The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Files и librsvg, opennews (??), 13-Авг-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +14 +/
Сообщение от Аноним (1), 13-Авг-23, 09:50 
> Уязвимость (CVE-2023-38633) в библиотеке librsvg

Вот переписали бы на... Ой, это ведь была libsvg когда-то.

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +1 +/
Сообщение от Sergey (??), 13-Авг-23, 10:10 
В расте не может быть уязвимости !
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –1 +/
Сообщение от Аноним (78), 14-Авг-23, 07:36 
Раст и есть уязвимость.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +9 +/
Сообщение от Анонимусс (?), 13-Авг-23, 10:29 
Ну так именно поэтому тут проблема с путями, а не с переполнением буфера или overflow как в дыряшке в соседних уязвимостях.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Sergey (??), 13-Авг-23, 10:34 
А где по вашему больше виноват человек (кодер) где пути или где память ?
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +6 +/
Сообщение от Анонимусс (?), 13-Авг-23, 10:41 
И там и там виноват)) Но с памятью ошибки опаснее, пути не дадут выполнить произвольный код.
Поэтому у этой уязвимости CVE-2023-38633 score 7.5, а у уязвимости в CVE-2023-3824 с памятью - 9.4 CRITICAL.
Чувствуется разница? А вообще все эти уязвимости с выходом за пределы родного каталога - просто результат черехж0пно спроектированной оси.

Просто дыряшке ты с легкостью сделаешь обе ошибки, а в растишке нужно постараться, чтобы накосячить с памятью.

Ответить | Правка | Наверх | Cообщить модератору

49. Скрыто модератором  +3 +/
Сообщение от Аноним (-), 13-Авг-23, 16:14 
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (99), 16-Авг-23, 03:01 
> А где по вашему больше виноват человек (кодер) где пути или где память ?

Ну, это как установить мину, а потом сказать - виноват тот, кто наступил, не надо было наступать.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

33. Скрыто модератором  +2 +/
Сообщение от Аноним (78), 13-Авг-23, 14:20 
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

22. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +2 +/
Сообщение от Шарп (ok), 13-Авг-23, 12:37 
Там логическая ошибка, а не типичный сишный обсёр с указателями.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

24. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (-), 13-Авг-23, 13:14 
Нет, это типичная логическая ошибка на Расте, каких в будущем будет много. И такой тип ошибок превратится в класс уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (78), 13-Авг-23, 14:22 
Они время жизни указателя отследить не могут не то что пути.
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (97), 15-Авг-23, 03:51 
Это типичная ошибка на чем угодно, и это отдельный класс уязвимостей с тех пор, как вообще существуют относительные пути.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

55. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Anon3 (?), 13-Авг-23, 17:35 
Ну так и об указателях можно сказать, что это логическая ошибка работы с указателями.
Я уже начинаю считать количество типичных обс_ров разработчиков на rust при работе с файлами, включая https://www.opennet.dev/opennews/art.shtml?num=59548
Есть гипотеза, что rust развращает, и разработчик ожидает, что работа с файлами будет такая же безопасная как с указателями.
Вот что мешает разработать и встроить в rust безопасную работу с файлами с учетом их владения, передачи (включая по сети) и времени жизни? Rust начинали писать на OCaml, эту задачу может проще будет решить (для начала) на каком нибудь Coq, Agda, Idris
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

61. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +1 +/
Сообщение от ИмяХ (?), 13-Авг-23, 18:54 
Это не получится. Надо создать новый язык, заточеный на безопасную работу с файловыми путями. И рекламировать его везде, вставляя по три больших абзаца текста про безопасную работу с файловыми путями, избавляя программиста от типичных ошибок выхода за пределы рабочего каталога
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +1 +/
Сообщение от Anon3 (?), 13-Авг-23, 20:38 
Ну, не то, чтобы не получится.
Но, наверно, вы правы.
Во первых семантика работы с обьектами файловой системы и указателями может не совпадать и будет код на rust похожый на кашу (сейчас, то rust - образец элегантности)
Во вторых, не всем нужна работа с файлами (может же персистентность обеспечиваться СУБД, etc)
А вот rust, и всю его инфраструктуру, видимо надо позиционировать как stateless, всю работу с IO обьявть unsafe.
Итого: rust, не язык  общего назначения, а вычислитель с перекладыванием байтов в оперативной памяти
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (30), 13-Авг-23, 14:12 
Вот именно, это лишний раз доказывает, что сознательные программисты/компании не зря (пусть не сразу) отказываются от сишки/плюсов. В них бы на одну эту "логическую" ошибку было бы в довесок еще две-три-четыре критических ошибки работы с памятью. Отрадно видеть, что в целом ЯП дает то, что обещает. Думать за программиста над задачей он не обещал. Это вам к чатгопоте будущих версий.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

36. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (78), 13-Авг-23, 14:22 
Компании в твоём сказочном мире?
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (45), 13-Авг-23, 15:43 
А, ну да, точно. И поэтому гугловцы решили переписать сетевой стек фуксии с го на плюсы.
Видишь ли в конторах где умеют проверять уровень тупости программистов существуют отборочные вопросы и там сразу понятно кто явился. Растишка если бы был панацеей уже применялся бы вообще везде.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

67. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +1 +/
Сообщение от Аноним (67), 13-Авг-23, 20:27 
Пока что только отзывы от фанатов в духе "выбрать ржавчину было самой большой ошибкой моей жизни" и далее перечень объективных причин, почему это действительно оказалось плохой идеей. Но, в то же время, ржавчина всё ещё лучше сотен аналогичных моднявых язычков, и если таких неудачников не будет, она никогда не станет юзабельной. Поэтому, чем больше провалов, тем лучше.
Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (93), 14-Авг-23, 22:37 
Какой современный "социолог". Расплывчатый сомнительный опрос и твердый вывод "это действительно оказалось плохой идеей"
Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (67), 14-Авг-23, 22:46 
На HN пару раз видел, там любят ржавчину.
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +1 +/
Сообщение от Аноним (76), 14-Авг-23, 06:09 
Она и была librsvg. Библиотека для РАСТЕРИЗАЦИИ svg.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру