Опубликован релиз HTTP-сервера Apache 2.4.49, в котором представлено 27 изменений и устранено 5 уязвимостей:...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55809
Вроде как cockpit его использует?
Переполнение буфера, выход за границ буфера и null pointer dereference... Никогда такого не было и вот опять!
Раст в продакшн компиляции тоже не проверяет выход за границы.
Еще не надоело перепостивать это утверждение?
https://doc.rust-lang.org/std/vec/struct.Vec.html
"If you try to access an index which isn’t in the Vec, your software will panic"
Если нужно чтобы после этого не падало - перехватывай панику.
Или бери слайс и безопасно работай с ним.
Или какие-то из крейтов - circular-buffer, ring-buffer. Вариантов куча.
Использовать крейты от Васянов в проде, да еще и в проекте выше уровня HelloWorld? Вы серьёзно?
Ну ты же используешь либы от васянов на проде. Или ты все руками пишешь?
Ну так не используй! Там и до них варианты описаны.
Пиши свой велосипед который "никогда не падает".
Я могу для C++ «««крейтов»»» понабрать будет так же безопасно. Но зачем?
Зачем безопасно? Хороший вопрос, рад, что ты задумался
Объясни подробненько плз, какая связь между Rust и безопасностью?
Сразу после того, как ты объяснишь, каким образом к вопросу про необходимость писать безопасно на с++ ты приплел раст
Почти все российские хостеры до сих пор сидят на допотопной версии 2.4.6.
>Почти все российские хостеры до сих пор сидят на допотопной версии 2.4.6.дык, там центос какой-нить, который патчит дыры.
Ну да у меня Centos и apache 2.4.6 - не вижу ничего плохого в этой "допотопной" версии учитывая что перед apache свеженький nginx :)
Это как два презерватива.
причем оба дырявых
Или там самосборный апач (что для хостера, для которого это основной сервис, логичненько) в котором нет ненужного mod_proxy и еще более ненужного uwsgi.А возможно и ненужного http/220 или сколько там сегодня модно.
Фух, ну уронить ладно, главное частью ботнета не стать.
Все уже обновили свои микротики?
Не знаю, у меня VDS
WiFi не использую.
Микроволновка используется в качестве роутера
Однако
Apache (c 1999) - 1519 CVE
Nginx (c 2009) - 44 CVE
Это потому что Апач на дырявой сишечке. Ой и нжинкс на дырявой сишечке. Как так кто из растофанатиков объяснит?
Однако
Сравнение не совсем корректно - вы можете утверждать, что в случае Apache все, скажем, 1500 CVE не закрыты ДО 2009? Лучше (корректнее) сравнивать за одинаковый период.
Удивляет не это, а соотношение найденных CVE в совокупности.
Разница в 30 раз, пусть даже поделить на 2 ввиду того, что Nginx в 2 раза моложе.