* [devel] Analysis of perldoc operation on temporary files @ 2001-10-05 22:35 Mikhail Zabaluev 2001-10-08 7:07 ` Dmitry V. Levin 0 siblings, 1 reply; 3+ messages in thread From: Mikhail Zabaluev @ 2001-10-05 22:35 UTC (permalink / raw) To: devel [-- Attachment #1: Type: text/plain, Size: 973 bytes --] Доброго времени суток. Я посмотрел в код perldoc, мда-с... File::Temp не используется, самодельные кондиции на разные операционные системы, но для Unix все относительно корректно: генерируются "уникальные" имена в /tmp/, затем (oops, даже в комментариях это отмечено) файлы создаются с флагами O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем скармливаются разным конвертерам или листалкам -- по имени, для открытия на чтение; в конце концов делается unlink. Любые файловые ошибки приводят к аварийному выходу, причем временные файлы по возможности удаляются и в этом случае. Никакой конфиденциальной информации при этом не обрабатывается, исходные файлы доступны для чтения всем. Вопрос: существуют ли здесь существенные риски для безопасности системы и стоит ли заниматься их устранением? -- Stay tuned, MhZ JID: mookid@jabber.org ___________ Time sure flies when you don't know what you're doing. [-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --] ^ permalink raw reply [flat|nested] 3+ messages in thread
* Re: [devel] Analysis of perldoc operation on temporary files 2001-10-05 22:35 [devel] Analysis of perldoc operation on temporary files Mikhail Zabaluev @ 2001-10-08 7:07 ` Dmitry V. Levin 2001-10-08 9:59 ` [devel] " Mikhail Zabaluev 0 siblings, 1 reply; 3+ messages in thread From: Dmitry V. Levin @ 2001-10-08 7:07 UTC (permalink / raw) To: devel [-- Attachment #1: Type: text/plain, Size: 1534 bytes --] On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote: > Я посмотрел в код perldoc, мда-с... File::Temp не используется, > самодельные кондиции на разные операционные системы, но для Unix все > относительно корректно: генерируются "уникальные" имена в /tmp/, затем Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ? > (oops, даже в комментариях это отмечено) файлы создаются с флагами > O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем > скармливаются разным конвертерам или листалкам -- по имени, для > открытия на чтение; в конце концов делается unlink. Любые файловые > ошибки приводят к аварийному выходу, причем временные файлы по > возможности удаляются и в этом случае. Никакой конфиденциальной > информации при этом не обрабатывается, исходные файлы доступны для А зачем всем? > чтения всем. Вопрос: существуют ли здесь существенные риски для > безопасности системы и стоит ли заниматься их устранением? Насколько я понимаю, сферы применения perldoc имеют отношение преимущественно к области разработки. Если это так, то существенных рисков для безопасности системы наличие race conditions в perldoc не добавит. Regards, Dmitry +-------------------------------------------------------------------------+ Dmitry V. Levin mailto://ldv@alt-linux.org ALT Linux Team http://www.altlinux.ru/ Fandra Project http://www.fandra.org/ +-------------------------------------------------------------------------+ UNIX is user friendly. It's just very selective about who its friends are. [-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --] ^ permalink raw reply [flat|nested] 3+ messages in thread
* [devel] Re: Analysis of perldoc operation on temporary files 2001-10-08 7:07 ` Dmitry V. Levin @ 2001-10-08 9:59 ` Mikhail Zabaluev 0 siblings, 0 replies; 3+ messages in thread From: Mikhail Zabaluev @ 2001-10-08 9:59 UTC (permalink / raw) To: devel [-- Attachment #1: Type: text/plain, Size: 1805 bytes --] Hello Dmitry, On Mon, Oct 08, 2001 at 11:07:01AM +0400, Dmitry V. Levin wrote: > > On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote: > > Я посмотрел в код perldoc, мда-с... File::Temp не используется, > > самодельные кондиции на разные операционные системы, но для Unix все > > относительно корректно: генерируются "уникальные" имена в /tmp/, затем > > Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ? Так делает File::Temp. В perldoc гвоздями забито /tmp > > (oops, даже в комментариях это отмечено) файлы создаются с флагами > > O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем > > скармливаются разным конвертерам или листалкам -- по имени, для > > открытия на чтение; в конце концов делается unlink. Любые файловые > > ошибки приводят к аварийному выходу, причем временные файлы по > > возможности удаляются и в этом случае. Никакой конфиденциальной > > информации при этом не обрабатывается, исходные файлы доступны для > > А зачем всем? > > > чтения всем. Я имел в виду, что исходная информация берется из .pm или .pod файлов, которые всем доступны. > Вопрос: существуют ли здесь существенные риски для > > безопасности системы и стоит ли заниматься их устранением? > > Насколько я понимаю, сферы применения perldoc имеют отношение > преимущественно к области разработки. Если это так, то существенных рисков > для безопасности системы наличие race conditions в perldoc не добавит. В-общем, да. Тем не менее, в perldoc есть прокол в функциональности, который возник именно из-за этих полумер в отношении безопасности. Будем править. -- Stay tuned, MhZ JID: mookid@jabber.org ___________ To be wise, the only thing you really need to know is when to say "I don't know." [-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --] ^ permalink raw reply [flat|nested] 3+ messages in thread
end of thread, other threads:[~2001-10-08 9:59 UTC | newest] Thread overview: 3+ messages (download: mbox.gz / follow: Atom feed) -- links below jump to the message on this page -- 2001-10-05 22:35 [devel] Analysis of perldoc operation on temporary files Mikhail Zabaluev 2001-10-08 7:07 ` Dmitry V. Levin 2001-10-08 9:59 ` [devel] " Mikhail Zabaluev
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git