1.1, Аноним (1), 09:01, 30/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –8 +/– |
>было исправлено ещё 345
Лихо. Надо полагать, что большинство связаны с сишкой. Очевидно, язык не справляется со своими задачами.
| |
|
2.17, Аноним (-), 10:54, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Очевидно, язык не справляется со своими задачами.
А причем тут язык?
Тут проблемы в квалификации! Надо менять подходы.
Например, для PR в ядро, обязать чтобы код проходил стат. анализаторы, добавить фаззинг, публично осуждать бракоделов (можно взять Линуса и дать ему затачу показывать им пальцы)
| |
|
3.18, Аноним324 (ok), 11:09, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> публично осуждать бракоделов (можно взять Линуса и дать ему затачу показывать им пальцы)
Линукс от бракоделов это не спасает, и главный бракодел там непосредственно сам Линус, хорошо что он перестал писать ядро.
| |
|
2.23, Аноним (23), 11:29, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
А что, задача была в безопасность? Вы, когда пишете код, сильно про безопасность думаете? Что ж вы так за безопасность переживаете? Есть примеры, когда лично ваш ПК пострадал из-за дыр в безопасности?
Пс. Не к вам лично вопрос, а к обществу, которое бурно реагирует на такие новости.
| |
|
3.30, Аноним (30), 11:41, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Вы, когда пишете код, сильно про безопасность думаете?
думать о безопасности, задача безопасников!
| |
|
2.38, Аноним (42), 12:34, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Надо полагать, что большинство связаны с комитерами, коих >2000 бывает. Всех не проверишь. Наверняка, есть и от организаций с трёхбуквенными названиями.
| |
|
1.6, Аноним (-), 09:26, 30/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> обращением к уже освобождённой области памяти в функциях
> и позволяют добиться выполнения кода с правами root
Ha-ha.
Classic.
| |
1.10, Аноним (10), 09:52, 30/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> в июньском обновлении пакета с ядром 5.10 в Debian помимо CVE-2024-26808
> было исправлено ещё 345 (!) потенциальных уязвимостей
Мда... Знатное peшeто это ваше ядро.
Вот что бывает, когда десятилетиями омнокодят и кладут болтяру на безопасность.
Думаю что в ядре ситуация еще хуже чем в иксах))
| |
1.12, Аноним (12), 10:24, 30/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Неужели целочисленное переполнение нельзя отследить на этапе компиляции и какой-нибудь варн показать? Вроде бы проблеме сто лет в обед, а всё равно раз за разом повторяется
| |
|
2.14, topin89 (ok), 10:46, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Некоторую часть можно компиляторами, ещё часть статическими анализаторами можно. Большую часть только при живом запуске на тестах. Что поделаешь, программирование на C и C++ -- это хотьба на канате над пропастью. Чуть зазевался -- и лови CVE.
| |
|
3.20, Денис Попов (?), 11:24, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Еще один умник. Причем здесь язык к переполнению? Лишь бы на вентилятор набросить...
| |
|
4.24, Аноним (24), 11:31, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Очевидно, речь про работу с создаваемыми на ходу объектами. Тогда чтобы найти, нужно разобраться как работает алгоритм. ИИ может что-то и мог бы, но это пока дорого и не совсем доступно.
И когда работа с памятью идёт вручную, то все недостатки ручной работы - ошибки человека. Автоматизация убирает такое. В каких-то языках автоматика присутствует. Те языки часто хейтят.
| |
4.28, Аноним (-), 11:35, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
А при том.
Берем какой-то безопасный язык, например ADA-Spark и смотрим их доку.
docs.adacore.com/spark2014-docs/html/ug/en/source/overflow_modes.html
Ого сколько тут всего интересного О_О
Но самое главное - однозначного!
Тут нет сишного овна типа "мы тут хз как сложить два числа, пусть компилятор думает, он же умный" с последущим UB.
| |
|
|
2.16, Аноним (16), 10:52, 30/09/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> на этапе компиляции и какой-нибудь варн показать
Разработчики на Rust сейчас: ты не поверишь!
| |
|
3.19, Аноним (12), 11:22, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
А что в расте? Там варн? Или не даёт скомпилировать, пока явно не защитишься от переполнения? (я не знаком с растом)
| |
3.21, Аноним (21), 11:27, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
А что на раст? Там каждое сложение проверяется на переполнение на этапе конь-эпиляции?
| |
3.22, Денис Попов (?), 11:29, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Не поверю. Человек должен решать, т.к. иногда именно отсутствия обработки переполнения и ожидается
| |
|
4.37, Аноним (-), 12:27, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
100%
Поэтому в языки добавили saturating_add, wrapping_add, overflowing_add, std::add_sat и другие аналогичные операции, которые будут гарантировано давать поведение, нужное разработчику в данном месте.
| |
|
|
2.25, Аноним (-), 11:32, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Неужели целочисленное переполнение нельзя отследить на этапе компиляции и какой-нибудь варн показать?
Так основная проблема не с самим переполнением, а с тем, что его результат напр. используется как индекс.
И оно пишет непонятно куда, портит память, дарит рут.
Плюс переполнение signed вообще UB, т.е. одно и тоже переполнение может на разных компиляторах, с разными флагами давать разные результат.
В "других языках"(с) поведение для signed переполнения зафиксировано.
А от попытки писать хз куда защищают другие механизмы.
Плюс можно включить проверку в релизе используя опцию overflow-checks (в дебаге она и так включена, но можно выключить при желании)
| |
|
3.29, Аноним (-), 11:39, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Что значит "не спасет"?. Переполнение это обычное поведение.
Проблема не в переполнении, а в том что происходит после - т.е порча памяти и рут.
Пусть она выдает неверный результат - найдем на тестах (хаха, если они у нас есть) или фаззинге.
Пусть программа падает - получим логи, исправим ошибку.
Но по тихому сломаться и сделать CVE - от такого точно не должно быть.
| |
|
|
5.35, Аноним (-), 12:19, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А от записи за пределы буфера спасёт?
Да, вот от этого спасет.
Проверки на выход за границы есть в релизе по умолчанию.
| |
|
6.36, Аноним (12), 12:23, 30/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Получается действительно хороший инструмент, что бы хейтеры не говорили
| |
|
|
8.46, Аноним (12), 12:59, 30/09/2024 [^] [^^] [^^^] [ответить] | +/– | Раскрой свою мысль, если можешь, слишком уж метафорично В обсуждении выше говор... текст свёрнут, показать | |
|
|
|
|
|
|
|
|