URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 129682
[ Назад ]
Исходное сообщение
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации"
Отправлено opennews , 03-Фев-23 12:34
Опубликован релиз OpenSSH 9.2, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранена уязвимость, приводящая к двойному освобождению области памяти на стадии до прохождения аутентификации. Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется...Подробнее: https://www.opennet.me/opennews/art.shtml?num=58598
Содержание
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Кровосток, 12:34 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:15 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:13 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Ivan_83, 21:51 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:12 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:14 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Ivan_83, 16:59 , 08-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Атон, 13:15 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:59 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Атон, 19:17 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:33 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 23:52 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,pin, 13:48 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,OpenEcho, 17:33 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:17 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 12:42 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:55 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 22:33 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:15 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 17:44 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 23:53 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:04 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,pavlinux, 01:02 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:20 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,pavlinux, 21:47 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 23:54 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:07 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:20 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:14 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 09:22 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:19 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,anonnn, 14:28 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:26 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 17:25 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Ivan_83, 21:52 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 12:08 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:33 , 05-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:47 , 05-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 17:15 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 13:42 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,InuYasha, 14:11 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Кривотолк, 17:06 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,anonnn, 14:17 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 14:28 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,anonnn, 14:31 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:01 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:44 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:08 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,maximnik0, 15:51 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:55 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 20:21 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 23:57 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,maximnik0, 06:13 , 05-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:30 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:32 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:50 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:40 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:47 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 00:05 , 05-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:26 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 17:07 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 01:15 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноньимъ, 18:07 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 15:49 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 16:27 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноньимъ, 18:07 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 18:58 , 03-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 00:28 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 23:58 , 04-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 00:00 , 05-Фев-23
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н...,Аноним, 19:00 , 03-Фев-23
Сообщения в этом обсуждении
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Кровосток , 03-Фев-23 12:34
Сдурели чтоли? Подменой банера ssh ломать?!!
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:15
Дык это ж известные бракоделы. Но, в любом случае, чем больше костылей в коде, тем больше вот такого можно найти. Были ли баги добавлены с умыслом на создание уязвимости? Тут каждый решит для себя сам, СГАшные (и не только) обладатели паяльников очень заинтересованы во включении уязвимостей в ПО.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:13
> СГАшныеАбырвалг.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Ivan_83 , 03-Фев-23 21:51
В данном случае бракоделы - это чаще к ssh.com.
Там от них ещё много чего осталось не тронутым.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:12
> баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов А таки, натуральное горе от ума. Вот зачем они этим вообще занялись? У кого баги пусть он и чинит их, а эти долбоящеры себе код изгадили и сами же в своем ... и запутались. Ну круто, чо.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:14
А что, ssh.com кодил воркэраунды на чей-то кривой 25519? Они вообще что-то кодили в эпоху когда 25519 стали использовать? Серьезно?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Ivan_83 , 08-Фев-23 16:59
Вообще то у них свой и сервер и клиент ssh до сих пор параллельно развивается, и 25519 там есть.
Насчёт кода в OpenSSH - хз, учавствовали они потом в нём или нет.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Атон , 03-Фев-23 13:15
It's not a bug, it's a feature!Это запланированное поведение.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:59
> в более ранних версиях проблема не проявляется
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Атон , 03-Фев-23 19:17
>> в более ранних версиях проблема не проявляется игнорированию аргумента, если он отличается от значений "any" и "none". Проблема проявляется в версиях новее OpenSSH 8.7
Введите код 63090
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:33
> Для создания условий проявления уязвимости достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" ....
> Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется.Заказная фича. Не обновляться и аудитить код.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:52
Даже название клиента - намекает :)
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено pin , 03-Фев-23 13:48
Юзай телнет.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено OpenEcho , 03-Фев-23 17:33
> Юзай телнет.Нафиг, уж лучше rfc2549
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:17
1149 надежнее, хотя пакеты пройапывает и RTT великоват. Да и без клерка в офисе не очень работает.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 12:42
Если кто-то не очищает память, то кто-то это делает дважды))
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:55
Семь раз выдели и один раз освободи
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 22:33
получишь редох.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:15
Файрфокс примерно так и работает теперь :-\
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 17:44
> Файрфоксзато безопасно
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:53
Совсем безопасно становится когда его OOM killer выносит. Так его точно не взломают.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:04
>достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX", зависящих от версии SSH-клиента. Извините, пожалуйста, а это особенность работы с памятью где-нибудь в документации указана? Не могу найти просто.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено pavlinux , 04-Фев-23 01:02
> где-нибудь в документации указана? It's OpenSource, baby, it's OpenSource
https://github.com/openssh/openssh-portable/blob/master/comp...
/* determine bug flags from SSH protocol banner */
void
compat_banner(struct ssh *ssh, const char *version)
{
. . .
"PuTTY_Release_0.64*",
SSH_OLD_DHGEX },
{ "FuTTY*", SSH_OLD_DHGEX }, /* Putty Fork */
{ "Probe-*",
SSH_BUG_PROBE },
...
}
Чтоб задать флаг SSH_BUG_CURVE25519PAD, надо заюзать шифЕр curve25519-sha256@libssh.org,
поддерживаемые шиФеры моГёт выставлять сам клиент.
ИтАго: заменяешь банер в клиенте, указываешь юзать шЫфеР curve25519-sha256@libssh.org,...
дальше всё сложно, забей.
> Не могу найти просто.
Только с Geekbrains или Skillbox откинулся?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:20
> дальше всё сложно, забей.А ssh уронить прокатит? Черт с ним с выполнением, хватит и упавшего ssh у некоторых :)
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено pavlinux , 04-Фев-23 21:47
Оно ж форкается при коннекте. Сам себя прибьёшь, родительский процесс вряд ли.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:54
> Оно ж форкается при коннекте. Сам себя прибьёшь, родительский процесс вряд ли. А, блин, печалька.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:07
> память под буфер "options.kex_algorithms" освобождается два разаПришло время освобождать память.
Я не освобождал память целых 20 наносекунд - пойду освобожу.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:20
Хрена ты быстрый, какой либой пользуешься?! Заверните две.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:14
>современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памятиНе uclibc же?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:22
А где ты uclibc+openssh вообще нашел? Там где это в лучшем случае dropbear какой-нибудь будет, и ты пролетаешь. Разве что какой-то эстет с древним openwrt сам openssh поставит, но те версии 25519 вообще не умели и про вон тот баг скорее всего еще не знали. Опять фигня.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:19
Шутки про раст были бы здесь очень уместны, но почему-то их нет.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено anonnn , 03-Фев-23 14:28
шутки в теме про дырку в ssh действительно не сильно уместны,
а вот ремарка "на раст этого не было" всегда уместны)
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:26
> современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памятиНу и зря. Это можно проверять статически. Но в современных реалиях, где люди пишут на опасных языках, приходится проверять в рантайме, не ошибся ли где гордый знаток сишки.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 17:25
Нельзя в принципе. Только через refcounting, который - сюрприз - есть в C++. И был тогда, когда Rust в виде идеи даже не было.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Ivan_83 , 03-Фев-23 21:52
Кому надо этот ref counting и на асме реализовывал.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 12:08
> Ну и зря. Это можно проверять статически. Но в современных реалиях, где
> люди пишут на опасных языках, приходится проверять в рантайме, не ошибся
> ли где гордый знаток сишки.Ололо! Как ты статически 100 мегов выделишь? С самого начала будешь их жрать даже если это используется 5 секунд в год? А остальное время эти 100 мегов будут просто выжраны почем зря? Штуки типа хруста по этому поводу просто panic делают если выделить память не удалось. Вылетела прога - и гудбай. Адекватную реакцию на это, с продолжением работы программы, как я понимаю там вообще малореально.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 13:33
>>> защиту от двойного освобождения памяти
>> Ну и зря. Это можно проверять статически.
> Ололо! Как ты статически 100 мегов выделишь? С самого начала будешь их жрать даже если это используется 5 секунд в год? А остальное время эти 100 мегов будут просто выжраны почем зря? Прочитал жопой, что-то придумал и гордо оспорил - классика опеннета.
> Штуки типа хруста по этому поводу просто panic делают если выделить память не
> удалось. Вылетела прога - и гудбай. Адекватную реакцию на это, с продолжением работы программы, как я понимаю там вообще малореально.
Малореально, что опеннетные Балаб^W Воены Супротив Хруста начнут хоть немного изучать матчасть (или подтягивать свои знания CS), вместо фантазирования "как оно там все наверняка на самомо деле обстоит!".
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 16:47
CS - это где на тебя шипят люди, когда говоришь им, что бесконечной памяти не существуют, а линк-листы - говно?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 17:15
> приходится проверять в рантайме, не ошибся ли где Ты видел листик и не можешь понять как устроен лес.
Гарантии безопасности!!!
Они даются от процессора и ядра OS. Да, чтобы дать гарантии безопасности необходимо все проверки делать в рантайме. А то кто его знает, что там много с "безопасным" компилятором наделали.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:42
Кто-нить man sshd читал а предмет этого? Может там это были описано и просто кто-то не правильно юзал sshd?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено InuYasha , 03-Фев-23 14:11
То-то уже который день долбёж по ССШ идёт лютый...
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Кривотолк , 03-Фев-23 17:06
Кстати тоже заметил
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено anonnn , 03-Фев-23 14:17
Хм... эта песня будет длиться вечно, что ж все неправильные программисты попадаются!Радует только то что добавили баг в July 2022, и тысячи глаз заметили быстро, и года не прошло!
А нет, таки прошло.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 14:28
>July 2022, и тысячи глаз заметили быстро, и года не прошло!
>А нет, таки прошло. ...
Попробуйте комментарии на расте писать. Говорят, что от ошибок избавляет.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено anonnn , 03-Фев-23 14:31
что ты все к расту сводишь?
уверен без него тоже можно писать нормально!
вот куча анонимов на пеньке утверждают что они так умеют!
неужели нельзя просто взять и написать без ошибок памяти?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:01
>что ты все к расту сводишь?Я же растаман. У меня задание пиарить свой любимый язычок, иначе очков инклюзивности в нашей сект... сообщесве не дадут.
>уверен без него тоже можно писать нормально!
Нет, нельзя. Потому что раст - это первый в мире язык позволяющий безопасно работать с памятью. До него этого никто не делал и даже не пытался. А также ходят схули, что любую особенность работы с памятью на расте можно найти в документации.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:44
Паскаль лучше раста, надёжнее и стабильнее
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:08
Раст - это новый Паскаль, поэтому он лучше Паскаля.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено maximnik0 , 03-Фев-23 15:51
>До него этого никто не делал и даже не пытался. Ой уморил зеленошкурый :-) Про Ада слышал ? Есть возможность выставления секьюрити флагов, проверками компилятор так задолбает
что 1000 строк будешь месяц писать.
Я про Яву тоже не забываем ,там вообще виртуальная машина и автоочистка мусора,но от "одаренных" программистов не спасает, умудряются и на ней делать утечки памяти.Из новых языков можно ещё спомнить Go ,там тоже есть средства контроля за памятью.
Это я ещё не вспоминаю компьютер с аппаратной защиты памяти компании Burroughs серия Large System (так что Эльбрус получается плагиат),в ней использовались аппаратные теги типов данных и безопасности).
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:55
не умеешь в сарказм?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 20:21
какой же там сарказм? Там сишник в гордыне своей думает что он тонко троллит растаманов. Троллинг и сарказм немного разные вещи.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:57
> что 1000 строк будешь месяц писать.В ариан5 вот, задолбались и отключили. Ариан4 летал же и так...
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено maximnik0 , 05-Фев-23 06:13
> В ариан5 вот, задолбались и отключили. Ариан4 летал же и так...Насчёт 5 непонятно.Мутная тема -одни говорят что ошибка программистов,другие данный эффект который не учли.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:30
Основной критерий и единственный критерий качества кода это то что он работает.
ansi c и javascript со своей слабой типизацией позволяют писать всё что угодно и оно будет работать.
Проверки компилятором это не нужная ерунда и именно по этому rust непригоден для программирования
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:32
чтение документации тоже пустая трата времени.
Если код компилируется и работает то он правильный
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:50
Документация врёт, код должен быть самодокументируемый
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 16:40
Правильно! Документация java, spring и react врёт, поэтому её нет смысла читать.
Самодокументированный код это пустая трата времени на объявление и написание длинных идентификаторов. ev будет работать также как _containerRef, а писать его в 5 раз дольше
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 16:47
Или даже ещё больше ведь его сначала нужно в конструкторе объявить
А зачем? Оно же и так работает
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 00:05
> Самодокументированный код это пустая трата времени на объявление
> и написание длинных идентификаторов. Ну да, лучше копаться в коде вида
u8 a1 = 3;
u8 w2 = 7;
r_t r;
r.a = x(b) + a1;
r.s = y(c);
И главное - никаких коментов, это для слабаков. На написании индикаторов, сэкономили, конечно, конкретно, теперь попробуйте разобраться что там вообще происходило.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:26
Если компилируется то он уже априори работает, проверять его не надо.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 17:07
> проверять его не надоВот так растаманы и перепутали знаки сравнения при проверке смещения... (Дело про FF). Да-да, оказалось, в расте надо самому следить за попаданием в буфер.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 01:15
Это не косяк, а особенности работы сравнения
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноньимъ , 03-Фев-23 18:07
Хорошая шутка.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 15:49
Это не шутка. Согласно этому правилу пишется биллинг в нашей организации и она до сих пор не обанкротилась.
Значит правило работает и правильное
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:27
Что там с патчем продавливающим поддержку SCTP есть сдвиги?
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноньимъ , 03-Фев-23 18:07
Рано LibreSSH закопали, ой рано.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 18:58
Dropbear в помощь.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 00:28
A пожалуй что да. На мобилках уже переставил. Два три факапа в месяц для ssh это перебор.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:58
> Dropbear в помощь.Tinyssh еще есть.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 00:00
tinyssh еще как вариант, мелкий и простой, но и багов меньше.
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 19:00
У Тео была одна работа — поддерживать OpenSSH. И даже эту он завалил. Опять небось до полуночи со своей BSD игрался, а потом невыспавшийся сел OpenSSH кодить. Отберут у него игрушки, будет знать.