ALT Linux Team development discussions
 help / color / mirror / Atom feed
* [devel] Analysis of perldoc operation on temporary files
@ 2001-10-05 22:35 Mikhail Zabaluev
  2001-10-08  7:07 ` Dmitry V. Levin
  0 siblings, 1 reply; 3+ messages in thread
From: Mikhail Zabaluev @ 2001-10-05 22:35 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 973 bytes --]

Доброго времени суток.

Я посмотрел в код perldoc, мда-с... File::Temp не используется,
самодельные кондиции на разные операционные системы, но для Unix все
относительно корректно: генерируются "уникальные" имена в /tmp/, затем
(oops, даже в комментариях это отмечено) файлы создаются с флагами
O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
скармливаются разным конвертерам или листалкам -- по имени, для
открытия на чтение; в конце концов делается unlink. Любые файловые
ошибки приводят к аварийному выходу, причем временные файлы по
возможности удаляются и в этом случае. Никакой конфиденциальной
информации при этом не обрабатывается, исходные файлы доступны для
чтения всем. Вопрос: существуют ли здесь существенные риски для
безопасности системы и стоит ли заниматься их устранением?

-- 
Stay tuned,
  MhZ                                     JID: mookid@jabber.org
___________
Time sure flies when you don't know what you're doing.

[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]

^ permalink raw reply	[flat|nested] 3+ messages in thread

* Re: [devel] Analysis of perldoc operation on temporary files
  2001-10-05 22:35 [devel] Analysis of perldoc operation on temporary files Mikhail Zabaluev
@ 2001-10-08  7:07 ` Dmitry V. Levin
  2001-10-08  9:59   ` [devel] " Mikhail Zabaluev
  0 siblings, 1 reply; 3+ messages in thread
From: Dmitry V. Levin @ 2001-10-08  7:07 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 1534 bytes --]

On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote:
> Я посмотрел в код perldoc, мда-с... File::Temp не используется,
> самодельные кондиции на разные операционные системы, но для Unix все
> относительно корректно: генерируются "уникальные" имена в /tmp/, затем

Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ?

> (oops, даже в комментариях это отмечено) файлы создаются с флагами
> O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
> скармливаются разным конвертерам или листалкам -- по имени, для
> открытия на чтение; в конце концов делается unlink. Любые файловые
> ошибки приводят к аварийному выходу, причем временные файлы по
> возможности удаляются и в этом случае. Никакой конфиденциальной
> информации при этом не обрабатывается, исходные файлы доступны для

А зачем всем?

> чтения всем. Вопрос: существуют ли здесь существенные риски для
> безопасности системы и стоит ли заниматься их устранением?

Насколько я понимаю, сферы применения perldoc имеют отношение
преимущественно к области разработки. Если это так, то существенных рисков
для безопасности системы наличие race conditions в perldoc не добавит.


Regards,
	Dmitry

+-------------------------------------------------------------------------+
Dmitry V. Levin     mailto://ldv@alt-linux.org
ALT Linux Team      http://www.altlinux.ru/
Fandra Project      http://www.fandra.org/
+-------------------------------------------------------------------------+
UNIX is user friendly. It's just very selective about who its friends are.

[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]

^ permalink raw reply	[flat|nested] 3+ messages in thread

* [devel] Re: Analysis of perldoc operation on temporary files
  2001-10-08  7:07 ` Dmitry V. Levin
@ 2001-10-08  9:59   ` Mikhail Zabaluev
  0 siblings, 0 replies; 3+ messages in thread
From: Mikhail Zabaluev @ 2001-10-08  9:59 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 1805 bytes --]

Hello Dmitry,

On Mon, Oct 08, 2001 at 11:07:01AM +0400, Dmitry V. Levin wrote:
>
> On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote:
> > Я посмотрел в код perldoc, мда-с... File::Temp не используется,
> > самодельные кондиции на разные операционные системы, но для Unix все
> > относительно корректно: генерируются "уникальные" имена в /tmp/, затем
> 
> Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ?

Так делает File::Temp. В perldoc гвоздями забито /tmp

> > (oops, даже в комментариях это отмечено) файлы создаются с флагами
> > O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
> > скармливаются разным конвертерам или листалкам -- по имени, для
> > открытия на чтение; в конце концов делается unlink. Любые файловые
> > ошибки приводят к аварийному выходу, причем временные файлы по
> > возможности удаляются и в этом случае. Никакой конфиденциальной
> > информации при этом не обрабатывается, исходные файлы доступны для
> 
> А зачем всем?
> 
> > чтения всем.

Я имел в виду, что исходная информация берется из .pm или .pod файлов,
которые всем доступны.

> Вопрос: существуют ли здесь существенные риски для
> > безопасности системы и стоит ли заниматься их устранением?
> 
> Насколько я понимаю, сферы применения perldoc имеют отношение
> преимущественно к области разработки. Если это так, то существенных рисков
> для безопасности системы наличие race conditions в perldoc не добавит.

В-общем, да. Тем не менее, в perldoc есть прокол в функциональности,
который возник именно из-за этих полумер в отношении безопасности.
Будем править.

-- 
Stay tuned,
  MhZ                                     JID: mookid@jabber.org
___________
To be wise, the only thing you really need to know is when to say
"I don't know."

[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]

^ permalink raw reply	[flat|nested] 3+ messages in thread

end of thread, other threads:[~2001-10-08  9:59 UTC | newest]

Thread overview: 3+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2001-10-05 22:35 [devel] Analysis of perldoc operation on temporary files Mikhail Zabaluev
2001-10-08  7:07 ` Dmitry V. Levin
2001-10-08  9:59   ` [devel] " Mikhail Zabaluev

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git