<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в git 2.7.0 и более ранних выпусках</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html</link>
    <description>Доступна (http://seclists.org/oss-sec/2016/q1/645) информация о наличии удалённо эксплуатируемых уязвимостей (CVE-2016-2324 (https://security-tracker.debian.org/tracker/CVE-2016-2324) и CVE-2016&amp;#8209;2315 (https://security-tracker.debian.org/tracker/CVE-2016-2315)) в Git. Проблемы проявляются как на стороне сервера, так и на стороне клиента, и могут привести (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2315) к выполнению кода атакующего, имеющего доступ к Git-репозиторию. Эксплуатация сводится к инициированию переполнения буфера при выполнении операции push или clone в репозитории, содержащем файл со слишком длинным именем или большим числом вложенных деревьев. Уязвимость устранена в версии 2.7.1 и присутствует  во всех более ранних выпусках git. &lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://seclists.org/oss-sec/2016/q1/645&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=44052&lt;br&gt;</description>

<item>
    <title>Опасная уязвимость во всех версиях Git (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#29</link>
    <pubDate>Sat, 19 Mar 2016 11:55:44 GMT</pubDate>
    <description>Вот, к примеру, как сдвиги и повороты сделанные в c++ сворачиваются в 4 ассемблерные инструкции функции f(), если не считать ret https://goo.gl/yColR5&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость во всех версиях Git (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#28</link>
    <pubDate>Sat, 19 Mar 2016 11:49:37 GMT</pubDate>
    <description>За счет объектов в плюсах можно следить за границами где надо и контролировать типы как надо, а не передавать в функцию адрес указателя на буфер вместо самого буфера. А за счет шаблонов можно сделать вещи гораздо более крутые, чем на макросах в сях, которые оптимизируются в компайлтайм, заинлайнятся и свернутся в несколько асёмблерных инструкций. И все это с контролем типов. А сишники пусть продолжают передавать данные через void* и выяснять тип if&apos;ами в рантайме. Зато труЪ.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в git 2.7.0 и более ранних выпусках (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#27</link>
    <pubDate>Fri, 18 Mar 2016 07:55:40 GMT</pubDate>
    <description>Ask!&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в git 2.7.0 и более ранних выпусках (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#26</link>
    <pubDate>Thu, 17 Mar 2016 20:39:06 GMT</pubDate>
    <description>MGIMO finished?&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость во всех версиях git (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#25</link>
    <pubDate>Thu, 17 Mar 2016 19:49:50 GMT</pubDate>
    <description>&amp;gt; C, оказывается, недостаточно объектный, чтобы автоматически следить за буферами...&lt;br&gt;&lt;br&gt;Слежение за буферами запилено в gcc 4.9 где-то, и clang 3.6 или 3.7. Только оно скорость просаживает, как и везде, поэтому позиционируется как отладочная фича.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость во всех версиях git (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#24</link>
    <pubDate>Thu, 17 Mar 2016 19:41:56 GMT</pubDate>
    <description>Берешь более-менее новые gcc или clang и собираешь все с -fsanitize=address, правда скорость работы просядет. Сделать яву можно и из сишечки, было бы желание.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в git 2.7.0 и более ранних выпусках (llolik)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#23</link>
    <pubDate>Thu, 17 Mar 2016 19:13:56 GMT</pubDate>
    <description>Загляни в сорцы винды (вот только не надо делать невинность на лице и говорить, что их нет) и удивись тому, что увидишь всё точно тоже самое, только в куче с плюсами (а в новых ещё и с шарпом).&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в git 2.7.0 и более ранних выпусках (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#22</link>
    <pubDate>Thu, 17 Mar 2016 18:39:50 GMT</pubDate>
    <description>И при всём этом - это единственное (!) ядро, без вендорских блобов работающее на туевой хуче оборудования, работающее хорошо, и обслуживающее львиную долю серверов Сети.&lt;br&gt;&lt;br&gt;Назовите хоть один аналог или альтернативу со сходными характеристиками. Их нет.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в git 2.7.0 и более ранних выпусках (La235l)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107162.html#21</link>
    <pubDate>Thu, 17 Mar 2016 15:05:56 GMT</pubDate>
    <description>&amp;gt; Нужно Git просто на Java переписать. Там ошибки такого плана вообще невозможны! &lt;br&gt;&lt;br&gt;And does evry jvm programs runs Jazelle&amp;#8239;? No, and their own for having security issue.&lt;br&gt;</description>
</item>

</channel>
</rss>
