The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в sudo, позволяющая получить привилегии root"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Критическая уязвимость в sudo, позволяющая получить привилег..." +/
Сообщение от Аноним (-), 27-Янв-21, 20:58 
> Какое тебе дело до того, на что тратят время растоманы?

А какое им дело на что тратят жизнь сишники? Их никто не заставляет юзать программы на си. Могут идти куда там в свой редокс и браузить веб сервой. Если это для них рабоает. В таком виде я даже возражать не буду. А когда идея в том что вы програмьте дескать на этом птичьем языке, обставившем даже плюсы по закорюкам, но главное чтобы не я - не, вот так не годится, идите нафиг.

> Суть - дыры в сишной программе, от того, что ты хейтишь раст, дыры в коде не исчезают

На мой вкус в расте есть намного более жирная дыра в виде излишне централизованой репы подконтрольной хрен знает кому - которому лично я не доверяю. Поэтому у меня нет оснований доверять софту на расте и тем кто билдует его ставя хрен знает что из npm-подобного барахла. И какая мне нахрен от вас таких безопасность если завтра эту репу мудасофт скупит на корню и начнет прямо оттуда бэкдоры пхать и цензурить софт?

>> Valgrind'ом, лол.
> Ну ка покажи доказательство абсолютной корректности работы валгринда, чтоб все битье памяти
> гарантировано вычищал

Чего там про отход от темы? Вы и для раста это ведь не покажете. Извините, его кодогенерация завязана на наркоманский llvm где мегов под 60 кода навалено. Писаный, кстати, не на расте. И кто бы там чего бы гарантировал в этом месиве которое оно вообще нагенерит? И с какого бы бодунища эти гарантии вообще взялись? Кто-то вообще смог внятно проанализировать корректность 60-метровой либы? :D

>> А так вон аудиторы еще есть.
> Гарантируешь, что они идеальны и сами не бьют память?

Идеальны, не идеальны - а хлеб едят не зря. Но у меня есть и идеальный способ - apt purge. Вот так все-равно на чем оно написано и насколько проанализировано. Как угодно, но эти упыри задолбали своим sudoedit'ом. Им никто не пользуется, но это самый проблемный компонент. В этом месте я начинаю считать что у господ большие проблемы с управлением проектом вообще, так что врядли они могут заниматься безопасным софтом хоть на чем. И никакие серебряные пули от идиотии разработчика не помогают. А когда разработчик не понимает что не надо делать сотни ненужного крапа под elevated правами - это именно жесткая идиотия в области безопасности.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Критическая уязвимость в sudo, позволяющая получить привилегии root, opennews, 27-Янв-21, 11:20  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру