The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Результаты исследования безопасности и качества открытого кода , opennews (?), 02-Ноя-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


37. "Результаты исследования безопасности и качества открытого ко..."  –2 +/
Сообщение от kb (?), 03-Ноя-10, 11:37 
>> а они написали скриптик
> Дружище, а накидайте мне такой скриптик, печеньку дам.
> Coverity -- это в т.ч. народец, который годами выуживал дырки и постил
> их в bugtraq@ и full-disclosure@ в том числе.  А сейчас
> предпочитает зарабатывать анализом, а не продажей дырок.  Мне очень сложно
> обвинить их в злонамерении, по крайней мере что касается таких вот
> проходов по коду.

ок. На питоне, ничего?

#!/usr/bin/python
# -*- coding: utf-8 -*-
print u'У вас 12 потенциальных уязвимостей'

Чем хуже их скрипта? Или они нашли хоть одну действительно стоящую уязвимость, о которой не знали?)

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

42. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от pavlinux (ok), 03-Ноя-10, 14:38 
Не путаем ошибки и дыры!
Ответить | Правка | Наверх | Cообщить модератору

45. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от kb (?), 03-Ноя-10, 14:47 
> Не путаем ошибки и дыры!

В новости написано про уязвимости, вроде.

Ответить | Правка | Наверх | Cообщить модератору

47. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от pavlinux (ok), 03-Ноя-10, 14:54 
Уязвимость это одна из следствий ошибки. То есть, не всяка бага есть уязвимость.


Ответить | Правка | Наверх | Cообщить модератору

61. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от szh (ok), 04-Ноя-10, 21:58 
> Чем хуже их скрипта?

Новость читал? Там ссылки есть, нажимать на них пробовал ? А, о ужас, читать что написано по ссылкам ? Или это тебе не по силам, великий написатель однострочечного скрипта ? Детский сад.

> Или они нашли хоть одну действительно стоящую уязвимость, о которой не знали?)

Сотни.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

67. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от kb (?), 05-Ноя-10, 12:04 
> Новость читал? Там ссылки есть, нажимать на них пробовал ? А, о
> ужас, читать что написано по ссылкам ? Или это тебе не
> по силам, великий написатель однострочечного скрипта ? Детский сад.

Читал. Ходил. Что я там должен был увидеть? Ни одной ссылки на их багрепорты конкретные не нашел, увы. Может я плохо смотрел.

Дай мне ссылку, о великий интернет-пользователь.

Ответить | Правка | Наверх | Cообщить модератору

68. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от szh (ok), 05-Ноя-10, 18:19 
они предлагают багрепорты не всем подряд для злоупотреблений, а предлагают тем кто развивает проект получить баги своего проекта, вот тут: http://scan.coverity.com/all-projects.html (Sign in)

Уже зафикшиные баги можно найти гуглом в самих проектах например для X.ORG:
http://fr2.rpmfind.net/linux/RPM/opensuse/11.2/i586/xorg-x11...
- xfsinfo 1.0.2
    * Plug memory leaks (Coverity ids 570 & 571)
- xcursorgen 1.0.2
    * Coverity #621: RESOURCE_LEAK: Returned without freeing storage
      "curr"
    * Coverity #624: RESOURCE_LEAK: Returned without freeing storage
      "fp"
- xprop 1.0.3
    * Coverity #905: Handle_Prop_Requests returned without freeing
      storage "thunks"
  - iceauth 1.0.2
    * Coverity #1039: Using uninitialized value "authdata"
    * Coverity #1089: Double frees in error cleanup path

http://lists.freedesktop.org/archives/xorg-announce/2006-Jun...
The highlights are fixing 44 Coverity bugs
Coverity #804: Another leak on OOM path.
Coverity #806: Another memory leak on OOM path.
Coverity #847, #848, #849: Three more memory leaks.
Coverity #1003, #1004: Two more useless null checks.
Coverity #1005: Avoid a null deref.
Coverity #1007: Fix a silly null check.
Coverity #323, #445, #446, #447: Fix potential NULL dereferences.
Coverity #169: Fix potential fgets() into NULL (?!?).
Coverity #324: Fix potential NULL dereference.  (Alan Coopersmith)
Coverity #340: Fix potential NULL dereference.
Coverity #1216: Fix double-close of file on error.
Coverity #987: Avoid potential NULL dereference.
Coverity #844, #845, #846: Fix memory leaks.
Coverity #826: Fix potential memory leak.
Coverity #333, #334 - eliminate unncessary test for always true condition in fbEvenStipple.
Coverity #488: Avoid smashing an array on malformed config files.
Coverity #769: Fix a potential memory leak for systems that
allocate on malloc(0)
Coverity #838: Plug two more memory leaks.
Coverity #837: Fix another another memory leak.
Coverity #836: Fix another memory leak.
Coverity #835: Plug memory leak in extension section parsing.
Coverity #812: Fix parser memory leak.
Coverity #818: Avoid memory leak on error path.
Coverity #985: Avoid segfault on malloc failure.
Coverity #1037: Sanity check idx before use.

Ответить | Правка | Наверх | Cообщить модератору

69. "Результаты исследования безопасности и качества открытого ко..."  +/
Сообщение от kb (?), 05-Ноя-10, 18:38 
> они предлагают багрепорты не всем подряд

Ну наконец-то.

What types of issues does the tool find?

Some examples of the defects include:

    leaked resources
    references to pointers that could be NULL
    references to pointers that are guaranteed to be NULL
    use of uninitialized data
    array overruns
    unsafe use of signed values
    use of resources that have been freed

Короче то, что должно быть отловлено компилятором и тестами. Они написали хитрую фигню, которая чуть лучше это делает. Что ж, да, полезная вещь (которой не должно быть, ибо это должен делать компилятор, но у ребят такой бизнес).

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру