From: Mikhail Zabaluev <mhz@alt-linux.org> To: devel@altlinux.ru Subject: [devel] Re: Analysis of perldoc operation on temporary files Date: Mon, 8 Oct 2001 13:59:45 +0400 Message-ID: <20011008135945.F18766@localhost.localdomain> (raw) In-Reply-To: <20011008110701.A29673@ldv.office.alt-linux.org>; from ldv@alt-linux.org on Mon, Oct 08, 2001 at 11:07:01AM +0400 [-- Attachment #1: Type: text/plain, Size: 1805 bytes --] Hello Dmitry, On Mon, Oct 08, 2001 at 11:07:01AM +0400, Dmitry V. Levin wrote: > > On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote: > > Я посмотрел в код perldoc, мда-с... File::Temp не используется, > > самодельные кондиции на разные операционные системы, но для Unix все > > относительно корректно: генерируются "уникальные" имена в /tmp/, затем > > Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ? Так делает File::Temp. В perldoc гвоздями забито /tmp > > (oops, даже в комментариях это отмечено) файлы создаются с флагами > > O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем > > скармливаются разным конвертерам или листалкам -- по имени, для > > открытия на чтение; в конце концов делается unlink. Любые файловые > > ошибки приводят к аварийному выходу, причем временные файлы по > > возможности удаляются и в этом случае. Никакой конфиденциальной > > информации при этом не обрабатывается, исходные файлы доступны для > > А зачем всем? > > > чтения всем. Я имел в виду, что исходная информация берется из .pm или .pod файлов, которые всем доступны. > Вопрос: существуют ли здесь существенные риски для > > безопасности системы и стоит ли заниматься их устранением? > > Насколько я понимаю, сферы применения perldoc имеют отношение > преимущественно к области разработки. Если это так, то существенных рисков > для безопасности системы наличие race conditions в perldoc не добавит. В-общем, да. Тем не менее, в perldoc есть прокол в функциональности, который возник именно из-за этих полумер в отношении безопасности. Будем править. -- Stay tuned, MhZ JID: mookid@jabber.org ___________ To be wise, the only thing you really need to know is when to say "I don't know." [-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
prev parent reply other threads:[~2001-10-08 9:59 UTC|newest] Thread overview: 3+ messages / expand[flat|nested] mbox.gz Atom feed top 2001-10-05 22:35 [devel] " Mikhail Zabaluev 2001-10-08 7:07 ` Dmitry V. Levin 2001-10-08 9:59 ` Mikhail Zabaluev [this message]
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=20011008135945.F18766@localhost.localdomain \ --to=mhz@alt-linux.org \ --cc=devel@altlinux.ru \ --cc=devel@linux.iplabs.ru \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git