The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В кодовой базе Chromium разрешено использование языка Rust, opennews (??), 13-Янв-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "В кодовой базе Chromium разрешено использование языка Rust"  +2 +/
Сообщение от Аноним (14), 13-Янв-23, 09:57 
Странно, но этот абзац не вставляют в новости про найденные уязвимости раста.
Ответить | Правка | Наверх | Cообщить модератору

46. "В кодовой базе Chromium разрешено использование языка Rust"  +8 +/
Сообщение от Аноним (-), 13-Янв-23, 10:46 
А где новость про уязвимости раста с "обращением к области памяти после её освобождения и выход за границы буфера."?
Ответить | Правка | Наверх | Cообщить модератору

70. "В кодовой базе Chromium разрешено использование языка Rust"  –2 +/
Сообщение от Аноним (14), 13-Янв-23, 11:49 
FF, цветовые профили, ошибка в сравнении (перепутали знаки) при определении вхождения смещения в массив. Внезапно, в расте надо руками проверять, попадает ли индекс в массив.
Ответить | Правка | Наверх | Cообщить модератору

76. "В кодовой базе Chromium разрешено использование языка Rust"  +5 +/
Сообщение от Аноним (76), 13-Янв-23, 11:57 
Стоп-стоп, то что оно не попадает в массив не значит что оно вызывает out of bounds.
Оно спокойно себе запаникует и юзер отправит креш-репорт. А уязвимоть-то где?
Ответить | Правка | Наверх | Cообщить модератору

87. "В кодовой базе Chromium разрешено использование языка Rust"  –5 +/
Сообщение от Маняним (?), 13-Янв-23, 12:30 
> Оно спокойно себе запаникует и юзер отправит креш-репорт.

Юзер отправит в девнул растоподелье, а не крэшрепорт, потому что на срасте не написано ничего революционного и чему нет аналогов.

Ответить | Правка | Наверх | Cообщить модератору

107. "В кодовой базе Chromium разрешено использование языка Rust"  –2 +/
Сообщение от Деанон (?), 13-Янв-23, 13:03 
в отказе от обслуживания, а пока сервер лежит, можно другой подсунуть
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

122. "В кодовой базе Chromium разрешено использование языка Rust"  +1 +/
Сообщение от Аноним (-), 13-Янв-23, 13:21 
Ну да, конечно же лучше тихонько получить рута...
Зато не отказ в обслуживании!
Ответить | Правка | Наверх | Cообщить модератору

123. "В кодовой базе Chromium разрешено использование языка Rust"  –2 +/
Сообщение от Деанон (?), 13-Янв-23, 13:24 
Как ты их хрома рута получишь, который в юзерспейсе? А дыры ОС это уже другое.
Ответить | Правка | Наверх | Cообщить модератору

126. "В кодовой базе Chromium разрешено использование языка Rust"  –2 +/
Сообщение от Аноним (126), 13-Янв-23, 13:30 
>Ну да, конечно же лучше тихонько получить рута...

Ничего не мешает  это сделать на Хрусте)))
https://www.opennet.ru/opennews/art.shtml?num=55607
>В Rust проблеме оказалась подвержена стандартная библиотека "std::net" (CVE-2021-29922). Парсер IP-адресов данной библиотеки отбрасывал ноль перед значениями в адресе, но только если указано не более трёх цифр, например, "0177.0.0.1" будет воспринято как недопустимое значение, а в ответ на 010.8.8.8 и 127.0.026.1 будет возвращён неверный результат. Приложения, использующие std::net::IpAddr при разборе указанных пользователем адресов потенциально подвержены атакам SSRF (Server-side request forgery), RFI (Remote File Inclusion) и LFI (Local File Inclusion).

https://www.opennet.ru/opennews/art.shtml?num=55167
>В ходе аудита была выявлена группа уязвимостей (CVE-2021-31153, CVE-2021-31154, CVE-2021-31155), приводящих к краху и не исключающих возможность создания эксплоитов для повышению привилегий в системе

Ну и не совсем рут-доступ, но удаление системных файлов тоже неприятно
https://www.opennet.ru/opennews/art.shtml?num=56551
>В стандартной библиотеке языка Rust выявлена уязвимость (CVE-2022-21658), связанная с состоянием гонки в функции std::fs::remove_dir_all(). В случае применения данной функции для удаления временных файлов в привилегированном приложении злоумышленник может добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.

Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

176. "В кодовой базе Chromium разрешено использование языка Rust"  –1 +/
Сообщение от Аноним (21), 13-Янв-23, 15:30 
Не, ну это другое, понимать надо. Там ведь тож в расте не идиоты сидят, знают поди что делают. Да и вообще это безопасные опасности, нечему беспокоиться.
Ответить | Правка | Наверх | Cообщить модератору

179. "В кодовой базе Chromium разрешено использование языка Rust"  +/
Сообщение от Аноним (126), 13-Янв-23, 15:34 
Это "особенность работы с памятью", двайте будем более толерантными.
Ответить | Правка | Наверх | Cообщить модератору

116. "В кодовой базе Chromium разрешено использование языка Rust"  –2 +/
Сообщение от Аноним (14), 13-Янв-23, 13:14 
> Оно спокойно себе запаникует

В том-то и дело, что там не было автоматической паники... Всё делалось ручками. Прикинь, Карл, компилятор не может определить то, какие значения будут в рантайме, внезапно.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

119. "В кодовой базе Chromium разрешено использование языка Rust"  –1 +/
Сообщение от Аноним (14), 13-Янв-23, 13:17 
> то что оно не попадает в массив не значит что оно вызывает out of bounds

Ты очень точно ответил на свою мысль! Раст и не вызывает out of bounds, иначе зачем пришлось бы руками проверять смещения?!

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

279. "В кодовой базе Chromium разрешено использование языка Rust"  +/
Сообщение от Аноним (279), 14-Янв-23, 02:48 
CVE-2020-36318: In the standard library in Rust before 1.49.0, VecDeque::make_contiguous has a bug that pops the same element more than once under certain condition. This bug could result in a use-after-free or double free.

CVE-2021-31162: In the standard library in Rust before 1.52.0, a double free can occur in the Vec::from_iter function if freeing the element panics.

CVE-2021-28879: In the standard library in Rust before 1.52.0, the Zip implementation can report an incorrect size due to an integer overflow. This bug can lead to a buffer overflow when a consumed Zip iterator is used again.

Double free, use-after-free и переполнение буфера — полный набор, и всё в стандартной библиотеке. :)

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру