The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая язвимость в драйвере NVMe-oF/TCP из состава ядра Linux, opennews (??), 16-Окт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


23. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +2 +/
Сообщение от OpenEcho (?), 16-Окт-23, 12:38 
> За использование goto просто так, без реальной причины надо бить по рукам.

Причина надо сказать была и довольно веская, выскочить на метку обработки ошибок без оверхэда, в одну команду (в отличии от вызова другой функции, выделением памяти, потом сворачиванием) это самое эффективное и простое решение где в кернеле применяется очень активно

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от Аноним (15), 16-Окт-23, 12:40 
Угу, ценой получения уязвимости, зато как сэкономили!
А потом это гото удалили и ничего ужасного не произошло!
Может оно там было ненужно?
Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +2 +/
Сообщение от OpenEcho (?), 16-Окт-23, 12:45 
> Угу, ценой получения уязвимости, зато как сэкономили!

А причем здесь логическая ошибка и goto?

Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +2 +/
Сообщение от Аноним (15), 16-Окт-23, 12:47 
При том, что лапшекод с goto как раз приводит к логическим ошибкам.
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +2 +/
Сообщение от Анонин (?), 16-Окт-23, 12:43 
> самое эффективное и простое решение

... отстрелить себе ногу
И у них таки получилось! Впрочем, не впервой.
Вот если бы в языке был какой механизм для таких вещей... типа Defer, то такой проблемы бы не было.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от OpenEcho (?), 16-Окт-23, 12:54 
Чувак, это кернел ! какой нахер defer когда там все должно летать, ты реализацию defer смотрел? правда все в одну команду ЦПУ укладывается?

> Вот если бы в языке был какой механизм для таких вещей...

Вон оно что, пусть за меня сделают "защиты и секьюрности" а можно понтоваться потом на тренде.

Я тебе секрет открою, что умники с "безопасными" языками, как ни странно забывают очень часто ставить то самый defer... со всеми вытекающими

полной защиты от "дураков" - не существует

Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +1 +/
Сообщение от Анонин (?), 16-Окт-23, 13:03 
Чувак, это кернел! Он должен быть надежен как бетонная стена, а не ср*ное сито из овна и костылей.
Вот в фиксе убрали goto и что? Тормоза начались?
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  –1 +/
Сообщение от OpenEcho (?), 16-Окт-23, 13:11 
> Вот в фиксе убрали goto и что?

ну так сделай s/goto//g по всему кернелу, очисть от нечести, вот ведь оказывется где собака зарыта

Мне жаль тебя... если ты и правда не догнал суть проблемы и едиственное что увидел goto.

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +1 +/
Сообщение от Аноним (82), 16-Окт-23, 18:42 
> Мне жаль тебя... если ты и правда не догнал суть проблемы и едиственное что увидел goto.

Лол, сишники рассказывают про "не догнал суть проблемы". Порода кодерв, которая стабильно из десятилетия в десятилетие наступает на одни и те же грабли, плодит те же CVE, тот же лапшекод - и при этом не делает при этом никаких выводов. И даже наоборот: с упорством барана защищает эту всю дичь.

Даже Торвальдс - и тот что то понял и принял в ядро Раст. А на Опеннете от местных экспертов вопли "ты что, это же кэээрнэээл111".

Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от Аноним (82), 16-Окт-23, 16:02 
> ты реализацию defer смотрел? правда все в одну команду ЦПУ укладывается?

Ты не поверишь, но да. Даже банальный деструктор в C++ (RAII) инлайниться компилятором прямо в место вызова.

Ты бы хоть когда-нибудь вылазил из своего сишного танка...

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от Аноним (15), 16-Окт-23, 16:18 
Спарведливости ради речь идет не о продвинутых С++, а о древнем и унылом С.
Более того можно вспомнить, что на с11 в ядре преешли аж в 2022 году, а до него был копролитический С89.
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +1 +/
Сообщение от Советский инженер (ok), 16-Окт-23, 16:33 
>Спарведливости ради речь идет не о продвинутых С++, а о древнем и унылом С.

Спарведливости ради ядро разрабатывают на gcc с кучей gnu extensions. уж и дефер какой никакой могли бы прилепить.

Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от Аноним (15), 16-Окт-23, 16:42 
Ты хотел сказать "написать свой велосипед как в истории со split для строк"?
О да, это они могли бы!

на гитхабе видел даже деферы для СИшки в виде макросов, но наверное оно никому не нужно.

Ответить | Правка | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от Советский инженер (ok), 16-Окт-23, 19:51 
>на гитхабе видел даже деферы для СИшки в виде макросов, но наверное оно никому не нужно.

да, в виде макросов это отстой. надо именно на уровне компилятора.

Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +2 +/
Сообщение от Аноним (82), 16-Окт-23, 15:59 
>  довольно веская, выскочить на метку обработки ошибок без оверхэда,

Да, да, "без оверхеда"... А потом тыкаешь этих горе-оптимизаторов носом в выхлоп ассемблера и профайлера, дабы они наконец-то воочию увидели, что компилятор в состоянии заинлайнить и оптимизировать вызов функции, и что и единственное, чего они добились своим goto - это покрыть все лапшой.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP и..."  +/
Сообщение от Аноним (171), 20-Окт-23, 15:00 
> без оверхэда, в одну команду

Опять эти сказки от сишников, про псевдо-оптимизации исключительно в их фантазиях, когда кошмарные хаки якобы "сэкономили одну команду". При том что реальный код, который крутится на процессоре не похож на их сишный код даже близко, и что они там "сэкономили" процессору неведомо. Потому что уже не 1970-й год.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру