Несколько недавно выявленных уязвимостей:
Уязвимость вызвана возможностью обработки служебных ссылок "command:" для открытия окна с терминалом и выполнения в нём произвольных shell-команд, при обработке в редакторе специально оформленных документов в формате Jypiter Notebook, загруженных с web-сервера, подконтрольного атакующим (внешние файлы с расширением ".ipynb" без дополнительных подтверждений открываются в режиме "isTrusted", допускающем обработку "command:").
Неудачное название. Звучит как гибрид Fine Reader с Tesseract OCR.
Не, это больше похоже на название метода для отрисовки хороших таких прямоугольников.
Понятно что сложно и долго проверять глазами большие файлы, но это не знаю что можно брать из любого источника и запускать. Вы же не запускаете исполняемые файлы скачанные из левого источника, не проверить хотя бы антивирусом или не сверив подпись и контрольную сумму. Не запускаете скрипты под рабочим пользователем. Это тоже самое что скачать скрипт с rm -rf, а потом жаловаться что терминал его запустил.
>Проблема вызвана отсутствием должного экранирования символов ".." в путях
Проблема есть в каждой второй программе. И почему-то единого решения способа обработки ".." не изобрели.
Нет. Левый выхлоп в консоль при установке модуля или замена тайтла (как сделали в deadbeef) вызывает только раздражение у нормальных людей.
А вот этого исключать нельзя. Поэтому всех этих людей стоит взять на карандаш.
Да ладно. Также делает самый безопасный язык в мире https://www.rust-lang.org/tools/install
> curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
во блин, а почему не спрашивает "вы доверяете файлам в этой папке" как при открытии других файлов? хм