The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Google представил систему fuzzing-тестирования ClusterFuzzLite"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Google представил систему fuzzing-тестирования ClusterFuzzLite"  +/
Сообщение от opennews (??), 14-Ноя-21, 14:18 
Компания Google представила проект ClusterFuzzLite, позволяющий организовать fuzzing-тестирование кода для раннего выявления потенциальных уязвимостей на этапе работы систем непрерывной интеграции. В настоящее время ClusterFuzz может использоваться для автоматизации  fuzzing-тестирования  pull-запросов в GitHub Actions, в Google Cloud Build и в Prow, но в дальнейшем ожидается появление поддержки и других CI-систем. Проект базируется на платформе ClusterFuzz, созданной для координации работы кластеров fuzzing-тестирования, и распространяются под лицензией Apache 2.0...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=56153

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


6. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  –1 +/
Сообщение от Аноним (6), 14-Ноя-21, 17:01 
Уже было - https://github.com/google/AFL
Ответить | Правка | Наверх | Cообщить модератору

27. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от Аноним (27), 17-Ноя-21, 21:18 
AFL это совсем другое.
Ответить | Правка | Наверх | Cообщить модератору

7. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от Аноним (7), 14-Ноя-21, 17:50 
Какие ошибки он может выявить для Rust  ?
Ответить | Правка | Наверх | Cообщить модератору

8. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +1 +/
Сообщение от ResultCode (ok), 14-Ноя-21, 17:55 
unwrap()
Ответить | Правка | Наверх | Cообщить модератору

10. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  –7 +/
Сообщение от Michael Shigorinemail (ok), 14-Ноя-21, 21:20 
Там другой инструмент нужен, поди -- s/zz/ck/
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

9. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  –1 +/
Сообщение от pashev.me (?), 14-Ноя-21, 19:56 
> генерация потока всевозможных случайных комбинаций входных данных
> не соответствует ожидаемой реакции.

🧐

Ответить | Правка | Наверх | Cообщить модератору

13. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +1 +/
Сообщение от Аноним (13), 15-Ноя-21, 02:40 
Что-то не так? Помнится в ffmpeg так и искали уязвимости
Ответить | Правка | Наверх | Cообщить модератору

17. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +2 +/
Сообщение от ip1982 (ok), 15-Ноя-21, 13:00 
Ну и искали... Нашли? Какая реакция ожидается, когда на входе мусор?
Ответить | Правка | Наверх | Cообщить модератору

19. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от Жорш (?), 15-Ноя-21, 15:43 
Не дать мусору проползти дальше и развалить логику?
Ответить | Правка | Наверх | Cообщить модератору

24. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от Аноним (24), 16-Ноя-21, 04:44 
Ты же понимаешь, что нужен не просто рандом, а определённые данные в определённых местах, чтобы все нужные участки кода отработали.
Ответить | Правка | Наверх | Cообщить модератору

21. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от qux (ok), 15-Ноя-21, 18:52 
Сказать об этом и корректно завершиться. Не крешиться, и тем более не давать организовать code execution.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

22. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от pashev.me (?), 15-Ноя-21, 20:41 
Как организовать code execution на случайных данных? Вот ты, да ты, сможешь определить, что вот этот мусор на входе открывает возможность code execution?
Ответить | Правка | Наверх | Cообщить модератору

23. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от qux (ok), 15-Ноя-21, 21:27 
> Как организовать code execution на случайных данных? Вот ты, да ты, сможешь
> определить, что вот этот мусор на входе открывает возможность code execution?

Смогу, а что? google://Wireshark CVE injection capture file, там таких багов море.

Ответить | Правка | Наверх | Cообщить модератору

14. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от Анонимemail (14), 15-Ноя-21, 08:40 
Надеюсь и при разработке браузера Chrome внедрят эту систему поиска уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

15. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  –2 +/
Сообщение от Аноним (-), 15-Ноя-21, 10:49 
тупое тестирование, помнится они так адресное пространство серверов хотели тестировать, сожгли пару и перехотели
Ответить | Правка | Наверх | Cообщить модератору

18. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +/
Сообщение от Аноним 80_уровня (ok), 15-Ноя-21, 14:42 
Удивительно, но факт: кто-то всё ещё даёт продуктам классные имена, вероятно, отражающие их суть.
Им нужен логотип, определённо. Хотя бы цветом выделить буквы.
Ответить | Правка | Наверх | Cообщить модератору

20. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +1 +/
Сообщение от Аноним (20), 15-Ноя-21, 17:56 
Тут и без логотипа юмор в названии прекрасно считывается.
Ответить | Правка | Наверх | Cообщить модератору

26. "Google представил систему fuzzing-тестирования ClusterFuzzLi..."  +1 +/
Сообщение от mos87 (ok), 16-Ноя-21, 07:23 
самоирония ещё не совсем умерла

хайлГугль борется с этим товарищ! Все в Очистку!

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру