URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119896
[ Назад ]
Исходное сообщение
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено opennews , 26-Фев-20 21:01
Исследователи из компании Exodus Intelligence продемонстрировали слабое место в процессе исправлений уязвимостей в кодовой базе Chrome/Chromium. Проблема связана с тем, что Google раскрывает сведения, что внесённые исправления имеют отношение к проблемам с безопасностью только после релиза, но...Подробнее: https://www.opennet.me/opennews/art.shtml?num=52442
Содержание
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:15 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 11:40 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:06 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,anonimizer, 21:10 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,имя, 21:06 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:10 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:47 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,пох., 21:51 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,А, 23:39 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,хотел спросить, 04:07 , 28-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Урри, 16:55 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 19:50 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,пох., 22:41 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,zzz, 23:19 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:13 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:14 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:28 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,zzz, 23:20 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,gogo, 01:35 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,DerRoteBaron, 00:42 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 11:42 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,КО, 09:34 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:45 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 21:53 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 22:06 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Нанобот, 21:47 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,пох., 21:51 , 26-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 04:48 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 07:56 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 08:16 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 09:25 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Урри, 16:57 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 08:19 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 08:21 , 27-Фев-20
- 0-day уязвимость в Chrome, выявленная через анализ изменений...,Аноним, 15:25 , 27-Фев-20
Сообщения в этом обсуждении
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:15
А какое дела сэму от режима или от не режима? Платят в твердой валюте получают что хотят.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 11:40
Сэм — не Сердюков, он не ради денег работает, а ради превосходства своей расы.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:06
https://www.opennet.me/openforum/vsluhforumID3/119865.html#52
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено anonimizer , 26-Фев-20 21:10
https://www.opennet.me/openforum/vsluhforumID3/119865.html#124
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено имя , 26-Фев-20 21:06
> упрощение создания эксплоитов из-за включения в Chrome 80 механизма упаковки указателей«Нет смысла экономить адресное пространство», — говорили некоторые, — «и вообще оперативка дешёвая…»
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:10
Сэкономили память - получили уязвимость.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:47
Не саму уязвимость, а просто стало проще их использовать.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено пох. , 26-Фев-20 21:51
первый аноним говорил явно об экономии памяти другим, разумным способом - аккуратным написанием кода.
А тут сначала нажрали как не в себя, "по процессу на вкладку", а потом придумали грязный хак для "экономии", ну не переписывать же ж, на самом деле, макачий код?
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено А , 26-Фев-20 23:39
luck(){return min(time_to_market)}
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено хотел спросить , 28-Фев-20 04:07
а потом shit() { return true; }
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Урри , 27-Фев-20 16:55
"Процесс на вкладку" тут совершенно не при чем, так как общая память между процессами шарится, а необщая все равно бы дублировалась между вкладками.Дело в буяк-буяк-и-в-продакшен ввиду "че вам, западло себе еще одну планку за копейки докупить?" (чем, кстати, разные мартышки тут на форуме регулярно отмечаются).
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 19:50
Сам процесс требует немалого кол-ва ресурсов ядра, коммуникация между процессами не из дешёвых. Изоляция процессами на самом деле очень не дешево обходится
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено пох. , 27-Фев-20 22:41
у нас сесурить, изоляция, не хрен собачий - так что тут общее правило что "форк бесплатный" не работает, к сожалению - она почти вся будет в каждой вкладке заново проинициализирована.А возможностей общего механизма управления, позволяющего хотя бы gc иметь один на всех - не будет.
Ну и V8 сам по себе, разумеется, ни разу не из соображений экономии писали.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено zzz , 26-Фев-20 23:19
Вместо оптимизации движка начали ковырять окраины - получили уязвимость.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:13
Ах, эти.. да и хер с ними)
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:14
Не хватает вариативности мнений. А где же в ФФ уязвимости никто не ищет и никто ФФ не пользуется?
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:28
Мало пользуются → мало ищут → мало находят.Вот недавно одни ребята решили сделать аудит OpenSMTPD, впервые за всю историю проекта. С закономерными последствиями. Вот так модель безопасности «неуловимый Джо» не выдержала столкновения с суровой реальностью.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено zzz , 26-Фев-20 23:20
И было найдено в "бажном"OpenSMTPd ажно три уязвимости. Всем лежать-бояться. А вот в постфиксе их гораздо меньше, да.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено gogo , 27-Фев-20 01:35
Удаленный рут с одной команды - это даже не "бояться", это лежать мертвым.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено DerRoteBaron , 27-Фев-20 00:42
> Вот недавно одни ребята решили сделать аудит OpenSMTPD, впервые за всю историю проектакоторый обнаружил, что разработчики не полностью закрыли старую дыру, найденную в результате предыдущего аудита, по вашей логике произошедшего до начала истории проекта
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 11:42
> который обнаружил, что разработчики не полностью закрыли старую дыру, найденную в результате предыдущего аудита, по вашей логике произошедшего до начала истории проектаПо логике, люди, не способные закрыть уязвимость, о которой им рассказали, просто не обладают достаточной квалификацией, чтобы писать безопасный код.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено КО , 27-Фев-20 09:34
В тексте же написано - в FF устранили еще летом.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:45
Кому нужен этот хромоногий дуршлаг? Есть netsuft. Прекрасно работает на пк c Pentium 2 и запускается на всяких RiscOS в отличии от..
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:53
NetSurf тоже дуршлаг, просто эксплуатировать его дырки никому не интересно
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 22:06
Но зато ваш хром не запуститься на Pentium II под RiscOS
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Нанобот , 26-Фев-20 21:47
Исследователи из компании Exodus Intelligence не знают значения термина "0-day"
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено пох. , 26-Фев-20 21:51
нет, это ты его не знаешь.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 04:48
> значительно сократить потребление памяти в кучеЯ с них прусь. Сперва сожрут прорву памяти нафоркав 100500 процессов, потом чешут репу - блин, что-то жирно, давайте вкостылим указатели?!
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 07:56
а ты покажи им и нам свой богоподобный код. глядишь, и научимся чему-нибудь
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 08:16
А вы понимаете что браузер разрабатывает компания, которая на софте собаку съела? То есть это нормально для многомиллиардной компании добавлять костыли тут и там и говорить "и так сойдёт"? Если так, боюсь представить, что же там в проприетарном софте творится, наверное вообще беспредел.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 09:25
Тогда бойся. Все остальные понимают что там творится. Вот тебе стенания бывшего разработчика БД Орацле:
https://news.ycombinator.com/item?id=18442941
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Урри , 27-Фев-20 16:57
Для многомиллиардной - да, нормально. Все равно вы все будете кушать. Так какой смысл тратить лишние миллионы?
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 08:19
> СПИРВАДАБЕЙСЯ!!! СЛЫШЕТЕ? СПИРВАДАБЕЙСЯ!!!Давай, ты нам сначала свой код покажешь, чтобы Легион мог оценить, насколько профессионально ты оценишь чужой код?
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 08:21
> Я с них прусь. Сперва сожрут прорву памяти нафоркав 100500 процессов, потом
> чешут репу - блин, что-то жирно, давайте вкостылим указатели?!Форки сами по себе кушают до смешного мало памяти. Не вините их за говнокод браузеров.
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 15:25
> Исследователи также обратили внимание на упрощение создания эксплоитов из-за включения в Chrome 80 механизма упаковки указателей .... Например, некоторые находящиеся в начале кучи структуры данных, такие как таблица встроенных функций, объекты "native context" и корневые объекты сборщика мусора, теперь размещаются по предсказуемым и доступным на запись упакованным адресам.Да это спецслужбы Google прогибают в разные позы.
Они вообще к переполнения на куче плохо относятся. Все пользовались флагом gcc: -fstackprotector-all, а Google внедрил -fstackprotector-strong, который защищает не все.