<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серия уязвимостей в ядре OpenBSD</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html</link>
    <description>Разработчики системы  Triforce (https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2016/june/project-triforce-run-afl-on-everything/), созданной для fuzzing-тестировния системных вызовов ядра Linux, адаптировали свой инструмент для других систем и провели проверку ядра OpenBSD. В результате проверки  в ядре OpenBSD было выявлено (http://openwall.com/lists/oss-security/2016/07/14/5) пять уязвимостей, которые могут использоваться для инициирования отказа в обслуживании через вызов краха ядра после определённых манипуляций со стороны непривилегированного пользователя. Ещё две проблемы могут эксплуатироваться пользователями, которым предоставлено право монтирования накопителей. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблемы присутствуют в системных вызовах  mmap, kevent, __thrsleep, __thrsigdivert и  getdents, а также в реализации файловой системы tmpfs и коде отмонтирования ФС. Для всех уязвимостей подготовлены (http://seclists.org/oss-sec/2016/q3/68) рабочие прототипы эксплоитов. Анализ наличия других векторов атаки, способны</description>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Comdiv)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#171</link>
    <pubDate>Sat, 30 Jul 2016 19:16:46 GMT</pubDate>
    <description>&amp;gt; Потому что большая часть этих методик нацелена на охоту на ошибки. Человеческие. &lt;br&gt;&amp;gt; А не надрачивание на ЯПы как серебряные пули.&lt;br&gt;&lt;br&gt;С каких пор? Языки разрабатываются и совершенствуются в том числе для поиска человеческих ошибок. А мир серебряных пуль и осиновых кольев - это мифический мир фанатиков с любой стороны. И тех, что уверены будто могут создать нечто подобное и тех, что любое действие по совершенствованию заведомо объявляют &quot;задрачиванием&quot;.&lt;br&gt;&lt;br&gt;&amp;gt; И, конечно же, ты покажешь статистику по качеству кода и количеству багов? &lt;br&gt;&lt;br&gt;Несмотря на сложность статистичекого сравнения разных языков в серьёзных проектах, такое исследование было проведено для Си и Ада и было опубликовано в 1995. Найти его не составляет труда, но не думаю, что оно может быть Вам полезно, о чём говорит то самодовольство с которым был задан этот &quot;риторический&quot; вопрос. &lt;br&gt;&lt;br&gt;Кроме того, инженер отличается от амёбы тем, что способен анализировать и моделировать, а не только пропускать через пищеварительную систему.&lt;br&gt;&lt;br&gt;&amp;gt; Для сей за все эти</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#170</link>
    <pubDate>Fri, 29 Jul 2016 04:31:10 GMT</pubDate>
    <description>&amp;gt; Почему Вы не включаете в методики разработки язык программирования? Это его важная часть.&lt;br&gt;&lt;br&gt;Потому что большая часть этих методик нацелена на охоту на ошибки. Человеческие. А не надрачивание на ЯПы как серебряные пули.&lt;br&gt;&lt;br&gt;&amp;gt; Всё время повторяю одно и то же, разница есть в количестве ошибок,&lt;br&gt;&amp;gt; пропущенных автоматическими средствами. &lt;br&gt;&lt;br&gt;И, конечно же, ты покажешь статистику по качеству кода и количеству багов? И это, а анализаторы кода для rust вообще уже есть? Типовые ошибки уже осознаны? И все такое? Или это будет из разряда &quot;вот вы на своем проекте и попробуйте набить шишек&quot;? Для сей за все эти десятилетия типовые проблемы были изучены и появилось немало приличных тулзов всех мастей определяющих подозрительные места в коде.&lt;br&gt;&lt;br&gt;&amp;gt; Если Вы не верите в эту разницу, попробуйте программировать всё в машинных кодах,&lt;br&gt;&lt;br&gt;Я пробовал программировать машины в кодах. И могу заассемблить на тетрадном листочке по даташиту. А ты это вообще умеешь? Или это тоже голое теоретизирование?&lt;br&gt;&lt;br&gt;Вообще, в современных многозадачках </description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Comdiv)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#169</link>
    <pubDate>Thu, 28 Jul 2016 19:17:48 GMT</pubDate>
    <description>&amp;gt; Плюсы он, определенно, не заменит.&lt;br&gt;&lt;br&gt;Надо уточнить - для задач Google заменит.&lt;br&gt;&lt;br&gt;&amp;gt; Хотя-бы потому что там GC вырубить нельзя, &lt;br&gt;&amp;gt; насколько я помню. Это гарантирует веселые лаги в неудачном раскладе и &lt;br&gt;&amp;gt; все что связано с реальным временем идет лесом.&lt;br&gt;&lt;br&gt;Go был спроектирован лучше Java - если не безобразничать, то компилятор будет размещать данные на стеке(возможно и в Java, но большими усилиями). &lt;br&gt;Задолго до появления Go существовали RTOS на основе Oberon, который тоже использует сборщик мусора, но не обязует пользоваться динамической памятью - Xoberon, Jbed. Правда, Oberon гораздо лучше подходит для RTOS чем Go, но у последнего есть свои козыри.&lt;br&gt;В частности, начиная с Go 1.5 проведена серьёзная работа по уменьшению задержек сборщика мусора. &lt;br&gt;https://talks.golang.org/2015/go-gc.pdf&lt;br&gt;http://www.pvsm.ru/blog-kompanii-mail-ru-group/155798&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#168</link>
    <pubDate>Thu, 28 Jul 2016 15:08:13 GMT</pubDate>
    <description>&amp;gt; Над чем иронизируем? Go как раз разрабатывался с целью замены связки С++, &lt;br&gt;&amp;gt; Java, Python в Google.&lt;br&gt;&lt;br&gt;Плюсы он, определенно, не заменит. Хотя-бы потому что там GC вырубить нельзя, насколько я помню. Это гарантирует веселые лаги в неудачном раскладе и все что связано с реальным временем идет лесом. Ну кроме случая когда мсье утонченные ценители и хотят изощренно подолбаться. Дропбокс помнится опять переписывает бэкэнд, теперь с go на Rust. Так, дескать, быстрее.&lt;br&gt;&lt;br&gt;&amp;gt; О PHP они не упоминали, так как вряд ли активно его используют. &lt;br&gt;&amp;gt; При этом сам Go легче каждого по отдельности.&lt;br&gt;&lt;br&gt;У Go сборщик мусора с ножом к горлу, что ставит его в один ряд с лагучей явой. Он не такой монструозный, а в тормозной вебне лаги никто не заметит все-равно. Но как только захочется чего-то сверх того - GC та еще скотина. Реально Go имхо наподдаст яве и питону, потому что не такой монстр как ява и не такой тормоз как питон. Ну и с HTTP дружит явно лучше этих двух.&lt;br&gt;&lt;br&gt;&amp;gt; Кто Вам такое сказал?&lt;br&gt;&lt;br&gt;Наблюдение за их активностью - пускают</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Comdiv)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#167</link>
    <pubDate>Thu, 28 Jul 2016 14:25:54 GMT</pubDate>
    <description>&amp;gt; Чтобы уметь предусматривать - надо понимать как системы атакуют и какие техники &lt;br&gt;&amp;gt; при этом используются. Защита от сферических угроз в вакууме неэффективна.&lt;br&gt;&lt;br&gt;Странная логика.&lt;br&gt;Если Вы знаете как системы атакуют - то они должны быть защищены от этого по умолчанию. Но на этом нельзя останавливаться. Не думаете же Вы, что злоумышленники удовлетворятся неудачной попыткой, и не станут разрабытвать новые средства? Они как раз и заняты превращением сферических угроз в вакууме в действительно используемые. Вот тут недавно исследователи испытали сферичечкую угрозу - пакеты в репозиториях языков разработки с опечатками в названиях известных библиотек. Результаты - прекрасные. Я так понимаю, по Вашему, так делать не стоило и нужно было ждать, когда этим станут массово пользоваться злоумышленники, и только затем предпринимать какие-то действия?&lt;br&gt;&lt;br&gt;&amp;gt; Ты будешь строить бункер с пятиметровыми стенами. Хакер на это посмотрит, обнаружит &lt;br&gt;&amp;gt; что крышу посторить забыли и уссываясь закинет туда кирпич. &lt;br&gt;&lt;br&gt;Опять что-то с лог</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Comdiv)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#166</link>
    <pubDate>Thu, 28 Jul 2016 14:04:37 GMT</pubDate>
    <description>&amp;gt; Си не так уж сложно использовать безопасно. Там больше роялят методики разработки &lt;br&gt;&amp;gt; и общая паранойя разработчиков. &lt;br&gt;&lt;br&gt;Почему Вы не включаете в методики разработки язык программирования? Это его важная часть.&lt;br&gt;&lt;br&gt;&amp;gt; Если этого нет - хренли толку с яп, разработчики все-равно накосячат.&lt;br&gt;&lt;br&gt;Всё время повторяю одно и то же, разница есть в количестве ошибок, пропущенных автоматическими средствами. Если Вы не верите в эту разницу, попробуйте программировать всё в машинных кодах, а &quot;хренли толку с яп, разработчики все-равно накосячат&quot;(С). Или по вашему Си - это вершина программистской мысли и дальнейшее совершенствование средств разработки бесмысленно?&lt;br&gt;&lt;br&gt;&amp;gt; Образцовый пример - самолет у которого на &lt;br&gt;&amp;gt; полпути кончилось горючее. Потому что перепутали метрические и имперские единицы. Так &lt;br&gt;&lt;br&gt;Насколько я понимаю - в Ада есть возможность учесть единицы измерения, но никто не может заставить это использовать.&lt;br&gt;&lt;br&gt;&amp;gt; Видишь, оказывается даже на хваленой тобой Ada можно повесить фатальный баг&lt;br&gt;&lt;br&gt;Я об этом случае знал задолго</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Comdiv)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#165</link>
    <pubDate>Thu, 28 Jul 2016 13:25:27 GMT</pubDate>
    <description>&amp;gt; Прикольно наверное - изучить полдюжины ЯП, не зная нормально ни один из них в результате&lt;br&gt;&lt;br&gt;Над чем иронизируем? Go как раз разрабатывался с целью замены связки С++, Java, Python в Google. О PHP они не упоминали, так как вряд ли активно его используют. При этом сам Go легче каждого по отдельности.&lt;br&gt;&lt;br&gt;&amp;gt; А почему пользователи rust не могут использовать сишные библиотеки без каких-то граблей?&lt;br&gt;&lt;br&gt;Кто Вам такое сказал?&lt;br&gt;&lt;br&gt;&amp;gt; И занимаются каким-то анонизмом типа переписывания zlib&lt;br&gt;&lt;br&gt;Откуда Вам знать, кто зачем что делает? Может развлекаются люди, а может и решают какой-нибудь практический вопрос. Обычным людям что с того?&lt;br&gt;&lt;br&gt;&amp;gt; В результате они изучают очередной ЯП на том же уровне понимания что и пых, &lt;br&gt;&amp;gt; но верят что новая серебряная пуля еще убийственнее старой&lt;br&gt;&lt;br&gt;а чуть позже пишите&lt;br&gt;&amp;gt; Ну так динамическая типизация и скорость работы убивает, т.к. надо делать &lt;br&gt;&amp;gt; много лишних проверок&lt;br&gt;&lt;br&gt;Вам не кажется, что Вы себе противоречите?&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#164</link>
    <pubDate>Thu, 28 Jul 2016 04:35:14 GMT</pubDate>
    <description>Ну и где теперь MS, а где IBM и AS/400? А financial systems скоро будут одним сплошным блокчейном. Там требования к надежеости сильно ниже - блокчейн априори реплпцирован на всех. Вы с вашими финансовыми системами всего лишь горстка ископаемых из прошлого тысячелетия.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей в ядре OpenBSD (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/108556.html#163</link>
    <pubDate>Thu, 28 Jul 2016 04:31:58 GMT</pubDate>
    <description>&amp;gt; AS400 себе детали сама заказывала на замену.&lt;br&gt;&lt;br&gt;Нашел чем удивить. Скоро холодильники будут сами закавыать продукты.&lt;br&gt;</description>
</item>

</channel>
</rss>
