URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119896
[ Назад ]

Исходное сообщение
"0-day уязвимость в Chrome, выявленная через анализ изменений..."

Отправлено opennews , 26-Фев-20 21:01 
Исследователи из компании Exodus Intelligence продемонстрировали слабое место в процессе исправлений уязвимостей в кодовой базе Chrome/Chromium. Проблема связана с тем, что Google раскрывает сведения, что внесённые исправления имеют отношение к проблемам с безопасностью только после релиза, но...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=52442


Содержание

Сообщения в этом обсуждении
"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:15 
А какое дела сэму от режима или от не режима? Платят в твердой валюте получают что хотят.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 11:40 
Сэм — не Сердюков, он не ради денег работает, а ради превосходства своей расы.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:06 
https://www.opennet.me/openforum/vsluhforumID3/119865.html#52

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено anonimizer , 26-Фев-20 21:10 
https://www.opennet.me/openforum/vsluhforumID3/119865.html#124

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено имя , 26-Фев-20 21:06 
>  упрощение создания эксплоитов из-за включения в Chrome 80 механизма упаковки указателей

«Нет смысла экономить адресное пространство», — говорили некоторые, — «и вообще оперативка дешёвая…»


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:10 
Сэкономили память - получили уязвимость.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:47 
Не саму уязвимость, а просто стало проще их использовать.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено пох. , 26-Фев-20 21:51 
первый аноним говорил явно об экономии памяти другим, разумным способом - аккуратным написанием кода.
А тут сначала нажрали как не в себя, "по процессу на вкладку", а потом придумали грязный хак для "экономии", ну не переписывать же ж, на самом деле, макачий код?


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено А , 26-Фев-20 23:39 
luck(){return min(time_to_market)}

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено хотел спросить , 28-Фев-20 04:07 
а потом shit() { return true; }

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Урри , 27-Фев-20 16:55 
"Процесс на вкладку" тут совершенно не при чем, так как общая память между процессами шарится, а необщая все равно бы дублировалась между вкладками.

Дело в буяк-буяк-и-в-продакшен ввиду "че вам, западло себе еще одну планку за копейки докупить?" (чем, кстати, разные мартышки тут на форуме регулярно отмечаются).


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 19:50 
Сам процесс требует немалого кол-ва ресурсов ядра, коммуникация между процессами не из дешёвых. Изоляция процессами на самом деле очень не дешево обходится

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено пох. , 27-Фев-20 22:41 
у нас сесурить, изоляция, не хрен собачий - так что тут общее правило что "форк бесплатный" не работает, к сожалению - она почти вся будет в каждой вкладке заново проинициализирована.

А возможностей общего механизма управления, позволяющего хотя бы gc иметь один на всех - не будет.

Ну и V8 сам по себе, разумеется, ни разу не из соображений экономии писали.


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено zzz , 26-Фев-20 23:19 
Вместо оптимизации движка начали ковырять окраины - получили уязвимость.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:13 
Ах, эти.. да и хер с ними)

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:14 
Не хватает вариативности мнений. А где же в ФФ уязвимости никто не ищет и никто ФФ не пользуется?

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:28 
Мало пользуются → мало ищут → мало находят.

Вот недавно одни ребята решили сделать аудит OpenSMTPD, впервые за всю историю проекта. С закономерными последствиями. Вот так модель безопасности «неуловимый Джо» не выдержала столкновения с суровой реальностью.


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено zzz , 26-Фев-20 23:20 
И было найдено в "бажном"OpenSMTPd ажно три уязвимости. Всем лежать-бояться. А вот в постфиксе их гораздо меньше, да.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено gogo , 27-Фев-20 01:35 
Удаленный рут с одной команды - это даже  не  "бояться", это лежать мертвым.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено DerRoteBaron , 27-Фев-20 00:42 
> Вот недавно одни ребята решили сделать аудит OpenSMTPD, впервые за всю историю проекта

который обнаружил, что разработчики не полностью закрыли старую дыру, найденную в результате предыдущего аудита, по вашей логике произошедшего до начала истории проекта


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 11:42 
> который обнаружил, что разработчики не полностью закрыли старую дыру, найденную в результате предыдущего аудита, по вашей логике произошедшего до начала истории проекта

По логике, люди, не способные закрыть уязвимость, о которой им рассказали, просто не обладают достаточной квалификацией, чтобы писать безопасный код.


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено КО , 27-Фев-20 09:34 
В тексте же написано - в FF устранили еще летом.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:45 
Кому нужен этот хромоногий дуршлаг? Есть netsuft. Прекрасно работает на пк c Pentium 2 и запускается на всяких RiscOS в отличии от..

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 21:53 
NetSurf тоже дуршлаг, просто эксплуатировать его дырки никому не интересно

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 26-Фев-20 22:06 
Но зато ваш хром не запуститься на Pentium II под RiscOS

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Нанобот , 26-Фев-20 21:47 
Исследователи из компании Exodus Intelligence не знают значения термина "0-day"

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено пох. , 26-Фев-20 21:51 
нет, это ты его не знаешь.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 04:48 
> значительно сократить потребление памяти в куче

Я с них прусь. Сперва сожрут прорву памяти нафоркав 100500 процессов, потом чешут репу - блин, что-то жирно, давайте вкостылим указатели?!


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 07:56 
а ты покажи им и нам свой богоподобный код. глядишь, и научимся чему-нибудь

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 08:16 
А вы понимаете что браузер разрабатывает компания, которая на софте собаку съела? То есть это нормально для многомиллиардной компании добавлять костыли тут и там и говорить "и так сойдёт"? Если так, боюсь представить, что же там в проприетарном софте творится, наверное вообще беспредел.

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 09:25 
Тогда бойся. Все остальные понимают что там творится. Вот тебе стенания бывшего разработчика БД Орацле:
https://news.ycombinator.com/item?id=18442941

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Урри , 27-Фев-20 16:57 
Для многомиллиардной - да, нормально. Все равно вы все будете кушать. Так какой смысл тратить лишние миллионы?

"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 08:19 
> СПИРВАДАБЕЙСЯ!!! СЛЫШЕТЕ? СПИРВАДАБЕЙСЯ!!!

Давай, ты нам сначала свой код покажешь, чтобы Легион мог оценить, насколько профессионально ты оценишь чужой код?


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 08:21 
> Я с них прусь. Сперва сожрут прорву памяти нафоркав 100500 процессов, потом
> чешут репу - блин, что-то жирно, давайте вкостылим указатели?!

Форки сами по себе кушают до смешного мало памяти. Не вините их за говнокод браузеров.


"0-day уязвимость в Chrome, выявленная через анализ изменений..."
Отправлено Аноним , 27-Фев-20 15:25 
> Исследователи также обратили внимание на упрощение создания эксплоитов из-за включения в Chrome 80 механизма упаковки указателей .... Например, некоторые находящиеся в начале кучи структуры данных, такие как таблица встроенных функций, объекты "native context" и корневые объекты сборщика мусора, теперь размещаются по предсказуемым и доступным на запись упакованным адресам.

Да это спецслужбы Google прогибают в разные позы.

Они вообще к переполнения на куче плохо относятся. Все пользовались флагом gcc: -fstackprotector-all, а Google внедрил -fstackprotector-strong, который защищает не все.