abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 15:00 | Nová verze

Byla vydána nová stabilní verze 5.11 toolkitu Qt. Přehled novinek v příspěvku na blogu a na wiki stránce. Další dnešní příspěvek na blogu Qt je věnován Qt pro WebAssembly umožňujícímu běh Qt aplikací ve webovém prohlížeči. K vyzkoušení jsou příklady.

Ladislav Hagara | Komentářů: 0
včera 12:22 | Nová verze

Po 7 měsících vývoje od verze 0.12.0 byla vydána verze 0.13.0 hardwarově nenáročného desktopového prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklého sloučením projektů Razor-qt a LXDE. Přehled novinek v oznámení o vydání a v příspěvku ve fóru.

Ladislav Hagara | Komentářů: 3
včera 12:11 | Pozvánky

V úterý 29. května v 18:00 se v Brně koná pátý přednáškový večer o webovém vývoji. Čeká vás povídání o frameworku v Elixiru, vydávání nové kryptoměny přes ICO, component trees v Reactu. Na místě bude lehké občerstvení; vstup zdarma pro registrované. Více informací na Facebooku nebo se rovnou registrujte na Meetup.

dejvik | Komentářů: 0
včera 12:00 | Pozvánky

V pátek 25. května 2018 v Praze proběhne společné setkání komunity kolem Drupalu a překladatelů softwaru – tématem bude právě lokalizace svobodného softwaru (nejen Drupalu). Program začíná v 9.30 v budově Českého rozhlasu (Vinohradská 12), ale můžete přijít i později během dne.

Fluttershy, yay! | Komentářů: 0
včera 06:55 | Zajímavý software

Operační systém 9front, zřejmě nejaktivněji vyvíjený neoficiální fork systému Plan 9 (více informací), se dočkal nové verze nazvané „Ghost in the Minesweeper Shell“. K novým vydáním obvykle dochází každé jeden až tři měsíce.

Fluttershy, yay! | Komentářů: 0
včera 02:00 | Bezpečnostní upozornění

Byly zveřejněny (Project Zero, Intel, AMD, Arm) informace o dalších 2 bezpečnostních chybách v procesorech: variantě 3a aneb CVE-2018-3640 - Rogue System Register Read (RSRE) a variantě 4 aneb CVE-2018-3639 - Speculative Store Bypass (SSB). Podrobnosti o chybě CVE-2018-3639 například v příspěvku na blogu Red Hatu. Princip vysvětlen pomocí videa na YouTube.

Ladislav Hagara | Komentářů: 3
21.5. 19:44 | Zajímavý software

Spolek vpsFree.cz na svém blogu informuje, že přechází z OpenVZ na vpsAdminOS. Distribuce vpsAdminOS je založena na NixOS a not-os. Pokud provozujete OpenVZ Legacy a nevíte co dál, můžete zvážit vpsAdminOS, který je na migraci kontejnerů z OpenVZ připraven.

Ladislav Hagara | Komentářů: 4
21.5. 10:22 | Komunita

Minulý týden byla ze správce souborů (Files, Soubory, Nautilus) v GNOME odstraněna možnost spouštění aplikací. Po bouřlivé diskusi byla dnes tato možnost do správce souborů vrácena (commit).

Ladislav Hagara | Komentářů: 29
20.5. 22:44 | Nová verze

Ani ne po měsíci vývoje od vydání verze 2.10.0 byla vydána nová verze 2.10.2 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP. Přehled novinek i s náhledy v oznámení o vydání. Opraveno bylo 44 chyb. Novinkou je podpora formátu HEIF (High Efficiency Image File Format) a dva nové filtry.

Ladislav Hagara | Komentářů: 63
20.5. 17:44 | Komunita

SFC (Software Freedom Conservancy) na svém blogu blahopřeje společnosti Tesla k prvnímu kroku k dodržování licence GPL. Tesla ve svých elektromobilech používá svobodný software. Změny ve zdrojovým kódech ale doteď veřejně nezveřejňovala. Změna nastala tento týden. Zdrojové kódy byly zveřejněny na GitHubu. Nejedná se zatím ale o kompletní odpovídající zdrojové kódy (CCS - complete corresponding source).

Ladislav Hagara | Komentářů: 14
Používáte pro některé služby inetd?
 (34%)
 (23%)
 (43%)
Celkem 143 hlasů
 Komentářů: 5, poslední včera 16:46
    Rozcestník

    strcpy(): narušení \W v $PS1

    18.12.2011 21:03 | Přečteno: 1460× | Programování | Výběrový blog | poslední úprava: 18.12.2011 21:06

    Debian GNU/Linux Squeeze x86_64 obsahuje verzi Bashe, ve kterém se projevuje chyba při expanzi \W, v proměné $PS1, např. při vstupu do adresáře na první úrovni o velikosti čtyři znaky.

    $ PS1="\W$ "
    $ cd /boot
    bott$ cd /home
    hmee$ cd /proc
    pocc$
    

    Bugfix, vypadá následovně (String corruption using \W in prompt):

    t = strrchr (t_string, '/');
    if (t)
    -    strcpy (t_string, t + 1);
    +    memmove (t_string, t + 1, sizeof(t));
    

    Na první pohled by si jeden řekl, v čem je problém, i při pohledu do implementace vypadá fce strcpy() tak jak jsem si jí představoval.

    $ apt-get source eglibc
    $ cd eglibc-2.11.2/string/
    $ cpp strcpy.c
    
    typedef long int ptrdiff_t;
    
    char *
    strcpy (dest, src)
         char *dest;
         const char *src;
    {
      char c;
      char * s = (char *) (src);
      const ptrdiff_t off = (dest) - s - 1;
      size_t n;
    
      do
        {
          c = *s++;
          s[off] = c;
        }
      while (c != '\0');
    
      n = s - src;
      (void) (src + n);
      (void) (dest + n);
    
      return dest;
    }
    

    Ale v manuálové stránce k fci strcpy() píší, že se vstupní řetězce nesmí překrývat. Což mě nasměruje ke spuštění:

    $ find -name 'strcpy.*'
    ./sysdeps/powerpc/powerpc32/strcpy.S
    ./sysdeps/powerpc/powerpc64/strcpy.S
    ./sysdeps/ia64/strcpy.S
    ./sysdeps/i386/i586/strcpy.S
    ./sysdeps/x86_64/strcpy.S
    ./sysdeps/x86_64/multiarch/strcpy.S
    ./sysdeps/s390/s390-64/strcpy.S
    ./sysdeps/s390/s390-32/strcpy.S
    ./sysdeps/sparc/sparc32/sparcv9/strcpy.S
    ./sysdeps/sparc/sparc32/strcpy.S
    ./sysdeps/sparc/sparc64/strcpy.S
    ./string/strcpy.c
    ./ports/sysdeps/vax/strcpy.s
    ./ports/sysdeps/alpha/strcpy.S
    

    Při letmém pohledu do ./sysdeps/x86_64/strcpy.S už je nasnadě, že zakopaný pes je v optimalizacích pro architekturu x86_64, tj. implementace fce strcpy() přímo v assembleru.

    Ponaučení, je lepší se přesvědčit, alespoň v manuálové stránce, že zamýšlené použití fce je přípustné, nežli střílet od boku. ;-)

    Problém lze obejít tak, že se místo '\W' použije:

    '$(basename $PWD)'
    
           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Fuky avatar 18.12.2011 21:05 Fuky | skóre: 52 | blog: 4u
    Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
    Příloha:
    Příloha ./sysdeps/x86_64/strcpy.S.
    18.12.2011 22:09 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
    Problém lze obejít tak, že se místo '\W' použije:
    '$(basename $PWD)'

    To bych nedoporučoval, protože by to znamenalo spuštění nového programu při každém zobrazení promptu. Praktičtější by bylo '${PWD##*/}'

    18.12.2011 23:43 Kuk!
    Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
    Hmm, k cemu je tam na konci

    (void) (src + n);

    (void) (dest + n);

    ?
    Fuky avatar 19.12.2011 08:37 Fuky | skóre: 52 | blog: 4u
    Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1

    Jak je naznačeno, kód je prohnaný preprocesorem, původně je tam makro, které umožňuje zkompilovat ladící verzi s aktivovanou kontrolou hranic ukazatelů.

    (void) CHECK_BOUNDS_HIGH (src + n);
    (void) CHECK_BOUNDS_HIGH (dest + n);
    

    why the performance of strcpy in glibc is worse?

    19.12.2011 06:11 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
    Ještě dvě poznámky: 1. Ani ten céčkový zdroják, který je tu uveden, by obecně nefungoval při překryvu (jen by vadil opačný případ dest > src). 2. strcpy() je IIRC jedna z funkcí, které dostatečně nové verze gcc nahrazují vlastní optimalizovanou implementací, takže ani ta assemblerová verze ze zdrojáků glibc nemusí být tou, která se nakonec skutečně použije.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.