abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:33 | IT novinky

    Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.

    Ladislav Hagara | Komentářů: 0
    včera 20:00 | Nová verze

    Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.

    Ladislav Hagara | Komentářů: 0
    včera 19:33 | IT novinky

    Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.

    Ladislav Hagara | Komentářů: 3
    včera 15:33 | Nová verze

    Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    21.7. 22:44 | Bezpečnostní upozornění

    NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.

    Ladislav Hagara | Komentářů: 3
    21.7. 21:00 | IT novinky

    Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.

    Ladislav Hagara | Komentářů: 0
    21.7. 13:33 | Komunita

    Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.

    Ladislav Hagara | Komentářů: 0
    20.7. 17:44 | Zajímavý článek

    Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.

    Ladislav Hagara | Komentářů: 3
    20.7. 00:33 | Bezpečnostní upozornění

    V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.

    Ladislav Hagara | Komentářů: 15
    20.7. 00:22 | Komunita

    Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.

    Ladislav Hagara | Komentářů: 1
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (26%)
     (25%)
     (4%)
     (6%)
     (5%)
     (3%)
     (4%)
     (28%)
    Celkem 80 hlasů
     Komentářů: 11, poslední včera 20:35
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    20.7.2012 10:13 Marek
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Kontroluj pointery, kontroluj pointery, kontroluj pointery nebo ti to spadne.
    little.owl avatar 20.7.2012 11:28 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Při přijmutí takové DNS zprávy dojde k dereferenci NULL pointeru a NSD spadne s chybou SIGSEGV.
    A to je pritom jediny pripad, kdy vam nejaka kontrola pomuze (NULL) ....
    A former Red Hat freeloader.
    20.7.2012 12:09 Marek
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Nebo použij reference (nejsou v C), ty nemůžou být NULL-ové, nebo lépe nullptr-ové. Stále však mohou referencovat neplatnou paměť (dangling reference).
    pavlix avatar 20.7.2012 20:46 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    A technicky je za tím zase obyčejný pointer :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 20.7.2012 21:32 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ale checkovany pri kompilaci ....
    A former Red Hat freeloader.
    pavlix avatar 21.7.2012 12:52 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Odvážné tvrzení.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 21.7.2012 13:26 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    OK, jiste, mohu dat treba referenci jiz neexistujiciho objektu, nicmene u systemu bez dynamicke alokace je riziko minimalni; plusem je typove kontrola, a v kombinaci s pclintem se da odhalit kupa chyb velmi brzy.
    A former Red Hat freeloader.
    pavlix avatar 21.7.2012 14:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Tak zrovna u pclint wikipedie uvádí, že je určený pro C a C++, kteréžto oba používají explicitní dynamickou alokaci.

    Konkrétně v tom C++ probíhá pokud vím kontrola reference i ukazatelů naprosto stejně a podle stejných pravidel.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 21.7.2012 15:48 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    kteréžto oba používají explicitní dynamickou alokaci.
    Tohle neni zalezitost jazyka, ale jak ho pouzivate. U cele rady projektu neni dynamicka alokace pomoci new/delete/malloc/free/* povolena a veskera pamet musi byt alokovana staticky, viz. treba MISRA C; pak je jedinym problemem reference na objekt alokovany na stacku (uhlida pclint).

    PcLint je jen nastroj, kteremu predhotite konfiguracni soubor s pravidly (treba pro MISRA C) a on vam udela statickou analyzu kodu zdali jsou pravidla dodrzena a testovani jde nad ramec C/C++ standardu.
    v tom C++ probíhá pokud vím kontrola reference i ukazatelů naprosto stejně
    Nemyslim, zejmena pokud jde o implicitni konverze parametru. Je rozdil pokud predavate parametry pouzivaje pointer na void ci referenci na urcity datovy typ. Nebo dynamic_cast vam vyhodi vyjimku, pokud je vystupem reference a ne pointer, kdyz konverze dopadla spatne: muzete mit nulovy pointer ne vsak nulovou referenci. Dalo by se toho nalezt vice.
    A former Red Hat freeloader.
    pavlix avatar 21.7.2012 18:28 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Tohle neni zalezitost jazyka, ale jak ho pouzivate.
    Tedy s/používají/nabízejí/. Nicméně, ať používám jazyk jak chci, vždy musím volit z prostředků, které mi nabízí (a které mi nabízejí dostupné knihovny a nástroje).
    Nemyslim, zejmena pokud jde o implicitni konverze parametru. Je rozdil pokud predavate parametry pouzivaje pointer na void ci referenci na urcity datovy typ.
    Toto vnímám jako pouhopouhou manipulaci. Tvrdil jsem něco jiného, než co vyvracíš.
    Nebo dynamic_cast vam vyhodi vyjimku, pokud je vystupem reference a ne pointer, kdyz konverze dopadla spatne
    Zdroj?
    muzete mit nulovy pointer ne vsak nulovou referenci.
    Nulový pointer nemá s typovou kontrolou nic společného. Je to validní a explicitně povolená hodnota. Nicméně bych netvrdil, že je problém vytvořit nulovou referenci. I když samozřejmě lze zavést proti tomu kontroly a je zcela jistě v C++ nevalidní, lze ji nahradit speciální instancí, jako se to dělá třeba v Pythonu.
    Dalo by se toho nalezt vice.
    Spíš mám pocit, že se zatím nenašlo nic.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 21.7.2012 20:28 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Toto vnímám jako pouhopouhou manipulaci. Tvrdil jsem něco jiného, než co vyvracíš.

    Rekl bych, ze jsme si neporozumeli. Nektere kodovaci standardy zakazuji pouzit dynamickou alokaci, bez ohledu na to, ze jazyk nebo standardni knihovna pro to poskytuji nastroje - tim jsem myslel ono "systemu bez dynamicke alokace" - a jde to.

    Psal jste:
    Konkrétně v tom C++ probíhá pokud vím kontrola reference i ukazatelů naprosto stejně a podle stejných pravidel.
    Pak by bylo dobre upresnit, co tim myslite. Reference a pointer jsou z hlediska C++ jine veci a jsou na ne take kladeny jine pozadavky, z toho plyne i jinak provadena kontrola kompilatorem. To ze nakonec z reference na urovni generovaneho kodu muze byt "obycejny" pointer na tom nic nemeni.
    Nebo dynamic_cast vam vyhodi vyjimku, pokud je vystupem reference a ne pointer, kdyz konverze dopadla spatne
    Zdroj?
    A jsme u jednoho rozdilu. Bible C++, primo standard, sekce 5.2.7/9:
    The value of a failed cast to pointer type is the null pointer value of the required result type. A failed cast to reference type throws bad_cast (18.5.2).
    Vyjimku zachytim a zpracuji, s access violation je to slozitejsi.
    Nulový pointer nemá s typovou kontrolou nic společného.
    Ma, viz vyse uvedeno, tedy pokud tedy nechcete tvrdit ze dynamic_cast nema nic spolecneho s typy a RTTI.
    A former Red Hat freeloader.
    pavlix avatar 22.7.2012 01:21 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Rekl bych, ze jsme si neporozumeli. Nektere kodovaci standardy zakazuji pouzit dynamickou alokaci, bez ohledu na to, ze jazyk nebo standardni knihovna pro to poskytuji nastroje - tim jsem myslel ono "systemu bez dynamicke alokace" - a jde to.
    Ono by to pořád ještě chtělo upřesnit. Protože slovo dynamická alokace se IMO používá pro to, že alokuju paměť podle potřeby, což je v běžných aplikacích prakticky nutnost. Takže zřejmě to vyjádření „zakázat dynamickou alokaci“ pro tebe znamená něco jiného, než jak je to podle mě běžně chápáno.
    Psal jste:
    Prosím nevykat.
    Pak by bylo dobre upresnit, co tim myslite.
    Můžeš začít.
    Reference a pointer jsou z hlediska C++ jine veci a jsou na ne take kladeny jine pozadavky, z toho plyne i jinak provadena kontrola kompilatorem. To ze nakonec z reference na urovni generovaneho kodu muze byt "obycejny" pointer na tom nic nemeni.
    Nicméně z toho nevyplývá nic o typové kontrole.
    A jsme u jednoho rozdilu. Bible C++, primo standard, sekce 5.2.7/9:
    Výborně. Akorát na první pohled to ve mně vyvolává pocit, že je to návrhová vada.
    Ma, viz vyse uvedeno, tedy pokud tedy nechcete tvrdit ze dynamic_cast nema nic spolecneho s typy a RTTI.
    To bych si nedovolil. Jen jsem čekal na nějakou smysluplnou informaci, a té se mi nedostalo tak úplně hned.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 22.7.2012 23:10 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ono by to pořád ještě chtělo upřesnit. Protože slovo dynamická alokace se IMO používá pro to, že alokuju paměť podle potřeby
    Tak definice dynamicka/staticka/automaticka alokace jsou ve svete C/C++ jednoznacne pojmy. V pripade staticke alokace kompilator zna [relativni] adresu objektu/dat uz behem kompilace, v pripade dynamicke alokace, ktera se dela za behu tu informaci nema. Proc jsem to uvadel - pokud se dynamicka alokace nepouziva, je zatracene slozite mit neplatnou referenci, neb jedina rozumna cesta jak ji vytvorit je referovat na promennou automaticky alokovanou na stacku a to lze uhlidat.
    , což je v běžných aplikacích prakticky nutnost.
    Lze psat aplikace i bez dynamicke alokace, a u kritickych systemu je to casto nutnost, jinak to neprojde certifikaci; nikdo proste nechce aby pacos umrel nebot se jeho ridicimu procesoru umelych plic po peti dnech chodu fragmentoval heap.
    Psal jste:
    Prosím nevykat.
    Pokusim se, rozsirim sva pravidla o podminkach tykani na nutnost prezit vzajemny flame bez urazek, a to jsme jiz v minulosti splnili.
    Reference a pointer jsou z hlediska C++ jine veci a jsou na ne take kladeny jine pozadavky, z toho plyne i jinak provadena kontrola kompilatorem. To ze nakonec z reference na urovni generovaneho kodu muze byt "obycejny" pointer na tom nic nemeni.

    Nicméně z toho nevyplývá nic o typové kontrole.
    Vyplyva z cele rady bodu ve standardu C++, nechce se mi je ted hledat, jsem utahan. Napriklad neni mozne vzit referenci jednoho typu a priradit ji referenci druheho typu, kompilator tady testuje typ reference. U pointeru mohu C-kovsky pretypovat cokoliv na cokoliv, kompilator sice nekdy vygeneruje warning (na to se kasle), ale pusti to; v pripade reference mas kompilacni chybu - smula a podobne u parametru funkci; proste u referenci jsou striktnejsi pravidla a tudiz vice testovani ze strany kompilatoru.
    A jsme u jednoho rozdilu. Bible C++, primo standard, sekce 5.2.7/9:
    Výborně. Akorát na první pohled to ve mně vyvolává pocit, že je to návrhová vada.
    Neni. Jak bys jinak testoval smysluplnost a bezpecnost konverze v hiearchii mnoha trid s vicenasobnou dedicnosti, zejmena kdyz trida vubec nemusi mit predka na ktereho konvertujes? A navic, co byl mel dynamic_cast vratit krom NULL pointeru, kdyz konverze proste nedava smysl a vyhodit vyjimku kdyz NULL reference neexistuje?
    A former Red Hat freeloader.
    pavlix avatar 23.7.2012 00:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Lze psat aplikace i bez dynamicke alokace, a u kritickych systemu je to casto nutnost, jinak to neprojde certifikaci; nikdo proste nechce aby pacos umrel nebot se jeho ridicimu procesoru umelych plic po peti dnech chodu fragmentoval heap.
    versus

    což je v běžných aplikacích prakticky nutnost.

    Mimochodem, jak se v takových případech řeší hloubka zásobníku? Vyloučí se nechráněná rekurze a udělá se statická analýza programu, jak hluboký zásobník maximálně využije?
    Pokusim se, rozsirim sva pravidla o podminkach tykani na nutnost prezit vzajemny flame bez urazek, a to jsme jiz v minulosti splnili.
    Díky.
    v pripade reference mas kompilacni chybu
    V C++ už jsem hodně dlouho nedělal, takže se dá říct, že ten jazyk už neumím (aspoň si nepamatuju tyhle detaily a některé z nich jsem možná ani neřešil). Ale nepodléhají náhodou reference polymorfii stejně jako pointery?
    A navic, co byl mel dynamic_cast vratit krom NULL pointeru, kdyz konverze proste nedava smysl a vyhodit vyjimku kdyz NULL reference neexistuje?
    Tak skoro bych čekal, že opatrný cast bude schopný při runtime chybě vyhodit výjimku. Ale možná jsem opravdu zhýčkaný z Pythonu, kde se každá runtime chyba (kromě nízkoúrovňové magie či problému v C knihovně) projeví výjimkou.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 23.7.2012 11:50 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Mimochodem, jak se v takových případech řeší hloubka zásobníku? Vyloučí se nechráněná rekurze a udělá se statická analýza programu, jak hluboký zásobník maximálně využije?
    Rekurze nejsou samozrejme povoleny. Ohledne velikosti stacku, delam analyzu calltree a meri se jeho hloubka, a analyzuje se i velikost objektu uklozenych na stacku a jeho vyuziti za behu. Metody jsou ruzne, moje oblibena metoda je modifikace prologu funkci, zalezi na architekture, kompilatoru a pouzitem OS.
    Tak skoro bych čekal, že opatrný cast bude schopný při runtime chybě vyhodit výjimku.
    Tak ono lze prekladat C++ code s disablovanim vyjimek ci disablovanim RTTI a tahle specifikace pak umoznuje napsat implementaci, ktera zajisti rozumnejsi chovani codu/kompilatoru v takovem pripade.
    A former Red Hat freeloader.
    pavlix avatar 23.7.2012 16:43 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Rekurze nejsou samozrejme povoleny.
    Já si říkám. Ačkoli bez rekurze nemáš k dispozici ekvivalentní výpočetní sílu (myslím úplně bez rekurze, tedy i bez jejího modelování zásobníkem).
    Tak ono lze prekladat C++ code s disablovanim vyjimek ci disablovanim RTTI a tahle specifikace pak umoznuje napsat implementaci, ktera zajisti rozumnejsi chovani codu/kompilatoru v takovem pripade.
    No… on je velký rozdíl mluvit o C++ v kontextu jeho běžného použití a o C++ s těmito omezeními a ještě navích chováním upraveným kompilátorem. Rozhodně je to zajímavé téma, ač už jsme sedostali trochu jinam.

    Ale pro mě je to teď opravdu jen pro zajímavost, protože se v nejbližší době nechystám na žádném takovém projektu pracovat.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    20.7.2012 12:13 tom
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Kontroluj pointery, kontroluj pointery, kontroluj pointery nebo ti to spadne.
    Tak todle pravidlo je pekna <>. Pokud je invariantem programu to, ze dany pointer pokazde ukazuje na data, tak tim akorat zamaskujete chybu nekde jinde.
    20.7.2012 12:54 Marek
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ano jistě, ale co je podle Vás lepší:
    • program vynechá nějakou činnost (chová se divně, ale bezpečně)
    • program spadne nebo ještě hůře přepíše nějakou paměť a spadne později nebo spustí nějaký (podstrčený) kód
    little.owl avatar 20.7.2012 13:10 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Testovat pointery na NULL ma smysl predevsim jen tehdy, pokud konzistentne v mistech kde je zneplatnite je zaroven nastavujete na NULL, jinak to jen indikuje chybejici inicializaci.
    A former Red Hat freeloader.
    20.7.2012 14:08 finn | skóre: 43 | blog: finnlandia | 49° 44´/13° 22´
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Tady mi to připadá tak, že nebyly řádně ošetřené vstupy, tj. program se zhroutil, pokud přijal paket s daty, která nepředpokládal. Kontrola na NULL pointer by tenhle primární problém nevyřešila, program by asi nespadl, ale choval by se nějspíš divně.
    Užívej dne – možná je tvůj poslední.
    pavlix avatar 20.7.2012 20:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Podle mě je lepší se s tím takhle nesrat a snažit se, aby byl program robustní. Pokud mi v tom pomůže kontrola pointeru, OK. Pokud ne, taky OK.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    Luboš Doležel (Doli) avatar 20.7.2012 14:12 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ještě že mám dokonale bezpečný BIND... oh wait
    Dreit avatar 20.7.2012 14:51 Dreit | skóre: 15 | blog: Dreit a jeho dračí postřehy | Královehradecký kraj
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3

    Výborně :-)  Je vidět že naše testovací praktiky jsou na úrovni a že práce na jednom projektu může pozitivně ovlivnit i ostatní projekty, dobrá práce ;-)

    Nope

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.