет с 1 патроном.

> Ну то есть способов нет получается?

Для вообще совсем перфекционистов - только пистолет с 1 патроном. Остальным - узнать про статические анализаторы, valgrind и asan/ubsan. При желании последние можно оставить - если просадка скорости пофиг, и секурити перевешивает это соображение. Просто большинство юзерей не хочет видите ли платить за секурити снижением скорости. Если так делать они с гомном замешивают. Так то win95 в эпоху захвата мира и на асме не брезговало писать. Академики шипели на это месиво. Юзеры сказали shut up and take my money. Академики с перфекционизмом пошли в ж...у, а озолотился пройдоха Гейтс. Что поделать, этот мир работает вот так.

Ответить | Правка | К родителю #332 | Наверх | Cообщить модератору

357. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от др. Аноним (?), 28-Янв-21, 16:18 
> Это вытекает из доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт.

Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.
> как растаманы с borrow checker'ом, однако теоретические основы его работы - вообще где?

http://smallcultfollowing.com/babysteps/blog/2018/04/27/an-a.../
Хорновский дизъюнкт, теория графов и проч. Ноль магии.

Ответить | Правка | К родителю #355 | Наверх | Cообщить модератору

392. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 29-Янв-21, 19:49 
> Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.

Он просто довольно общо задвинул.

> Хорновский дизъюнкт, теория графов и проч. Ноль магии.

О, неплохо, спасибо. Однако то что это все применимо к кон той 60-меговой либе 1 в 1 вроде бы вообще совсем ниоткуда не следует. А, ну да, это же не ваша зона ответственности, так что гори оно там все конем, да?

Ответить | Правка | К родителю #357 | Наверх | Cообщить модератору

396. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от анонн (ok), 29-Янв-21, 21:15 
>> Это какая-то анонимная отсебятина с притягиванием за уши Тюринга, не более.
> Он просто довольно общо задвинул.

Из того, что он "задвинул", совсем никак не вытекает "доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт".

Объясняют на углубленных курсах CS, когда разбирают верификацию//анализ - потому что непременно найдутся те, кто "вспомнит" Тьюринга.

1) нам никуда не упали _все_ возможные варианты программ и их ввода и вывода, только то (очень маленькое) подмножесто, решающее реальные задачи.
2) невозможность "вынесения вердикта" ловится уже банальным счетчиком итераций анализатора и прочими ограничениями.  
Отказываться от верификации//проверок, лишь потому что они не сработают на некоторых комбинациях - далеко не самый логичный поступок.
3) Так же кол. "нерешаемых" программ сильно сокращается при отказе от использования рекурсии или бесконечных циклов и прочими ограничениями. MISRA-C и проч.

4) Не менее "общно" опровергаем:
У нас, в реальности - нет бесконечной "ленты" aka памяти, а для машины Тьюринга с таким ограничением, проблема остановки - внезапно, теоретически решаема.
> any finite-state machine, if left completely to itself, will fall eventually into a perfectly periodic repetitive pattern. The duration of this repeating pattern cannot exceed the number of internal states of the machine... (Minsky 1967, p. 24)

Поэтому, если уж вам хочется "козырнуть", используйте теорему Райса, что ли.

>> Хорновский дизъюнкт, теория графов и проч. Ноль магии.
> О, неплохо, спасибо. Однако то что это все применимо к кон той
> 60-меговой либе 1 в 1 вроде бы вообще совсем ниоткуда не следует.

К этому всему применимо "Слона едят по кусочкам".  
Или, в том же духе, "А давайте просто забъем на все проверки и на развитие анализаторов, ведь они не смогут проверить все компоненты сразу!".
Т.е. вы не пользуетесь ни valgrind, ни asan, т.к. они все равно ловят не все?
Или к чему эта демагогия?

> А, ну да, это же не ваша зона ответственности, так что гори оно там все конем, да?

А без этих спрыгов с темы и нелепых фантазий совсем никак нельзя?

Ответить | Правка | К родителю #392 | Наверх | Cообщить модератору

368. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (35), 28-Янв-21, 17:43 
ну поехали по новой


> Не с той стороны яйца чистите. Полно яп где память бить в принципе не катит, но CVE все-равно остаются.

Поэтому сишники будут бить память

> Я совершенно не возражаю чтобы вы пошли в джепу и пользовались хоть софтом на электроне.

Я ушел в джепу и пользуюсь софтом на электроне, благодаря этому сишники перестали бить память

> Будьте мужиком, хоть кто-то должен собачью еду жрать уже наконец

Жру собачью еду, сишиники настолько обрадовались, что даже не думают о том, что надо бить память

> А то приперлись тут к сишникам, юзаете их софт нахаляву да еще вырубаетесь. Хамло какое.

ПЕРЕДАЮ ЭТО СООБЩЕНИЕ ЧЕРЕЗ ТЕЛЕГРАМ ЗПТ ПО МАКСИМУМУ ОТКАЗАЛСЯ ОТ СИШНОГО КОДА ТЧК ПРОШУ ПРЕДОСТАВИТЬ ГОЛУБЕЙ ДЛЯ ОБЩЕНИЯ ГОЛУБИНОЙ ПОЧТОЙ ЗПТ СИШНИКИ НЕ БЬЮТ ПАМЯТЬ

> Да там большинство взломов вообще на переполнения не полагается.

Потому сишники будут бить память дальше

> Обещаю не скучать от вашего отсутствия.

Благодаря этому невероятно счастливые сишники даже забыли, что память бьется, софт стал идеальным

> Ну, напишите свой вариант судо, на чем вам там удобно.

Написал 138 триллионов миллиардов вариантов судо. Или ни одного. Тем временем благодаря этому сишники пребывают в состояний невиданной эйфории, они познали бездырявый дзен

> Любой список CVE. Там вообще большая часть дыр вебня, которую на сях все же довольно редко делают, что ни говори.

Как так? Идеальный же язык для всего, а благодаря моим усилиям по его обезопасиванию стал еще и безопасным.

> Это какое-то очень превратное понимание. Изначально - проблема в невозможности полного анализа одной программы другой

Да господи, я даже послабление ввел - хотя бы от битья памяти спасите

> В нем есть некоторые здравые идеи. Которые и сишникам бы стоило спереть, пожалуй.

Ну наконец-то, признание проблемы, предложение решения

> Это вытекает из доказательства Тюринга о невозможности одной программы анализировать другую и вынести вердикт.

К сожалению, анонимус выше ответил, я не смогу порадовать тебя своим искрометным юмором здесь

> Те кто поумнее, типа линукскернела, это даже запилили.

А тем временем память в ядре все так же бьется

> А пыхопитонерам на CVE скидки, или чего?

Тема про сишную прогу с сишноспецифичными багами

> Не ошибается тот кто ничего не делает.

Как сделать так, чтоб ошибались поменьше?

> Для вас объективнее всего имхо пистолет с 1 патроном.

Я воспользовался этим предложением, просветление сишников тем временем достигло невероятных пределов

> Академики с перфекционизмом пошли в ж...у, а озолотился пройдоха Гейтс.

Кроме сей языков не осталось, сишники самые счастливые люди

Ответить | Правка | К родителю #355 | Наверх | Cообщить модератору

393. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (393), 29-Янв-21, 20:22 
> Поэтому сишники будут бить память

"вас это ..ть уже не должно" (с) :)

> Я ушел в джепу и пользуюсь софтом на электроне, благодаря этому сишники перестали бить память

Отлично, так держать. Еще можете явой обмазаться, на каком еще андроиде. Там другие вещи будут течь, типа геолокации. Удобно, можно бить не только память но и интерфейс.

> Жру собачью еду, сишиники настолько обрадовались, что даже не думают о том, что надо бить память

Ну тогда хоть скриншот из редокса реквестирую с опеннетом. Посмотреть на это нечто.

> ПРОШУ ПРЕДОСТАВИТЬ ГОЛУБЕЙ ДЛЯ ОБЩЕНИЯ ГОЛУБИНОЙ ПОЧТОЙ ЗПТ СИШНИКИ НЕ БЬЮТ ПАМЯТЬ

RFC1149 в помощь, телеграфните им в голубятню.

> Потому сишники будут бить память дальше

А голубей будет бить дед с берданкой. Мир не идеален.

> Благодаря этому невероятно счастливые сишники даже забыли, что память бьется, софт стал идеальным

Сишники знают что идеальный софт - фикция.

> Написал 138 триллионов миллиардов вариантов судо. Или ни одного. Тем временем благодаря
> этому сишники пребывают в состояний невиданной эйфории, они познали бездырявый дзен

Легко! Достаточно не писать программы - и в них точно не будет дыр, независимо от яп :)

> Как так? Идеальный же язык для всего, а благодаря моим усилиям по
> его обезопасиванию стал еще и безопасным.

Любой ЯП со своими скелетами в шкафу. Вопрос в том как все это с другими соотносится.

> Да господи, я даже послабление ввел - хотя бы от битья памяти спасите

Ну так для этого есть решения. А то что ими не все пользуются... я тут как-то с питонистом сравнил, после этого считаю что сишники не такие уж и плохие. Он вообще тесты презирает, вау.

> Ну наконец-то, признание проблемы, предложение решения

Ну так если вы не заметили, сишники свои проблемы решать обычно умеют. Не всегда стопроцентно, не всегда идеально, но вообще - получше многих других. Можете зайти в тред к питонистам и посмотреть на их взгляды на написание софта.

> А тем временем память в ядре все так же бьется

На самом деле в последнее время с всякими ботами и kasan они это дело здорово подтянули. Так что не сказал бы что это сильно злободневно. В любом случае, это останется написано на си в ближайшие десятилетия, так что редокс и фуксия в помощь если надо не оно.

> Тема про сишную прогу с сишноспецифичными багами

Я бы сказал про compound баг, при том лично мои претензии - к всей этой возне с sudoedit'ом, которая, вот честно, достала. Для меня самое досадное что вулны в нафигнужной (анти)фиче которой я ни разу в жизни не пользовался. И вот это повод выпилить такую программу. Зачем мне тот кто решает несуществующую проблему, да еще и наломав попутно дров в попытке сделать особый фавор этому решателю проблем? Это уже бред у кодера, имхо.

> Как сделать так, чтоб ошибались поменьше?

Я для себя делаю так: -wall, cppcheck, valgrind, а если в себе или чужом коде совсем не уверен - билд с asan+ubsan, для больших сетевых сервисов в основном. Ну и прочие hardening флаги. Они кстати не особо скорость просаживают.

> Я воспользовался этим предложением,

Не похоже.

> Кроме сей языков не осталось, сишники самые счастливые люди

На чем еще системщину писать? Редоксом даже его авторы вроде не пользуются для повседневных дел, в фуксии упражнения хипстеров вообще трэш и угар. А, ну еще реактос есть, с ядром на каком-то диалекте плюсов, но это уж совсем жесть. А, еще M$ пытался писать нечто на .NET. Теоретически вроде безопасТно. Практически - оно настолько никому не надо что аудит никто никогда не делал.

Ответить | Правка | К родителю #368 | Наверх | Cообщить модератору

398. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (398), 30-Янв-21, 11:31 
> "вас это ..ть уже не должно" (с) :)

Меня не ..ть это, но сишники бьют память

> Отлично, так держать. Еще можете явой обмазаться, на каком еще андроиде. Там другие вещи будут течь, типа геолокации. Удобно, можно бить не только память но и интерфейс.

А сишники продолжают бить память

> Ну тогда хоть скриншот из редокса реквестирую с опеннетом. Посмотреть на это нечто.

Не предоставлю, ибо не влияет на битье памяти сишниками

> RFC1149 в помощь, телеграфните им в голубятню.

Телеграфнул, кончились. А дыры из-за битья памяти в сишных программах нет.

> А голубей будет бить дед с берданкой. Мир не идеален.

Поэтому мы жаже не будем избавляться от деда с берданкой и не будем улучшать голубей. И си. Голубей продолжат сбивать, а сишники продолжат бить память

> Сишники знают что идеальный софт - фикция.

Но они даже не пытаются сделать его лучше.

> Легко! Достаточно не писать программы - и в них точно не будет дыр, независимо от яп :)

А можно писать программы и не бить память?

> Любой ЯП со своими скелетами в шкафу. Вопрос в том как все это с другими соотносится.

Нет, вопрос в том, как заставить сишников не бить память

> На самом деле в последнее время с всякими ботами и kasan они это дело здорово подтянули. Так что не сказал бы что это сильно злободневно.

С обсуждаемой софтиной тоже не было злободневно, а теперь тут 300+ комментов

> В любом случае, это останется написано на си в ближайшие десятилетия

Поэтому надо как-то сделать так, чтобы битье памяти не стреляло каждый раз

>  Я бы сказал про compound баг

Что скажешь про баги с битьем памяти?

> Я для себя делаю так

Гарантируешь, что ничего не бьется? А верификация? Обоснование рисков и тд?

> Не похоже.

Просто пишу через дыру из-за битья памяти, допущеную Б-гом при создании Вселенной

> На чем еще системщину писать?

Ни на чем, поэтому вокруг нас продолжат появляться программы с битьем памяти

Если ты забыл, то судо в этой ветке назвали "важным компонентом системы". Для чего, если не для таких компонентов улучшать способы производства ПО? На предложение верифицировать ответили про какого-то там Тьюринга(Известный мне Тьюринг такой херни не доказывал), дескать он доказал, что не бить память невозможно, но на предоставление пруфов только огрызаются. А если он этого не доказывал, то почему сишники не исследуют это направление, только флагами компилятора на включение каких то хитрожопых эвристик без гарантий обмазываются?

Ответить | Правка | К родителю #393 | Наверх | Cообщить модератору

84. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от Аноним (84), 27-Янв-21, 13:59 
Кого учить? Посмотрите сколько лет опыта программирования у контрибьюторов проектов sudo, vlc, grub, openssl, linux kernel, еще-какой-то-популярный-проект-с-недавней-уязвимостью. Их уже поздно учить.
И вообще не факт что оно поможет, потому что самый крутой программер в какой-то момент нафакапит с памятью.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

94. "Критическая уязвимость в sudo, позволяющая получить привилег..."  –2 +/
Сообщение от псевдонимус (?), 27-Янв-21, 14:14 
Поэтому мы всем кодерам свяжем руки с помощью сраст. Спасибо, низкоуровневый аналог пердона не нужен.
Ответить | Правка | Наверх | Cообщить модератору

100. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (35), 27-Янв-21, 14:26 
> низкоуровневый аналог пердона не нужен

Зато дыры в важных частях системы нужны

Очевидно же, что просто "заставить писать правильный код" не получится, нужны гарантии на каких-то простых механизмах, аппаратных, программных, не важно, а то сишники будут вечно отстреливать ноги, крича, что "пердоны не нужны"

Ответить | Правка | Наверх | Cообщить модератору

111. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 27-Янв-21, 14:38 
А хруст так уж мешает придуркам вызывать всякое нафигнужное из привилегированной программы? Там вон даже автор pybitmessage на питоне смог, влепив eval на входных данных. И получилось офигенно. и тормозно как трактор и дыряво. Да и код там такой что obfuscated C contest покажется детским лепетом.
Ответить | Правка | Наверх | Cообщить модератору

113. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (35), 27-Янв-21, 14:40 
Ему про си, он опять про раст, ему тыкают, что разговор про си, он опять приносит раст.

Я не спорю, что раст говно, но данный факт никаким образом не избавляет сишный код от дыр

Ответить | Правка | Наверх | Cообщить модератору

162. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (355), 27-Янв-21, 16:59 
Да тут вообще дыра в менеджменте проекта - делать все эти танцы с sudoedit'ом из привилегированной программы - нахрена вообще? Этой пакостью отродясь никто не пользуется, кроме тех кто CVE фигачит.
Ответить | Правка | Наверх | Cообщить модератору

187. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (35), 27-Янв-21, 17:44 
Внесите в студию проект на сях с нормальным менеджментом и без сишных дыр
Ответить | Правка | Наверх | Cообщить модератору

273. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 27-Янв-21, 22:11 
> Внесите в студию проект на сях с нормальным менеджментом и без сишных дыр

А сравнивать то с чем будем? С проектами на расте которых .. нет? Поэтому там вообще terra incognita на тему каких дров этой штукой можно наломать и как это может выглядеть.

Ответить | Правка | Наверх | Cообщить модератору

285. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (278), 27-Янв-21, 22:35 
> А сравнивать то с чем будем?

А количество дыр разве величина относительная? Проект считается недырявым, если дыр в нем меньше, чем в другом проекте, реализующем ту же функциональность

> С проектами на расте которых .. нет?

Проектов на расте нет, поэтому на сях всегда пишутся программы, небьющие память, пример такой программы в заголовке темы

/очевидный сарказм еси че/

Ответить | Правка | Наверх | Cообщить модератору

312. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (311), 28-Янв-21, 02:04 
> А количество дыр разве величина относительная? Проект считается недырявым, если дыр в
> нем меньше, чем в другом проекте, реализующем ту же функциональность

Так в этом то и трабл - сравнивать особо не с чем.

> Проектов на расте нет, поэтому на сях всегда пишутся программы, небьющие память,
> пример такой программы в заголовке темы

Там пример программы где у авторов по мере кодинга случилась бредовая фиксация на фиче которой вообще там быть не должно. А где-то дальше по ходу пьесы они пытались своей какашке фавор сделать как специальный случай и наломали при этом дров. Я вообще не понимаю как и почему трезвый кодер в здравом уме и твердой памяти должен кодить то что там есть по этому поводу.

> /очевидный сарказм еси че/

Это походу все на что хватает таких умников.

Ответить | Правка | К родителю #285 | Наверх | Cообщить модератору

334. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (332), 28-Янв-21, 09:38 
> Так в этом то и трабл - сравнивать особо не с чем.

Поэтому сишники будут бить память. Не с чем сравнить - наша программа даже с битьем памяти абсолютно безопасна

> Там пример программы где у авторов по мере кодинга случилась бредовая фиксация на фиче

То есть ты утверждаешь, что если бы они не приделали левую фичу, то битья памяти не было? Если я выпили из судо судоедит, то больше битья памяти не останется?

> Это походу все на что хватает таких умников.

Это как то влияет на процессы битья памяти сишниками?

Ответить | Правка | К родителю #312 | Наверх | Cообщить модератору

356. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (-), 28-Янв-21, 16:15 
> Поэтому сишники будут бить память. Не с чем сравнить - наша программа
> даже с битьем памяти абсолютно безопасна

Значит будут. Хотя если вот лично вы на лично ваших системах не хотите это все, можете хоть KASAN в ядре врубить и гонять с ним. Да еще в виртуалку это засунув, так что даже если память и побьется, то типа-ненастоящая все-равно. Но скорость в пару раз таки может просраться.

Тем не менее - большой вопрос, сольет ли вот эта моя kvm'ная VM вон тому redox'у по performance. А откатить я в ней могу не только сишные приколы, но и все остальные - они вообще настоящют систему не получают никогда. А даже если они и переполнят память - это где-то там. И если в файловую систему прорвутся - где-то там. И из файлов можно украсть только недавние даунлоады браузера. Это появилось благодаря мазиле с ее "безопасным просмотрщиком", заставили задуматься как эту их безопасную субстатцию реально confine'ить.

> То есть ты утверждаешь, что если бы они не приделали левую фичу, то битья памяти не было?

Нет фичи - нет проблем в ней. Чем проще софт тем меньше в нем подобных приколов. И всех остальных приколов - тоже. За это я люблю лаконичные простые программы. Только это, перепрятать сложность в мегарантайм не решение - а кто сказал что в нем багов не будет в результате?

> Если я выпили из судо судоедит, то больше битья памяти не останется?

Если стремно - можно с asan+ubsan собрать. Но вообще я предпочел стереть нафиг. У авторов обсессия на том чего в программе такого плана вообще быть не должно. Это хреново, они утратили рациональное мышление и делают хрень.

>> Это походу все на что хватает таких умников.
> Это как то влияет на процессы битья памяти сишниками?

Не знаю. Никогда не задумывался над этим.

Ответить | Правка | К родителю #334 | Наверх | Cообщить модератору

369. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (35), 28-Янв-21, 17:55 
> Значит будут. Хотя если вот лично вы на лично ваших системах не хотите это все, можете хоть KASAN в ядре врубить и гонять с ним.

Я все могу, по совету из соседнего треда применил на себе пулю, пишу с того света. И знаешь что? Даже тут сишники бьют память

> Нет фичи - нет проблем в ней.

А есть способ появить фичу без битья памяти? Ну нужна какая-то фича

> Если стремно - можно с asan+ubsan собрать. Но вообще я предпочел стереть нафиг.

Хочу фичу хотя бы без битья памяти, так уж и быть, с остальным разберемся сами

Ответить | Правка | К родителю #356 | Наверх | Cообщить модератору

394. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (393), 29-Янв-21, 20:27 
> Я все могу, по совету из соседнего треда применил на себе пулю,
> пишу с того света. И знаешь что? Даже тут сишники бьют память

Ты нифига не понял. Кому дыра, а кому и call gate. Мы так между мирами путешествуем.

> А есть способ появить фичу без битья памяти? Ну нужна какая-то фича

Способы то всегда есть, вопрос в цене и желании этим всем заняться.

> Хочу фичу хотя бы без битья памяти, так уж и быть, с
> остальным разберемся сами

Ну так пофиксь. Впрочем они и сами пофиксят, имхо. И тем не менее, чем больше фич, тем больше в программе багов. А дыры - частный вариант багов, когда атакующий использует незапланированное поведение программы для получения каких-то дивидентов, не предусмотренных програмерами. Так что чем меньше фич тем безопаснее, при прочих равных.

Ответить | Правка | К родителю #369 | Наверх | Cообщить модератору

400. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (398), 30-Янв-21, 11:43 
> Способы то всегда есть, вопрос в цене и желании этим всем заняться.

Где-то здесь sudo назвали важным компонентом системы, но из этого сообщения понятно, что цена этой важности нулевая.

> Ну так пофиксь.

Я буду заниматься этим вечно, а есть предложения о том, как писать программы без битья памяти, как сделать так, что бы все им следовали и как автоматически порешать проблемы битья памяти в большинстве стандартных проектов? Почему в дистрибутивах не используют при сборке всяки там эти ваши анализаторы и сборку с миллионом эвристических флагов, попутно доказывая их корректность?

Ответить | Правка | К родителю #394 | Наверх | Cообщить модератору

140. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от Аноним (84), 27-Янв-21, 15:40 
Ну вот как можно так рассуждать ничего не зная о теме обсуждение? Это же просто профнепригодность какая-то! Хотя о чем я, мы же на опеннете спорим с анонимусами.

Тебе нужны развязанные руки? Пиши unsafe и вперед. И сможешь выходить за границы массивов, портить чужую память, делать double free и стрелять себе в ногу любыми другими способами. Придется конечно немного постараться, код написать. Но все в твоих руках.
Но только в коде для других программистов будет большая плашка "Я знаю что делаю", даже если это будет вранье.

Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

160. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от псевдонимус (?), 27-Янв-21, 16:55 
Один из растокомунити уже делал ансейф. В результате подвергся травле и  ушел.
Ответить | Правка | Наверх | Cообщить модератору

190. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (84), 27-Янв-21, 17:56 
И правильно сделали. Вместо того чтобы сделать правильно, он просто сгреб мусор под ковер типа "а тут все безопасно". И он не просто ушел, а поистерил и удалил репу. Правда потом его попустило и репу восстановил и проект продолжил развитие.
("Update 2020-01-20: Actix oficial web repository is back and the maintainer has stepped down. Actix will continue to be maintained.")
Короче как обычно "и не в лотерею, а в карты, и не выиграл, а проиграл".
Ответить | Правка | Наверх | Cообщить модератору

395. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (393), 29-Янв-21, 20:28 
> И правильно сделали.

Ну и лишились проекта в результате. При том что самое ценное что у них есть - нерабочий двигун браузера. Зато безопасТный. Ну кто б сомневался что браузер которым никто не пользуется и взломать не получится. Так то и IE3 безопасный - попробуй хоть 1 в диком виде взломать!

Ответить | Правка | Наверх | Cообщить модератору

399. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (398), 30-Янв-21, 11:37 
> Ну и лишились проекта в результате

Беру и скачиваю, никуда он не делся. И даже потихоньку пилится сообществом

> При том что самое ценное что у них есть - нерабочий двигун браузера.

Прямо сейчас пишу это сообщение из браузера с двиглом отрисовки, написнном на расте. Если что, этот браузер называется firefox

> Так то и IE3 безопасный - попробуй хоть 1 в диком виде взломать!

Ведь от того, что им никто не пользуется, в нем исчезли все баги

Ответить | Правка | Наверх | Cообщить модератору

314. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним (311), 28-Янв-21, 02:06 
> Тебе нужны развязанные руки? Пиши unsafe и вперед.

Да мне как-то на сях прикольнее вашего птичьего языка. А если вам что-то не нравится - так и не пользуйтесь. Денег вы мне все-равно не платите, так что можете катиться с вашим растом куда подальше, имхо. Мне западло иметь дело с комьюнити горластых виндозных ламеров. Сями для начала нормальные кодеры пользуются, умеющие что-то за пределами обсирания других.

Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

116. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +2 +/
Сообщение от Аноним (-), 27-Янв-21, 14:42 
> Учить их программировать, не?

Говорят что с подшиванием свой бошки чужому телу есть некоторые нюансы. Там вообще-то даже и не в програмизме проблема, а в пофигизме к безопасности. Уйма левых действий из привилегированной программы хрен знает зачем. С sudoedit'ом многострадальным, который исторически никому счастья вроде не принес, если не считать за это проблемы и вулны.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

164. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от псевдонимус (?), 27-Янв-21, 16:59 
> Там
> вообще-то даже и не в програмизме проблема, а в пофигизме к
> безопасности.

А вот это уже лечится только лечебным наложением рук. Либо на тушку, либо на кошелек.

Но я пологаю, что их просто дрючат по типу "ну когда уже, надо было вчера все доделать!"


Ответить | Правка | Наверх | Cообщить модератору

87. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +/
Сообщение от Аноним. (?), 27-Янв-21, 14:04 
Что угодно, кроме перехода на Раст это очевидно. При переходе на Раст у вас автоматически появляется две проблемы. Одна проблема дырени от которых он не спасает, вторая проблема сам Раст.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

107. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +3 +/
Сообщение от Аноним (35), 27-Янв-21, 14:32 
> Что угодно, кроме перехода на Раст это очевидно

Ну дак не переходите, просто пишите недырявые программы лол

Ответить | Правка | Наверх | Cообщить модератору

166. "Критическая уязвимость в sudo, позволяющая получить привилег..."  +1 +/
Сообщение от Аноним (355), 27-Янв-21, 17:00 
> Ну дак не переходите, просто пишите недырявые программы лол

Так с вот этим у них и не задалось. Они зачем-то из привилегированной программы кучу левого хлама удумали делать с каким-то sudoedit'ом. Концептуалы хреновы.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру