В библиотеках из пакета cpdb-libs (Common Print Dialog Backends), предлагающего фронтэнды и бэкенды для организации работы диалогов вывода на печать и абстрагирования диалогов, используемых в графических тулкитах и приложениях (GTK, Qt, LibreOffice, Firefox, Chromium и т.п.) от различных технологий вывода на печать (CUPS/IPP, облачные сервисы и т.п.), выявлены уязвимости (CVE-2023-34095), приводящие к переполнению буфера при обработке внешних данных...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=59304
Нашли очередную закладку. Одно дело когда заведомо уязвимые компоненты отключаются, и другое, когда их бандлят и насильно впихивают.
Нормально, чо. Впрочем, 99,999% программного обеспечения именно таковы...
> Впрочем, 99,999% программного обеспечения именно таковы..... если оно написано на православной сишечке.
Как показывает практика java с растом не спасают
Rust принимает ввод в контейнер или срез.
врун. Еще как спасают. Именно практика и показываетMemory Safe Languages in Android 13
https://security.googleblog.com/2022/12/memory-safe-language...
Это враньё и вы знаете это.
>если оно написано на православной сишечкеРазрешаю переписать все на "правильном" языке. Вперед!
Серия уязвимостей, развиваемых проектом OpenPrinting.
> выявлены уязвимости ... приводящие к переполнению буфера при обработке внешних данныхУгадай язык по тексту отрывку из новости :)
Как можно обос$аться в программе пишушей в порт принтера поток?
Просто нужно взять соответствующий язык программирования.
Вы путаете ещё с p9100 или как его там.
>scanf и fscanf без проверки или ограничения размера копируемых данныхТипикал сишка.
угу детей бьют по рукам за такие ашипки. Там ещё strcpy И memcpy нет ?
strcpy теперь типа и не нужен, есть более адекватные замены, а memcpy вне конкуренции, это база.
Как бы над Сишкой не смеялись, а мне как обычному пользователю нет смысла топить за раст. Во-первых, раст не может некоторых вещей. Во-вторых, сишка спасает нас от кибергулага корпораций.
Обычно пользователю - в первую очередь - нужен софт без ТАКИХ багов.
А всякие кибергулаги, лицензионные холиворы и тд. - это уже вторично.> Во-первых, раст не может некоторых вещей
Каких?
Это ты уже за обычных пользователей решил?
Молодец, пойдёшь дорогой мозиллы, те тоже раз за разом убирали функционал 1% пользователей, пока не стали филиалом хрома.
Внезапно обычный пользователь это не среднее по больнице и даже не медиана, а набор разных групп, в том числе тех кому не нужны кибергулаги.
Напомню - сишка это не язык полуторапроцентников.На ней пишут кучу коммерческого софта. В той же макос еще куча си где-то в недрах Foundation (всякие CFString и тд) и вычищать богомерзкую оттуда будут еще долго.
Это еще куча rtos, мк и тд. И везде можно сделать такую тупую ошибку.> Молодец, пойдёшь дорогой мозиллы
Мозилу убили иcтeрички-нищeбpoды, которые хотят бесплатный браузер, но при этом отвергают любую попытку монетизации (типа поиска по умолчанию, покета и тд) и начинают размазывать свое г по интернетам в при каждой попытки мозилы остаться в живых.
Мозила вообще существует только на деньги гугла, которому это дешевле чем возиться с антимонопольщиками. Пока еще дешевле.
> а набор разных групп, в том числе тех кому не нужны кибергулаги.
В том числе 0.5% кому не нужны кибергулаги))
Никто не мешает Вам написать на Си библиотеку, а потом импортировать из неё, например:
let secret_number:u32;
let seed = match SystemTime::now().duration_since(UNIX_EPOCH){
Ok(num) => num,
Err(_) => {eprintln!("void seed"); panic!("void seed");},
};
extern "C" {
fn srand(_:u32);
fn rand() -> u32;
}
unsafe{
srand(seed.as_secs() as u32);
for _i in 0..(rand()%40+1){rand();}
secret_number = rand()%50;
}
О, в лучшие погромисты на божественной опять допустили настолько глупую ошибку!
Наверное это были ненастоящие погромисты))
> Наверное это были ненастоящие погромисты))Как не настоящие? Как раз настоящие. Погромисты это те кто программируют погром. ))
Щас настоящие придут и все перепишут на правильном... а нет, не придут, это же не язык чесать.
Разработчики Фортрана не дураки были.
В чём были не дураки? Разверни свою мысль.
> использованием функций scanfа чем им snprintf не угодил?
Это обратная функция по сути.
Судя по самой идеи Common Print Dialog Backends это не последняя уязвимость.