The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в Git LFS, проявляющаяся на платформе Windows, opennews (??), 05-Ноя-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


52. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от Аноним (15), 05-Ноя-20, 16:25 
>чтобы продолжать использовать архитектуру, работавшую с рождения Unix

Mesa у тебя тоже в отдельном процессе?

>А как быть на платформах, где не поддерживаются разделяемые библиотеки

На доработку такие платформы.

>Ну и самое главное: в винде и exe, и dll ищутся одинаковым образом, так что в плане безопасности вообще никакой разницы нет.

Дллки линкуются на этапе загрузки через таблицу импорта, о безопасности заботится линкер, и он не будет грузить из папки, где файл лежит, в первую очередь, у него другие папки в приоритете. Ручная загрузка через LoadLibrary - это редкий случай, применяется, например, для плагинов. К soшкам всё вышесказанное тоже применимо.

А смысл в том, что любой интерфейс, допускающий инъекцию, фундаментально небезопасен. И командная строка - как раз такой интерфейс. Даже если эту багу пофиксили, рядом ещё 100500 могут ждать своего часа. Использование же общих библиотек - лучший по всем параметрам подход.

Ответить | Правка | Наверх | Cообщить модератору

55. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  –2 +/
Сообщение от n00by (ok), 05-Ноя-20, 17:13 
Они там не запускают процессы, а вызывают стандартную функцию Go https://golang.org/pkg/os/exec/#Command
Внезапно, функция из "кроссплатформенной библиотеки" работает не везде одинаково. Но виноваты разработчики git-lfs и Микрософт, а Гугл умнички.

Ответить | Правка | Наверх | Cообщить модератору

65. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +1 +/
Сообщение от Карабьян (?), 05-Ноя-20, 18:07 
Вот что за бараны Вас минусуют
Ответить | Правка | Наверх | Cообщить модератору

67. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от n00by (ok), 05-Ноя-20, 19:26 
Кто-то по старой памяти, кому-то возразить нечего, а для кого-то я непонятно пишу.
Ответить | Правка | Наверх | Cообщить модератору

69. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +1 +/
Сообщение от Аноним (68), 05-Ноя-20, 20:07 
Те, которые понимают, что делает эта стандартная библиотечная функция, и знают, что стандартные библиотечные функции для других языков работают точно так же.
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

83. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от n00by (ok), 06-Ноя-20, 09:47 
> Те, которые понимают, что делает эта стандартная библиотечная функция

А "эта" функция, на которую я выше привел ссылку, ничего криминального и не делает. Но Вы же понимаете, и потому скажете, в какой конкретно дело?

Ответить | Правка | Наверх | Cообщить модератору

84. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от n00by (ok), 06-Ноя-20, 10:00 
Кстати, тут Вы угадали, уникальный случай. Аргументация "ваша любимая Microsoft" https://www.opennet.ru/openforum/vsluhforumID3/122328.html#76
это как раз уровень барана. То есть он банально не умеет даже по ссылкам на профиль кликать, или заметить, что я "МИКРОсофт" тут пишу. Нафантазировал красную тряпку перед носом и вперёд, гонимый ненавистью к вымышленному врагу.)
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

76. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от Аноним (76), 06-Ноя-20, 09:07 
А ничего, что CWD в PATH по умолчанию в Винде, а виновата, внезапно, конечно же стандартная функция из "кроссплатформенной библиотеки" Go? Которая следует стандартам и соглашениям, принятым в данной ОС. И уж точно не создатели Git LFS и не ваша любимая Microsoft.

Вы ещё скажите, что в былых эпидемиях флешечных autorun-вирусов во времена Windows XP были виноваты производители флешек. Ишь ты, съёмные диски повадились производить. А Autorun любой малвари по умолчанию со всех флешек - это грамотная, продуманная архитектура.

Такая поделка (Винда) нафиг не нужна, которая пихает CWD в PATH. Не зря экосистема Windows кишит малварью, потому что архитектура ОС представляет все мыслимые и немыслимые средства для распространения вредоносного кода.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

78. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от n00by (ok), 06-Ноя-20, 09:14 
> А ничего, что CWD в PATH по умолчанию в Винде, а виновата,
> внезапно, конечно же стандартная функция из "кроссплатформенной библиотеки" Go? Которая
> следует стандартам и соглашениям, принятым в данной ОС. И уж точно
> не создатели Git LFS и не ваша любимая Microsoft.

Где она следует и как Вы про это узнали? Сами придумали? Или дадите цитату из документации библиотеки, что там "CWD в PATH по умолчанию в Винде"?

> Вы ещё скажите, что в былых эпидемиях флешечных autorun-вирусов во времена Windows
> XP были виноваты производители флешек. Ишь ты, съёмные диски повадились производить.

Вы уже это сказали, приписали мне и начали с вымышленным мной спорить. Успехов в этом не лёгком деле. ;)

Ответить | Правка | Наверх | Cообщить модератору

87. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от Аноним (15), 06-Ноя-20, 13:30 
>Вы ещё скажите, что в былых эпидемиях флешечных autorun-вирусов во времена Windows XP были виноваты производители флешек

В том числе. На чипе контроллера во флешках есть специальная нога для защиты от записи. Производителям следовало бы эту ногу вывести на переключатель, а не предлагать пользователю это сделать самому кустарно. Но нет, будем экономить 1 цент.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

58. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от Аноним (68), 05-Ноя-20, 17:21 
> Mesa у тебя тоже в отдельном процессе?

И причём здесь mesa?

> На доработку такие платформы.

О том, что доработка может быть нецелесообразна по объективным причинам, не задумывался? Да и вообще, это забота разработчиков прикладного софта обеспечить совместимость с определённой платформой, а не наоборот.

> любой интерфейс, допускающий инъекцию, фундаментально небезопасен

В винде любой интерфейс допускает инъекцию, так что нечего стрелки переводить.

> Использование же общих библиотек - лучший по всем параметрам подход.

Нет. Особенно в случае винды, где нет нормального пакетного менеджера, который обеспечил бы установку библиотеки совместимой версии.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

62. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  –2 +/
Сообщение от n00by (ok), 05-Ноя-20, 17:36 
> Да и вообще, это забота разработчиков прикладного софта обеспечить совместимость с
> определённой платформой, а не наоборот.

Вот разработчики и написали за Гугль правильную LookPath(), когда узнали, что документация врёт.

Ответить | Правка | Наверх | Cообщить модератору

70. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +1 +/
Сообщение от Аноним (68), 05-Ноя-20, 20:08 
Где же она врёт-то? Как написано, так и работает.
Ответить | Правка | Наверх | Cообщить модератору

80. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от n00by (ok), 06-Ноя-20, 09:16 
> Где же она врёт-то? Как написано, так и работает.

Дайте цитату документации Go где написано, что будет запуск из текущего каталога. Вы же не врёте?

Ответить | Правка | Наверх | Cообщить модератору

79. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от Аноним (76), 06-Ноя-20, 09:14 
Т.е. по вашему, функция, которая ищет бинарники в PATH, внезапно, не должна искать бинарники в PATH? В Винде CWD входит в PATH, и более того, стоит на первом месте в PATH, как наиболее приоритетный источник загрузки бинарников, так что функция работает корректно, по документации, а главное, соблюдает принятые в Винде стандарты и соглашения, даже если они маразматичные.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

81. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от n00by (ok), 06-Ноя-20, 09:18 
> Т.е. по вашему, функция, которая ищет бинарники в PATH, внезапно, не должна
> искать бинарники в PATH? В Винде CWD входит в PATH

В Винде входит, о чём в документации Винды прямо написано. В Go в некоторых случаях входит, в остальных не входит, о чём в документации не написано. Поэтому пользователь "кроссплатформенной" библиотеки должен читать MSDN, а виновата Микрософт.

Ответить | Правка | Наверх | Cообщить модератору

88. "Критическая уязвимость в Git LFS, проявляющаяся на платформе..."  +/
Сообщение от Аноним (15), 06-Ноя-20, 13:38 
>О том, что доработка может быть нецелесообразна по объективным причинам, не задумывался?

Значит это мёртвые ненужные платформы.

>Да и вообще, это забота разработчиков прикладного софта обеспечить совместимость с определённой платформой, а не наоборот.

Это забота разработчика платформы - реализовать mmap.

>Нет. Особенно в случае винды, где нет нормального пакетного менеджера, который обеспечил бы установку библиотеки совместимой версии.

Есть. Conda называется. И менеджер, и репозиторий. Сам менеджер, если честно, отвратительный - разрабы додумались туда вкорячить SMT-solver для разрешения зависимостей, типа это наиболее правильный путь, ибо задача из класса NP-полных. То что это говно теперь не работает (вернее, посчитав час, выводит вердикт, unsat, и **ись с таким вердиктом теперь сам как хочешь, проще снести всё нахрен и поставить заново), их, видимо, мало беспокоит. Зато репозиторий отличный, многое что есть в линуксовых дистрах, там есть.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру