The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Root-уязвимость в ядре Linux и отказ в обслуживании в systemd, opennews (??), 21-Июл-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


98. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (14), 21-Июл-21, 14:53 
Смотря про какую ошибку идет речь.

Если про "преобразования типа size_t в int", то использовалась бы функция TryFrom<usize> for u32 которая вернула бы или значение или ошибку (а вот что с ней делать это уж на откуп программера - можно обработать, а можно и панику бросить)

Если про выход за границы буфера - можно напр. использовать BytesMut, который может проверить используя remaining_mut или has_remaining_mut что еще есть место (а если не проверишь и его не будет - то будет паника)

Ответить | Правка | Наверх | Cообщить модератору

112. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Alexander256 (?), 21-Июл-21, 15:35 
Сидя на Си
Почему явно не указать размер буфера, и если он должен быть динамический то для этого есть malloc relloc и calloc и после пересчет размера, ведь в книгах для начинающих по Си в той же K&G так учат.

Да и приведение типов в Си существует.

Смысл переписывать на другой язык если, когда там тоже есть такие же люди и будут точно также делать?

Ответить | Правка | Наверх | Cообщить модератору

124. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +4 +/
Сообщение от Аноним (14), 21-Июл-21, 15:59 
Это вряд ли вопрос к анону в инете)))
Мне тоже интересно почему? Почему эти люди коммитят в ядро, почему их код принимается ментейнерами. Но вопрос риторический. Это же не единичный уникальный случай - каждая третья cve про память. Просто это очень легко сделать в языке by design. А люди идут по пути наименьшего сопротивления.

Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором. Потому что он тебе (из-за borrowing) не позволяет делать элементарные вещи которые работают правильно потому что ты гарантируешь это. Но "мамой клянусь, так безопасно" тут не прокатывает.

Делать скорее всего будут (если будут) другие люди, хорошо это или плохо - покажет время.
Но то что сейчас - напоминает танцы на граблях, где одни говорят что "это не настоящий танцор, вот настоящий никогда не наступил бы", другие "не так уж часто и наступаем", третьи приводят аргументы что "если вы перевернете грабли зубьями вниз, то это не поможет".

Ответить | Правка | Наверх | Cообщить модератору

127. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +5 +/
Сообщение от анон_ (?), 21-Июл-21, 16:26 
> Довольно много людей кто начинал писать на расте говорят что первое время ты просто воюешь с компилятором.

А потом они узнают про unsafe и жизнь у них начинает налаживаться, да?

Ответить | Правка | Наверх | Cообщить модератору

130. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +1 +/
Сообщение от Аноним (14), 21-Июл-21, 16:38 
Туше :)
Но скорее нет, чем да. Ты просто чуть по-другому начинаешь думать - сразу просчитываешь лайфтаймы, адаптируешь архитектуру и т.д. Можно ли так делать с си? Наверняка можно. Но там баг может вообще никогда не проявиться, а тут тебя каждый раз за это бьют линейкой по рукам и оно как учится быстрее.
Ответить | Правка | Наверх | Cообщить модератору

131. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от анон_ (?), 21-Июл-21, 16:56 
> ...бьют линейкой по рукам...

Вклеивают unsafe и тем самым остановливают экзекуцию. А со временем к этому привыкают.

"Поставь unsafe, если компилятор тебя слишком напрягает", дают совет более опытные товарищи.

Ответить | Правка | Наверх | Cообщить модератору

138. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Alexander256 (?), 21-Июл-21, 17:44 
Судя по новости спецалисту и прывакать не пришлось.
Ответить | Правка | Наверх | Cообщить модератору

224. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от . (?), 22-Июл-21, 18:55 
но разве нет для C статических анализаторов такого же плана? мне почему-то кажется, что это как с кодогенерацией - разве это зыковая область?
Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

239. "Root-уязвимость в ядре Linux и отказ в обслуживании в system..."  +/
Сообщение от Аноньимъ (ok), 23-Июл-21, 02:11 
Есть, но, только программист знает что его код делает и то в течении пары часов после написания.

В Си очень примитивная семантика, код может делать что угодно. Анализатор должен быть умнее человека.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру