1.2, Аноним (2), 11:07, 18/08/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А это нормально, когда уязвимость в NPM, а в качестве примера код на python ?
| |
|
2.10, Аноним (10), 11:45, 18/08/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
код, подготавливающий проблемный файл, может быть на любом языке
| |
2.13, Аноним (13), 12:15, 18/08/2025 [^] [^^] [^^^] [ответить]
| –3 +/– |
Эт че, в NPM опять что то корявое выложили?
Они там концептуально не обучаемые походу, эти NPM-щики.
| |
|
3.28, Аноним (28), 13:48, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
Косяки с разбором путей и симлинков во всех языках встречаются, особенно часто в либах на Cи, NPM тут не причем. Кстати, прям в этой же новости - в 7zip тоже npm виноват?
| |
|
|
|
|
3.17, Аноним (17), 12:33, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
Так а кто там проверяет символические ссылки, чекер боровов проверяет?
| |
3.22, Аноним (22), 12:55, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
Надо запрос разработчикам запилить. Что бы добавили в язык безопасность работы с символическими ссылками.
| |
3.32, Аноним (31), 14:08, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
в расте ссылки проверятся на этапе компиляции с zero-cost ценой.
| |
|
|
1.4, Аноним (4), 11:18, 18/08/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Почему программисты тупо не умеют работать с ../../ ? Что сложного, а?
| |
1.9, Аноним (9), 11:41, 18/08/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Интернет система , ой у нас уязвимость мы вышли за пределы интернета. Собираем на мак с помощью linux /.../.../.../ , ой а чё это мы собираем linux библиотеки на мак , опять вышли за пределы эипла. Вот на что похожи эти новости
| |
|
2.15, Аноним (13), 12:19, 18/08/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Есть хороший лайфхак по генерированию "новостей" - смотришь в NPM репах с чем там они на этой неделе обосрались, и у тебя куча контента.
Если не прокатило - вспоминаем, что в NPM теперь можно подключать сторонние репы, и далее переходим к пункту 1.
| |
|
1.12, Аноним (13), 12:13, 18/08/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Господа, так может следует сначала просто определиться, разрешено ли вообще архиватору распаковывать файлы куда угодно, кроме того каталога в котором лежит файл (естественно при наличии соотвествующих прав доступа в файловой системе). А именно это я прочитал в новости - "в любые части ФС, не ограниченные каталогом, в который осуществляется распаковка"
Например достопочтенный гуевый винрар (как и 7zip), позволяют пользователю вручную указать директорию для распаковки (пока не учитываем "специально подготовленные архивы" с кривыми путями) - вот это хорошо или плохо?
Может вопрос-то просто в корявой обработке путей архиваторами?
| |
|
2.16, Аноним (16), 12:29, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
Я могу положить внутрь архива символическую ссылку с путём "nop" и содержимым ".", а следом за ней ещё одну символическую ссылку "yousuckatparsingsymlinks" с содержимым "nop/nop/nop/..". Всё, теперь следующий файл кладём с путём "yousuckatparsingsymlinks/outoffolder", и при распаковке он окажется снаружи папки, куда ты распаковывал архив. Проблема элементарная - забыли в режиме ограничения пути распаковки (по дефолту tar позволяет любые пути в нём записать, что удобно для тех же обновлений системы) разыменовывать содержимое симлинков и проверять уже реальный путь, куда они будут указывать. Тут даже парсер переписывать не надо - только readlink делать при встрече любой симлинки.
| |
|
3.19, Аноним (16), 12:38, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
Я так прикинул, в симлинках же можно любой путь указать, в том числе абсолютный "/tmp" или "/etc". Если не проверяется реальный путь с подставлением содержимого симлинки, то наверное не проверяется и то, что в симлинке лежит абсолютное перенаправление, которым можно сразу попасть в нужную часть FS.
| |
|
|
|
2.33, dannyD (?), 14:21, 18/08/2025 [^] [^^] [^^^] [ответить]
| +/– |
>>Вот почему я предпочитаю ACE.
у себя дома можно предпочитать все что хочешь - хоть хомячков, хоть няшных котигов.
но и ногда из лесу приходится брать диких животных.
| |
|
|