The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Files и librsvg, opennews (??), 13-Авг-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –1 +/
Сообщение от Анонин (?), 13-Авг-23, 11:08 
Ахаха, а у сишных бракоделов, которые даже размер буфера вычислить не могут, сильно высокий уровень??
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

19. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Ефрщ (?), 13-Авг-23, 12:08 
Откуда инфа что не могут?
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (26), 13-Авг-23, 13:38 
Посмотри на число уязвимостей и сложи 2+2(про переполнение не забудь)
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (67), 13-Авг-23, 14:07 
Посмотри на чём пишут софт и на чём только переписывают привет миры и сложи 1 и 1.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –1 +/
Сообщение от Аноним (30), 13-Авг-23, 14:20 
Посмотрел. В андроиде (в последнийх версиях) _новую_ нативную системщину стараются писать на расте и выкидывают к хе.рам собачьим си/плюсы. Старую сишню/плюсовину пока переписывать не собираются, там же рациональные люди, не фанатики - слишком дофига написано, всё не перепишешь, плюс в старом уже большинство ошибок вылизано. Зато радуются, что в ядро растишку всунули. Грозятся, что когда вызреет то и в ядро на расте будут писать, ибо все эти сишные баги их достали. Так что держись там.

https://security.googleblog.com/2022/12/memory-safe-language...

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –1 +/
Сообщение от Аноним (67), 13-Авг-23, 14:26 
Как я понимаю, ты радуешься за успехи корп в эмбеддовке, но это не серьёзно. Как написали, так завтра и выкинули на свалку. Вообще, я не вижу проблем с таким применением, но вот прикладное ПО не пишет никто, и вряд ли это совпадение.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  –2 +/
Сообщение от Аноним (30), 13-Авг-23, 14:41 
> Как написали, так завтра и выкинули на свалку

Похоже, не читал ссылку. Свободен, пионер. Скоро в школу.

> но вот прикладное ПО не пишет никто

ага, попробуй найди столько манки-кодеров на расте, сколько требуется всем этим конторам и галерам и сколько подготовлено погромистов (и продолжают готовить, инерция) на других, распространенных, языках, на "промышленных". Ну и никто не оспаривает и не отменяет тонны существующего кода, накопленного за десятилетия, которое не перепишешь и не выкинешь даже за полвека. Ты хочешь чтобы по щелчку пальцев все хопа - и переключились на раст? Так не бывает. Если бы это было на заре эры расцвета прикладного ПО, то можно было приводить такой аргумент. А так - глупо.

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Аноним (67), 13-Авг-23, 14:58 
Твои аргументы не звучат сколько-нибудь убедительно.
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в PHP, GStreamer, Xen, Node.js, Python, GNOME Fil..."  +/
Сообщение от Анонин (?), 13-Авг-23, 18:22 
Если бы умели считать, то и уязвимостей не было))

glibc https://www.opennet.ru/opennews/art.shtml?num=59529
"Устранена уязвимость CVE-2023-25139, приводящая к переполнению буфера в функциях семейства printf при записи в буфер строковых представлений чисел с разделителями тысячных диапазонов, если размер буфера рассчитан без учёта разделителей (например, вывод 1,234,567 приведёт к переполнению на 2 байта)."

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру