|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от opennews (ok) on 16-Мрт-16, 04:12 | ||
Доступна (http://seclists.org/oss-sec/2016/q1/645) информация о наличии удалённо эксплуатируемых уязвимостей (CVE-2016-2324 (https://security-tracker.debian.org/tracker/CVE-2016-2324) и CVE-2016‑2315 (https://security-tracker.debian.org/tracker/CVE-2016-2315)) в Git. Проблемы проявляются как на стороне сервера, так и на стороне клиента, и могут привести (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2315) к выполнению кода атакующего, имеющего доступ к Git-репозиторию. Эксплуатация сводится к инициированию переполнения буфера при выполнении операции push или clone в репозитории, содержащем файл со слишком длинным именем или большим числом вложенных деревьев. Уязвимость устранена в версии 2.7.1 и присутствует во всех более ранних выпусках git. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость в git 2.7.0 и более ранних выпусках" | +7 +/– | |
Сообщение от Roo2AT7d (ok) on 16-Мрт-16, 04:12 | ||
> переполнения буфера | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. "Уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от Andrey Mitrofanov on 16-Мрт-16, 09:47 | ||
>> переполнения буфера | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от anonymous (??) on 16-Мрт-16, 08:47 | ||
http://harmful.cat-v.org/software/c++/linus | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | –5 +/– | |
Сообщение от Джо on 16-Мрт-16, 16:31 | ||
Приехали. git на С написан не на С++. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
11. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | –1 +/– | |
Сообщение от anonymous (??) on 16-Мрт-16, 21:49 | ||
Да ну, правда что ли? | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
14. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | –5 +/– | |
Сообщение от Вареник on 17-Мрт-16, 02:16 | ||
Торвальдс весьма одиозен, применяя принципы, который хороши для ядра - к чистой прикладухе, которой является Git. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
15. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | –5 +/– | |
Сообщение от Вареник on 17-Мрт-16, 02:24 | ||
Собственно его ядро уперлось в то же - скоро будет весить за гигабайт плоского бинарника, полностью состоящего из C-заплаток, в которых невозможно ничего изменить. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
22. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от Аноним (??) on 17-Мрт-16, 21:39 | ||
И при всём этом - это единственное (!) ядро, без вендорских блобов работающее на туевой хуче оборудования, работающее хорошо, и обслуживающее львиную долю серверов Сети. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
23. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от llolik (ok) on 17-Мрт-16, 22:13 | ||
Загляни в сорцы винды (вот только не надо делать невинность на лице и говорить, что их нет) и удивись тому, что увидишь всё точно тоже самое, только в куче с плюсами (а в новых ещё и с шарпом). | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
6. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | –5 +/– | |
Сообщение от Дуплик (ok) on 16-Мрт-16, 16:37 | ||
Нужно Git просто на Java переписать. Там ошибки такого плана вообще невозможны! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от Аноним (??) on 16-Мрт-16, 16:59 | ||
Это к iZENу ;) | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от Аноним (??) on 16-Мрт-16, 17:15 | ||
> Нужно Git просто на Java переписать. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
10. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от Аноним (??) on 16-Мрт-16, 18:04 | ||
man jgit | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
18. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от La235l on 17-Мрт-16, 17:31 | ||
> man jgit | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
19. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от LA203L on 17-Мрт-16, 17:45 | ||
> Нужно Git просто на Java переписать. Там ошибки такого плана вообще невозможны! | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
21. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от La235l on 17-Мрт-16, 18:05 | ||
> Нужно Git просто на Java переписать. Там ошибки такого плана вообще невозможны! | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
26. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от Аноним (??) on 17-Мрт-16, 23:39 | ||
MGIMO finished? | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
27. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от Аноним (??) on 18-Мрт-16, 10:55 | ||
Ask! | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
12. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +1 +/– | |
Сообщение от Michael Shigorin (ok) on 16-Мрт-16, 22:50 | ||
http://www.openwall.com/lists/oss-security/2016/03/16/9 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
13. "Опасная уязвимость в git 2.7.0 и более ранних выпусках" | +/– | |
Сообщение от Andrey Mitrofanov on 16-Мрт-16, 23:19 | ||
> http://www.openwall.com/lists/oss-security/2016/03/16/9 | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
16. "Опасная уязвимость во всех версиях git" | –1 +/– | |
Сообщение от Аноним (??) on 17-Мрт-16, 12:38 | ||
>C | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
24. "Опасная уязвимость во всех версиях git" | +/– | |
Сообщение от Аноним (??) on 17-Мрт-16, 22:41 | ||
Берешь более-менее новые gcc или clang и собираешь все с -fsanitize=address, правда скорость работы просядет. Сделать яву можно и из сишечки, было бы желание. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
17. "Опасная уязвимость во всех версиях git" | –2 +/– | |
Сообщение от Genby on 17-Мрт-16, 12:45 | ||
C, оказывается, недостаточно объектный, чтобы автоматически следить за буферами... какая неожиданность... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Опасная уязвимость во всех версиях git" | +/– | |
Сообщение от LA203L on 17-Мрт-16, 17:59 | ||
> C, оказывается, недостаточно объектный, чтобы автоматически следить за буферами... какая | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
25. "Опасная уязвимость во всех версиях git" | +/– | |
Сообщение от Аноним (??) on 17-Мрт-16, 22:49 | ||
> C, оказывается, недостаточно объектный, чтобы автоматически следить за буферами... | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
28. "Опасная уязвимость во всех версиях Git" | +/– | |
Сообщение от Аноним (??) on 19-Мрт-16, 14:49 | ||
За счет объектов в плюсах можно следить за границами где надо и контролировать типы как надо, а не передавать в функцию адрес указателя на буфер вместо самого буфера. А за счет шаблонов можно сделать вещи гораздо более крутые, чем на макросах в сях, которые оптимизируются в компайлтайм, заинлайнятся и свернутся в несколько асёмблерных инструкций. И все это с контролем типов. А сишники пусть продолжают передавать данные через void* и выяснять тип if'ами в рантайме. Зато труЪ. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
29. "Опасная уязвимость во всех версиях Git" | +/– | |
Сообщение от Аноним (??) on 19-Мрт-16, 14:55 | ||
Вот, к примеру, как сдвиги и повороты сделанные в c++ сворачиваются в 4 ассемблерные инструкции функции f(), если не считать ret https://goo.gl/yColR5 | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |