The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от opennews (??) on 05-Мрт-14, 11:51 
В GnuTLS 3.2.12 (http://gnutls.org/news.html), свободной библиотеке с реализацией протоколов SSL, TLS и DTLS и функций для работы с различными типами сертификатов, устранена критическая уязвимость (http://gnutls.org/security.html#GNUTLS-SA-2014-2) (CVE-2014-0092). Проблема проявляется во всех выпусках GnuTLS и даёт возможность обойти процедуры верификации сертификатов X.509, в результате чего специально оформленный поддельный сертификат может быть воспринят как валидный. Проблема выявлена сотрудниками Red Hat в результате аудита кода GnuTLS.


Злоумышленник, имеющий контроль над транзитным оборудованием (например, имеющий доступ к маршрутизатору или кабелю), может организовать MITM-атаку (man-in-the-middle) и использовать незаверенный в удостоверяющем центре поддельный сертификат для получения контроля над транзитным TLS-соединением клиента или для успешного прохождения аутентификации. Проблема возникла из-за  ошибочного выполнения команды очистки ('goto cleanup') без последующего перехода в секцию вывода ошибки  верификации ('goto fail'), что позволяет атакующему сформировать универсальный поддельный сертификат, который всегда будет проходить процедуру верификации.


Всем пользователям, использующим приложения, вызывающие функции  GnuTLS для организации аутентификации по сертификатам, следует срочно обновить GnuTLS.  На момент написания новости, пакеты с устранением уязвимости уже анонсированы  для Debian (https://www.debian.org/security/2014/dsa-2869), RHEL (http://rhn.redhat.com/errata/RHSA-2014-0247.html), Fedora (https://admin.fedoraproject.org/updates/), CentOS (http://lists.centos.org/pipermail/centos-announce/2014-March...), openSUSE (http://lists.opensuse.org/opensuse-security-announce/2014-03/), SLE, Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2...), FreeBSD (http://www.vuxml.org/freebsd/f645aa90-a3e8-11e3-a422-3c970e1...).


Уязвимость оценивается как очень серьёзная и подрывающая доверие к проекту.  Ховард Чу (Howard Chu), главный архитектор проекта OpenLDAP, ещё в 2008 году выступал (http://www.openldap.org/lists/openldap-devel/200802/msg00072...) с рекомендацией прекращения использования GnuTLS в связи с несоблюдением элементарных правил безопасности в кодовой базе GnuTLS, в частности, повсеместном использованим функций strlen и strcat. По мнению Ховарда, исправить ситуацию может только полный пересмотр API  GnuTLS.

URL: http://arstechnica.com/security/2014/03/critical-crypto-bug-...
Новость: http://www.opennet.dev/opennews/art.shtml?num=39239

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +1 +/
Сообщение от Анонист on 05-Мрт-14, 11:59 
С детства говорили - goto вреден для здоровья.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +3 +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:15 
Это не более чем JMP в ассемблере, мальчик
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +8 +/
Сообщение от анонимус (??) on 05-Мрт-14, 12:17 
Спасибо, капитан.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:22 
Может всё будем писать на ассемблере?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

51. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от anonymous (??) on 05-Мрт-14, 14:50 
not sure if it's branch
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

59. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  –5 +/
Сообщение от metallica (ok) on 05-Мрт-14, 15:17 
> Это не более чем JMP в ассемблере, мальчик

Вот jmp и есть плохо, наряду с всеми сравнительными jXX.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

80. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 17:33 
Чем же принципиально хуже JMP по сравнению с PUSH+JMP?
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

84. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от metallica (ok) on 05-Мрт-14, 18:15 
> Чем же принципиально хуже JMP по сравнению с PUSH+JMP?

Ничем, за исключением продолжения декодирования процессором команд,
стоящих за call, и их исполнении после ret, что быстрее чем просто jmp.
Но вообще для критичных участков кода лучше использовать inline, в реализациях
STL они сплошь и рядом.


Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

108. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  –1 +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 20:45 
Инлайны не надо раставлять лет уже эдак 15 - любой приличный компилятор сам заинлайнит что можно.
А вот читать STL-ные сообщения об ошибках из-за этого совершенно невозможно.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

90. "Критическая уязвимость в GnuTLS, позволяющая обойти..."  +1 +/
Сообщение от arisu (ok) on 05-Мрт-14, 18:50 
>> Это не более чем JMP в ассемблере, мальчик
> Вот jmp и есть плохо, наряду с всеми сравнительными jXX.

желаю тебе всю жизнь писать алгоритмы, где нужны циклы и условия, на языках, в которых нет циклов и условий.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

137. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:03 
> Вот jmp и есть плохо, наряду с всеми сравнительными jXX.

И правда, пользуйтесь SUBLEQ. Одной команды хватит всем!

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

7. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +4 +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:29 
goto здесь не при чём. Не было бы goto - был бы вызов неправильной функции.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

12. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  –5 +/
Сообщение от Анонист on 05-Мрт-14, 12:37 
Вызов неправильной функции легче отследить, не? Да и когда пишешь функцию минимум задумываешься о ее сигнатуре, о том, как ее назвать, и что конкретно она должна делать, (и это еще даже ДО любых рефакторингов) если это ООП и пишешь метод - думаешь еще о связности/сцеплении.

А goto - взял и написал goto. Очень много ума надо? Код на "от**бись*. Вполне подходит для мелкомягких, впрочем.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:46 
> Вызов неправильной функции легче отследить, не?

Не.

> Да и когда пишешь функцию минимум задумываешься о ее сигнатуре, о том, как ее назвать, и что конкретно она должна делать

Когда пишешь goto - думаешь как минимум как назвать метку и что должно происходить при переходе не неё. Сигнатуры тут никак не помогают ибо могут быть одинаковые.

> А goto - взял и написал goto. Очень много ума надо? Код на "от**бись*. Вполне подходит для мелкомягких, впрочем.

Для гнушников.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

21. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  –5 +/
Сообщение от Анонист on 05-Мрт-14, 13:01 
Да вы прямо-таки мастер написания меток! Это не вы сломали случаем? :)

Вы не убедите меня, что код с goto более или хотя бы равен по ответственности за написание функции или метода.

P.S. Поди, вы весь код в goto пишете, без функций, классов и методов? Идеальный код :)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

45. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от rshadow (ok) on 05-Мрт-14, 14:10 
именование это конечно повод для срача...

мне вот на ум приходит что для функции легче тест написать отдельный, а не простыню для теста одной функции делать

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

48. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 14:29 
Тест можно написать для любого блока. Местные аналитики наслушавшиеся баек про goto is harmful даже не в курсе что goto от call отличается только помещением в стек адреса возврата.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

57. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 15:14 
А exceptions делаются на лонгджампе за минуту, да-да.
Как это отменяет тот факт что тестировать функцию удобней чем часть блока - неясно.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

76. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +1 +/
Сообщение от www2 (??) on 05-Мрт-14, 17:24 
Внезапно, блоки находятся внутри функции. А для каждой функции можно написать не один тест.

Кроме того, хороший тест выявляет неожиданное поведение функции, а не проверяет абстрактную правильность работы какого-то блока. Потому что по-хорошему тесты пишутся не исходя из кода, а исходя из требований. Лучше - если функцию и тесты реализуют вообще разные люди и без оглядки на существующую реализацию теста или функции соответственно.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

78. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 17:31 
>Внезапно, блоки находятся внутри функции. А для каждой функции можно написать не один тест.

А небо - синее. Речь шла про "удобней" а не "в принципе это возможно".

>хороший тест выявляет неожиданное поведение функции

Вспоминаем (в вашем случае - учим) комбинаторику. В функции N блоков, у каждого M граничных условий. Дальше рассказывать? Или вы на всем множестве аргументов предпочитаете тестировать за бесконечное время?

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

151. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от www2 (??) on 07-Мрт-14, 18:24 
> Вспоминаем (в вашем случае - учим) комбинаторику. В функции N блоков, у
> каждого M граничных условий. Дальше рассказывать? Или вы на всем множестве
> аргументов предпочитаете тестировать за бесконечное время?

Но часть блоков в определённых условиях не выполняется. Например, первое же условие завершает работу функции - все остальные не проверяются. Поэтому комбинаторику учи ты.

А ещё - прочитай то, что я написал выше. Тестировать нужно не N блоков, а проверять, что функция работает ожидаемым образом. Пусть там ещё 10 блоков с разными условиями добавятся, пусть несколько условий объединят в одно с одним блоком - проверять нужно правильность функции, а не её компонентов.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

82. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +3 +/
Сообщение от Аноним (??) on 05-Мрт-14, 18:00 
>Когда пишешь goto - думаешь как минимум как назвать метку

Долго и упорно думаешь... и называешь метки: m1, m2, m3,...
(Из опыта программирования на ассеблере для x86)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

89. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +2 +/
Сообщение от 1 (??) on 05-Мрт-14, 18:33 
А через три недели после сдачи кода выясняется, что нужна доработка. Открываешь код, видишь эти метки и думаешь "какого ***".
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

91. "Критическая уязвимость в GnuTLS, позволяющая обойти..."  +3 +/
Сообщение от arisu (ok) on 05-Мрт-14, 18:52 
> Долго и упорно думаешь... и называешь метки: m1, m2, m3,...
> (Из опыта программирования на ассеблере для x86)

нет, это из опыта быдлокодинга.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

138. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:05 
> (Из опыта программирования на ассеблере для x86)

О как, оказывается, быдлoкодить можно даже на асме.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

25. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  –1 +/
Сообщение от ананим on 05-Мрт-14, 13:16 
> С детства говорили - goto вреден для здоровья

Угу.
Когда жабу продвигали. Ну и вставляли зонд — жабаплагин. Со своей безопасностью,.. поэтессами.
Теперь вот не знают как закрыть.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

66. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 15:45 
Но ведь функции - еще хуже. Для них нужен стек, привет его переполнениям и прочим срывам.
А если функций не использовать - стек не нужен, безопасность повысилась.


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

128. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от тазовод on 06-Мрт-14, 14:54 
С таким подходом только из стартапа в стартап прыгать. Первые коммиты в репозитарий. Те, кто идут за вами, как бы помягче сказать, не считают вас гениальным. Те, кому читать, дорабатывать, править ваш код.
И да, лечу по фотографии, удалённо, дорого.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

129. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от тазовод on 06-Мрт-14, 14:59 
> А если функций не использовать - стек не нужен, безопасность повысилась.

Сперва на ум приходит, что таких надо лечить. Долгая, скрупулёзная и тщательная многонедельная электрошоковая терапия электродами на гениталиях.  Но потом понимаешь, что это лишнее. Ведь умника, накатавшего в мейн() десяток меток, и заявляющего, что это мол для безопасности в реальности никогда не встретишь - ну не проходят они даже скромного испытательного срока. Никак невозможно.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

135. "Критическая уязвимость в GnuTLS, позволяющая обойти процесс ..."  +/
Сообщение от rob pike on 06-Мрт-14, 20:56 
Никакого main() - у нас ведь нет стека, забыли?
После процессинга аргументов командной строки делаем так:
; Now, calculate the page-size-aligned length from the end of .data to the top
; of the userspace addresses (See: http://en.wikipedia.org/wiki/X86-64)
mov rsi,0x00007fffffffffff
sub rsi,rdi
shr rsi,12
dec rsi
shl rsi,12
; Do the munmap() call. This unmaps the stack, which we no longer need.
syscall(sys_munmap,,)
; Fork away from calling TTY
syscall(sys_fork)
Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

6. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от wavedocs (ok) on 05-Мрт-14, 12:23 
У меня так и не поднялась авторизация на с TLS, видать к лучшему
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:34 
Всегда говорил что GnuTLS - жалкая подделка под OpenSSL, переписанная только чтобы "GNU". Хорошо что у меня всё собрано с OpenSSL а не этой дрянью.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

139. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:10 
> Всегда говорил что GnuTLS - жалкая подделка под OpenSSL, переписанная только чтобы
> "GNU". Хорошо что у меня всё собрано с OpenSSL а не этой дрянью.

Для начала, весь SSL/TLS - один большой кусок дряги.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:40 
Позорный 'goto'
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:47 
> Позорный 'goto'

Позорные гнушные программисты. goto - всего лишь инструмент, если бы в проекте не использовался goto ошибка никуда не делась бы.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 12:57 
ИЧСХ, совсем недавно в яблочной продукции была ровно та же фигня, только там был лишний goto fail; и отсутствие скобок в теле if.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 12:59 
> ИЧСХ, совсем недавно в яблочной продукции была ровно та же фигня, только
> там был лишний goto fail; и отсутствие скобок в теле if.

ИЧСХ, "совсем недавно" мыли сотни багов, и с goto, и не с goto, и со скобками и без скоок.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

60. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от 123 (??) on 05-Мрт-14, 15:18 
Я дофига. Goto тяжко отлаживать и в крупных проектах очень матерям. Хотя тот-же case куда опаснее в неумелых руках.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

93. "Критическая уязвимость в GnuTLS, существенно влияющая на..."  +3 +/
Сообщение от arisu (ok) on 05-Мрт-14, 18:54 
> Я дофига. Goto тяжко отлаживать и в крупных проектах очень матерям.

зачем же вы заставляете матерей отлаживать крупные проекты? наймите программистов уже.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

140. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:11 
> Я дофига. Goto тяжко отлаживать и в крупных проектах очень матерям. Хотя
> тот-же case куда опаснее в неумелых руках.

Вы даже ваш спич на форуме отладить не можете. Куда уж вам крупные проекты отлаживать.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

65. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 15:43 
нормальный программист легко обойдется без goto, на что не способен выросший на васике
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

71. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 16:32 
Машиной Тьюирнга он обойдется, сделанной из спичек и изоленты.
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

141. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:12 
> Машиной Тьюирнга он обойдется, сделанной из спичек и изоленты.

Может программмить виртуальный процессор понимающий subleq, это даже интереснее, пожалуй.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

79. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от www2 (??) on 05-Мрт-14, 17:33 
> нормальный программист легко обойдется без goto, на что не способен выросший на
> васике

Сравните два варианта кода:

if (error1)
{
  free(ptr1);
  free(ptr2);
  free_structure(stru);
  return ERROR;
}

... /* Много кода */

if (error2)
{
  free(ptr1);
  free(ptr2);
  free_structure(stru);
  return ERROR;
}

Или

if (error1)
  goto error;

... /* Много кода */

if (error2)
  goto error;

error:
  free(ptr1);
  free(ptr2);
  free_structure(stru);
  return ERROR;

Теперь нужно добавить ещё одну структуру, которую нужно очищать при выходе. Какова вероятность, что добавив освобождение этой структуры в условный блок error1 вы не забудете про условный блок error2 в первом случае? И какова вероятность того, что вы забудете это сделать во втором случае и не обнаружите этого?

Нормальный программист обойдётся. Только выбор не всегда очевиден, как это представляется на первый взгляд.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

121. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от Михаил (??) on 06-Мрт-14, 08:59 
нормальный в таком случае функцию error() сделает и будет ее вызывать.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

134. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от тоже Аноним email(ok) on 06-Мрт-14, 20:54 
Это С, напоминаю. Чтобы обработать локальные ptr1, ptr2, ..., их нужно будет в эту функцию передать. В результате вместо этого кода в столбик получаем практически то же самое в списке параметров. Забыть добавить что-то в обоих случаях сразу, конечно, будет сложнее.
Но логика получается в значительной степени неестественная.
Другое дело, что никто не мешает вынести этот блок в конец метода и все перед ним заключить в условия if(!error_happened) после первой же возможности ошибки. А поскольку выделенную память все равно нужно освободить, то и функцию желательно привести к единому выходу, перед которым это освобождение будет естественным образом происходить. Goto здесь разве что экономит память, которую придется потратить на флаги ошибок. Ну, и несколько лишних проверок тех флагов потребуются. Острой необходимости в goto нет.
Вообще if(condition) goto mark; ... mark: совершенно равнозначно if(!condition) { ... }
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

152. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от www2 (??) on 07-Мрт-14, 18:26 
> нормальный в таком случае функцию error() сделает и будет ее вызывать.

Ага, на каждую функцию по функции error. error для error'а потом ещё написать.

Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

95. "Критическая уязвимость в GnuTLS, существенно влияющая на..."  +1 +/
Сообщение от arisu (ok) on 05-Мрт-14, 18:55 
> нормальный программист легко обойдется без goto, на что не способен выросший на
> васике

это мы видели, да. вон, выше даже пример приведен, как «нормальные программисты обходятся без goto при помощи копипасты». зато гордятся, что «без goto».

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

114. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +2 +/
Сообщение от Ytch (ok) on 06-Мрт-14, 00:16 
> нормальный программист легко обойдется без goto

Нормальный программист подумает головой и в каждом конкретном случае сможет принять аргументированное решение, когда целесообразно, а когда нет. В этом отличие от фанатиков, вырвавших фразу "goto - зло" из контекста и носящихся с ней как с аксиомой.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

22. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 13:05 
А теперь сравним время на решение этой проблемы - в корне, раз уж доверие подорвано, а не конкретной ошибки.

Gentoo:
echo "-gnutls" >> /etc/portage/make.conf
emerge --changed-use --deep @world

Остальные дистрибутивы:
N лет ждать и надеяться что мейнтейнеры вычистят gnutls, может быть, когда-нибудь

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +4 +/
Сообщение от Аноним (??) on 05-Мрт-14, 13:14 
> А теперь сравним время на решение этой проблемы - в корне, раз
> уж доверие подорвано, а не конкретной ошибки.
> Gentoo:
> echo "-gnutls" >> /etc/portage/make.conf
> emerge --changed-use --deep @world

FreeBSD:
echo "OPTIONS_UNSET+=GNUTLS" >> /etc/make.conf
portmaster -af

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

27. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  –2 +/
Сообщение от karapuz2 (ok) on 05-Мрт-14, 13:20 
А ничего, что у вас перестанет работать функциональность? # shutdown -P now есть на всех системах
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

33. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +2 +/
Сообщение от rfc.1118 on 05-Мрт-14, 13:23 
перестанет работать функциональность? что?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

34. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  –1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 13:24 
> А ничего, что у вас перестанет работать функциональность?

Это какая? SSL/TLS всю жизнь обеспечиваелся OpenSSL'ем, поэтому GnuTLS никакой функциональности не предоставляет, только дыры.

> # shutdown -P now есть на всех системах

Это к чему вообще?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

40. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от karapuz2 (ok) on 05-Мрт-14, 13:34 
> Это какая? SSL/TLS всю жизнь обеспечиваелся OpenSSL'ем, поэтому GnuTLS никакой функциональности
> не предоставляет

Ну раз gnutls не используетсЯ, о чем разговор то?

А если используется, то убирая gnutls - лишаемся его функциональности. При чем тут openssl? Про openssl другие новости будут.

> только дыры.

дыры. Но не только в gnutls. ( http://en.wikipedia.org/wiki/Openssl#Vulnerability_in_the_De... )

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

41. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 13:50 
При том что при убирании флажка gnutls включается дефолтный флажок openssl.
Пересобираются автоматически пакеты, ранее использовавшие gnutls, чтобы далее они использовали openssl.
Никакой функциональности никто не лишается.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

52. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  –1 +/
Сообщение от pavlinux (ok) on 05-Мрт-14, 14:52 
> При том что при убирании флажка gnutls включается дефолтный флажок openssl.
> Пересобираются автоматически пакеты, ранее использовавшие gnutls, чтобы далее они использовали
> openssl.
> Никакой функциональности никто не лишается.

OpenSSL и GnuTLS частично совместимы на уровне функционала, но не на уровне API.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

56. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 15:12 
Поэтому некоторые пакеты и пересоберутся с --enable-openssl вместо gnutls.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

61. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +1 +/
Сообщение от pavlinux (ok) on 05-Мрт-14, 15:19 
> Поэтому некоторые пакеты и пересоберутся с --enable-openssl вместо gnutls.

Пересоберутся, не значит будут работать как нужно.
Например в exim без GnuTLS не будет работать авторизация по SSMTP.

В общем, пока ты компиляешь, уже всё исправили и дыру закрыли.
И кстати, в OpenSSL дыр находят в разы больше. Компиляй обратно! :D

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

63. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 15:41 
С чего бы им не работать как нужно?

Те, что завязаны только и конкретно на GnuTLS - не пересоберутся, о чем будет выведено на экран соответствующее сообщение от emerge (я не слишком подробно объясняю? но иначе тебе почему-то непонятно) и администратор будет решать проблему иным способом - например, озаботится сменой таких пакетов на аналогичные по функциональности, но к GnuTLS не привязанные. Но что-то таких не припоминается.

===
The first TLS support in Exim was implemented using OpenSSL. Support for GnuTLS followed later, when the first versions of GnuTLS were released. To build Exim to use GnuTLS, you need to set USE_GNUTLS=yes in Local/Makefile, in addition to SUPPORT_TLS=yes
===

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

68. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  –1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 16:19 
> С чего бы им не работать как нужно?

Да потому что GnuTLS это не OpenSSL и на уровне API они несовместимы. Если две программы выполняют одинаковые задачи это еще не значит что на уровне API они будут идентичны.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

69. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 16:30 
Никто и не утверждал что на уровне API они совместимы. Поэтому в программах есть #ifdef OPENSSL и (опционально) #ifdef GNUTLS. А также соответствующие ключи сборки.
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

77. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  –1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 17:26 
> Никто и не утверждал что на уровне API они совместимы. Поэтому в
> программах есть #ifdef OPENSSL и (опционально) #ifdef GNUTLS. А также соответствующие
> ключи сборки.

Да, это есть. Но это есть далеко не у всех, кто то поддерживает только openssl а кто то и то и другое. GNUtls не все поддерживают а вот openssl многие проекты. Но тут дело вкуса разработчика, по мне так надо делать возможность выбора.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

131. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от pavlinux (ok) on 06-Мрт-14, 18:33 
Я ему говорю как в реальности, а оно мне тут гугло кописату вставляет.
Там 90% не работает, без gnutls.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

156. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Маленькая Серая Мышка on 07-Мрт-14, 22:02 
Если оно так, то это повод побыстрей с eximа слезть вне зависимости от gnutlsных дырок.
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

96. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  +/
Сообщение от arisu (ok) on 05-Мрт-14, 18:57 
> Поэтому некоторые пакеты и пересоберутся с --enable-openssl вместо gnutls.

особенно это поможет пакетам без поддержки OpenSSL.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

102. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 19:16 
>> Поэтому некоторые пакеты и пересоберутся с --enable-openssl вместо gnutls.
> особенно это поможет пакетам без поддержки OpenSSL.

А есть такие кто только на гнутом тлс-е? Ну хотябы парочка?

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

106. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  –1 +/
Сообщение от arisu (ok) on 05-Мрт-14, 19:50 
> А есть такие кто только на гнутом тлс-е? Ну хотябы парочка?

эвон, выше в пример exim приводили — любимый MTA бебиановодов.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

117. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  +1 +/
Сообщение от Аноним (??) on 06-Мрт-14, 02:09 
В генте почему-то можно выбрать, что использовать.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

149. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 11:50 
Ну так и в Debian никто не мешает тем же Postfix-ом пользоваться.
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

107. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 20:05 
как минимум выше уже про exim сказали
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

132. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP..."  +/
Сообщение от rob pike on 06-Мрт-14, 20:51 
Только неправду сказали.
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

142. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:14 
> Это какая? SSL/TLS всю жизнь обеспечиваелся OpenSSL'ем, поэтому GnuTLS никакой
> функциональности не предоставляет, только дыры.

Если убрать маску лицмера с физиономии и поискать тут по новостям, в OpenSSL багов затыкали немеряно. Да и сам SSL/TLS - оставляет желать много лучшего.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

64. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +1 +/
Сообщение от rew (??) on 05-Мрт-14, 15:43 
ORLY?
[~]> shutdown -P now
shutdown: illegal option -- P
usage: shutdown [-] [-h | -p | -r | -k] [-o [-n]] time [warning-message ...]
       poweroff
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

147. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 08:16 
Это от того, что shutdown был собран без поддержки GnuTLS.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

31. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Наивный чукотский юноша on 05-Мрт-14, 13:23 
Остальные не истерят.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

35. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 13:24 
> Остальные не истерят.

Потому что давно ещё gnutls выпилили.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

44. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Andrey Mitrofanov on 05-Мрт-14, 14:06 
> А теперь сравним время на решение этой проблемы
> Остальные дистрибутивы:
> N лет ждать и надеяться

"""На момент написания новости, пакеты с устранением уязвимости уже анонсированы для Debian, RHEL, Fedora, CentOS, openSUSE, SLE, Ubuntu, FreeBSD.

Время решения: вчера. Сравнивай.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

47. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +1 +/
Сообщение от Маленькая Серая Мышка on 05-Мрт-14, 14:29 
>>в корне, раз уж доверие подорвано, а не конкретной ошибки

Учу читать, дорого.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

92. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +1 +/
Сообщение от Аноним (??) on 05-Мрт-14, 18:53 
>>>в корне, раз уж доверие подорвано, а не конкретной ошибки
> Учу читать, дорого.

Ядро Linux неоднократно "подрывало доверие к себе", и ничего.
Наверное, потому что мир состоит не только из белок-истеричек.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

46. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +1 +/
Сообщение от pavlinux (ok) on 05-Мрт-14, 14:12 
> Остальные дистрибутивы:
> N лет ждать и надеяться что мейнтейнеры вычистят gnutls, может быть, когда-нибудь

Это конечно же, почтовый, корпоративный или HA сервер, с тысячами юзеров и терабайтом трафика?

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

87. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 18:24 
>echo "-gnutls" >> /etc/portage/make.conf
>emerge --changed-use --deep @world

Зачем?
Новый ebuild с устранением уязвимости не заставит себя ждать. И останется только
emerge --update @world

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

112. "Критическая уязвимость в GnuTLS. Разработчик OpenLDAP рекоме..."  +/
Сообщение от Michael Shigorin email(ok) on 05-Мрт-14, 22:03 
> А теперь сравним время на решение этой проблемы - в корне

...и дальше пример на конкретный апстрим, замечательно.  Так и я могу сказать, что на локалхосте с сизифом об libgnutls26 прямщас были зацеплены e17 с connman, gnustep, qemu и vlc-plugin-gnutls -- мол, ничего страшного вообще (с учётом того, что последний уже и удалил)...

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 13:18 
А в чём проблема в "повсеместном использованим функций strlen и strcat"?
// опечатка, кстати
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 13:21 
> А в чём проблема в "повсеместном использованим функций strlen и strcat"?

В strlen проблем нет, а strcpy/strcat не ограничивают длину буфера куда пишут, поэтому могут его переполнить.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

37. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от клоун Стаканчик on 05-Мрт-14, 13:33 
> В strlen проблем нет

Если строка не нуль-терминирована (получена из внешнего источника), то при использовании strlen можно выйти за предел буфера. Иногда подобная ошибка возникает как следствие ухода от другой ошибки: в буфер пишут не больше размера буфера, но не дописывают финальный "\0".

Также ошибка может возникнуть при обращении к неиницилизированной строке (выделили память, вызвали strlen).

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

136. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от pavlinux (ok) on 07-Мрт-14, 03:35 
>> В strlen проблем нет
> Если строка не нуль-терминирована (получена из внешнего источника), то при использовании
> strlen можно выйти за предел буфера.

Какого буфера, чо ты гонишь!  


size_t strlen(const char *s)
{
    const char *c;
      for (c = s; *c != '\0'; ++c);
  return c - s;
}

И надо очень хорошо постараться, чтоб функции идущие до strlen не глюкнули от того,
что ты хочешь запихнуть в strlen. Например строку длиной в 16 эксабайт.  

> Также ошибка может возникнуть при обращении к неиницилизированной строке (выделили память, вызвали strlen).

Талант,... книжке случайно не пишешь? Так вот, не пиши! А то, может-не может, если, да вдруг...  

Уже неделю сижу, жду ошипке


void main(void) {

   while(1)
       strlen((const char *)malloc(1000));
}


Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

98. "Критическая уязвимость в GnuTLS, существенно влияющая на..."  +3 +/
Сообщение от arisu (ok) on 05-Мрт-14, 18:59 
> оттуда же
> В стандартах программирования GNU нет ни слова про написание безопасного кода.

потому что они писались программистами для программистов. а потом, к сожалению, пришли быдлокодеры, которым если явно не скажешь задницу после сортира вытирать/мыть, так они и не станут.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

143. "Критическая уязвимость в GnuTLS, существенно влияющая на..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:16 
> быдлoкодеры, которым если явно не скажешь задницу после сортира вытирать/мыть, так
> они и не станут.

Еще и сделают удивленную рожу - "у тебя что, майка короткая?!" (c) анекдот.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

42. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 13:50 
"tls-server" в openvpn его использует?
Обновы не видно что-то...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

50. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от pavlinux (ok) on 05-Мрт-14, 14:35 
Оно, не?! http://www.opennet.dev/openforum/vsluhforumID1/95435.html
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 14:58 
У меня déjà vu
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 05-Мрт-14, 15:05 
У Яблочников ведь такое же было, нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от metallica (ok) on 05-Мрт-14, 15:20 
Вместо goto A используется goto B.
Мне одному мерещится умысел, а не баг?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Grisha76 on 05-Мрт-14, 18:13 
> Предпочтение GnuTLS вместо OpenSSL по лицензионным соображениям в Ubuntu и Debian также приводит к привязке к GnuTLS и других важных пакетов, таких как VPN-приложения и SSL-модули Nginx

Какой бред! Автор сам придумал? Nginx не умеет работать с GnuTLS и крепко завязан на функциональность OpenSSL.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

105. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от iZEN (ok) on 05-Мрт-14, 19:49 
% pkg info -x tls
gnutls-2.12.23_3

% pkg info -r gnutls-2.12.23_3
gnutls-2.12.23_3:
    glib-networking-2.36.2

% pkg info -r glib-networking-2.36.2
glib-networking-2.36.2:
    libsoup-2.40.3_2
    libsoup-gnome-2.40.3_3

% pkg info -r libsoup-2.40.3_2
libsoup-2.40.3_2:
    libsoup-gnome-2.40.3_3
    gvfs-1.12.3_2
    gedit-2.30.4_2
    gstreamer-plugins-soup-0.10.31,3
    libchamplain-0.8.1_3
    libgdata-0.6.6_1
    totem-pl-parser-2.32.3_2
    eog-plugins-2.30.1_5
    totem-2.32.0_2
    xfce4-screenshooter-plugin-1.8.1_4
    webkit-gtk2-1.8.3_3
    yelp-2.30.2_7
    midori-0.5.7

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

109. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –2 +/
Сообщение от IMHO on 05-Мрт-14, 20:55 
мне жить уже страшно с FreeBSD
)))))
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

118. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –2 +/
Сообщение от Аноним (??) on 06-Мрт-14, 02:15 
1. Сделай то же самое в бебиане - тебя вообще удар хватит.
2. Бинарнота, фуле ж.
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

119. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +1 +/
Сообщение от pavel_simple (ok) on 06-Мрт-14, 05:02 
> 1. Сделай то же самое в бебиане - тебя вообще удар хватит.
> 2. Бинарнота, фуле ж.

    --- libc6 (>= 2.8)
    --- libgcrypt11 (>= 1.4.5)
    --- libp11-kit0 (>= 0.11)
    --- libtasn1-3 (>= 1.6-0)
    --- zlib1g (>= 1:1.1.4)
    --- libgpg-error0 (>= 1.10)

умойся

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

124. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 06-Мрт-14, 10:33 
Нет, ты. Это зависимости gnutls, а надо обратные зависимости (т.е. те пакеты, которые зависят от gnutls).
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

126. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от pavel_simple (ok) on 06-Мрт-14, 10:48 
> Нет, ты.

нет что?

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

110. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +2 +/
Сообщение от Аноним (??) on 05-Мрт-14, 21:26 
Что ты сделал с системой, криворукий, что pkg у тебя для gnutls не показывает всё что она показывает для libsoup?
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

111. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от iZEN (ok) on 05-Мрт-14, 21:51 
> Что ты сделал с системой, криворукий, что pkg у тебя для gnutls
> не показывает всё что она показывает для libsoup?

Вопрос к разработчикам pkgng. pkg_info(1) в предыдущей версии системы показывала ВСЕ зависимости.

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

130. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 06-Мрт-14, 15:32 
Вопрос к твоим кривым рукам. У меня pkg показывает ВСЕ зависимости.
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

133. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от iZEN (ok) on 06-Мрт-14, 20:54 
Выложи. Оценим.
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

144. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:19 
> Вопрос к разработчикам pkgng.

Ну это обычная бсдшная стабильность и протестированность кода, походу. ZFS вон тоже релизнули стабильным. С стабильно виснущим sendfile().

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

154. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от iZEN (ok) on 07-Мрт-14, 20:49 
>> Вопрос к разработчикам pkgng.
> Ну это обычная бсдшная стабильность и протестированность кода, походу. ZFS вон тоже
> релизнули стабильным. С стабильно виснущим sendfile().

Сюрпризов со стабилностью в Ext4 тоже хватает:
1. http://www.linux.org.ru/forum/desktop/10258156
2. http://www.linux.org.ru/forum/admin/10259434

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

158. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Маленькая Серая Мышка on 07-Мрт-14, 22:36 
Совершенно не факт что ext4 там при чём-то.
Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

161. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от iZEN (ok) on 07-Мрт-14, 23:09 
> Совершенно не факт что ext4 там при чём-то.

Отчего же не факт? Факты говорят, что ФС не справляется с очевидными ошибками и не может даже диагностировать потерю данных!


Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

163. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Маленькая Серая Мышка on 08-Мрт-14, 16:51 
А ничего что FS там не напрямую с диском работает? Есть еще LVM, md, драйвера, ядро в целом, фирмварь дисков. На каком основании вы утверждаете что проблема именно в FS?
Ответить | Правка | ^ к родителю #161 | Наверх | Cообщить модератору

159. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от AlexAT (ok) on 07-Мрт-14, 22:53 
> Сюрпризов со стабилностью в Ext4 тоже хватает:

А давай мы не будем заново заквашивать, а? Всё уже неоднократно насчет ZFS vs * разобрали по полочкам, и сделали выводы.

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

160. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от iZEN (ok) on 07-Мрт-14, 23:08 
>> Сюрпризов со стабилностью в Ext4 тоже хватает:
> А давай мы не будем заново заквашивать, а? Всё уже неоднократно насчет
> ZFS vs * разобрали по полочкам, и сделали выводы.

Вот только почему-то выводы делают те, кто ZFS только по скриншотам консоли видел и/или слышал отзывы о работе как по испорченному телефону, заминая очевидные причины. ;)


Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

164. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Маленькая Серая Мышка on 08-Мрт-14, 16:53 
Те кто _действительно_ давно и глубоко знает ZFS, например Brendan Gregg, далеко не так категоричны в отстаивании её преимуществ.
Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

115. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Пиу (ok) on 06-Мрт-14, 01:51 
этим чудакам уже показали юнит-тестирование?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

123. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Andrey Mitrofanov on 06-Мрт-14, 09:52 
> этим чудакам уже показали юнит-тестирование?

Да, целая выставка, конечно: openssl, nss, gnupg. Мильёны и мильярды их. И все _показывают, как надо тестировать.

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

120. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от Аноним (??) on 06-Мрт-14, 08:04 
Всмысле, опять все старые дистрибуитвы Linux на свалку?
Каждый месяц в мире Linux происходит очередной Апокалипсис :(
Я уже задумываюсь, а не поставить ли мне на сервер вместо линушки - Haiku.
В ней-то уж точно всё стабильно, с самого её появления.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

122. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –1 +/
Сообщение от AlexAT (ok) on 06-Мрт-14, 08:59 
Я бы рекомендовал MS-DOS 6.22.
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

125. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 06-Мрт-14, 10:34 
> Я уже задумываюсь, а не поставить ли мне на сервер вместо линушки
> - Haiku.
> В ней-то уж точно всё стабильно, с самого её появления.

Админ локалхоста? Тогда ставь, конечно, че уж.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

127. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  –5 +/
Сообщение от metallica (ok) on 06-Мрт-14, 11:10 

> Админ локалхоста? Тогда ставь, конечно, че уж.

Нет, господа, для задачек, как то хостинг фоток котят и подружек, линукс можете смело
использовать, а вот для чего поважней его всё равно никто не использует.
Что? Гуглы/фейсбуки? Вот там линуксы перепиленные вдоль и поперёк, и  имеют много
различий с теми массовыми всеми любимыми бабуинианами.
На одном форуме читал откровения разраба из ЖЖ, который рассказывал как с стартовой
конфигурации ввиде debian+mysql+apache долгим и упорным допиливанием получали
пригодную конфигурацию.

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

146. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:24 
> Что? Гуглы/фейсбуки? Вот там линуксы перепиленные вдоль и поперёк, и  имеют
> много различий с теми массовыми всеми любимыми бабуинианами.

Ну, крутой хакер, иди, полАмай википедию чтоли для начала. А то там вообще убунта какая-то, понимаешь.

> конфигурации ввиде debian+mysql+apache долгим и упорным допиливанием получали
> пригодную конфигурацию.

А ты сам подними инфраструктуру размером с ЖЖ хоть там на чем, я посмотрю как ты без напильника обойдешься. Без напильника получаются только типовые задачи. Сервис обслуживающий всю планету таковым не является.

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

145. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Аноним (??) on 07-Мрт-14, 04:21 
> В ней-то уж точно всё стабильно, с самого её появления.

Да, в ней такой стабилизец, что там до сих пор помнят такой артефакт как GCC 2.95 и даже по слухам пользуются им. Для обеспечения совместимости ABI с какой-то доисторической проприетарью, которую никто никогда не увидит и уж тем более при всем желании не купит легально в 2014 году.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

153. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от Васька (??) on 07-Мрт-14, 19:26 
> Злоумышленник, имеющий контроль над транзитным оборудованием (например, имеющий доступ к маршрутизатору или кабелю), может организовать MITM-атаку (man-in-the-middle) и использовать незаверенный в удостоверяющем центре поддельный сертификат для получения контроля над транзитным TLS-соединением клиента.

М, как интересно. То есть если сертификат заверен с сертифицируещем центре дает возможность пасти защищенное таким вот методом соединение? Или я чего то недопонимаю? Прелестно, Прелестно !

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

157. "Критическая уязвимость в GnuTLS, существенно влияющая на без..."  +/
Сообщение от тоже Аноним email(ok) on 07-Мрт-14, 22:35 
Вы недопонимаете, что антивирусы, например, делают это далеко не первый год.
Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру