From: Mikhail Zabaluev <mhz@alt-linux.org>
To: devel@altlinux.ru
Subject: [devel] Re: Analysis of perldoc operation on temporary files
Date: Mon, 8 Oct 2001 13:59:45 +0400
Message-ID: <20011008135945.F18766@localhost.localdomain> (raw)
In-Reply-To: <20011008110701.A29673@ldv.office.alt-linux.org>; from ldv@alt-linux.org on Mon, Oct 08, 2001 at 11:07:01AM +0400
[-- Attachment #1: Type: text/plain, Size: 1805 bytes --]
Hello Dmitry,
On Mon, Oct 08, 2001 at 11:07:01AM +0400, Dmitry V. Levin wrote:
>
> On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote:
> > Я посмотрел в код perldoc, мда-с... File::Temp не используется,
> > самодельные кондиции на разные операционные системы, но для Unix все
> > относительно корректно: генерируются "уникальные" имена в /tmp/, затем
>
> Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ?
Так делает File::Temp. В perldoc гвоздями забито /tmp
> > (oops, даже в комментариях это отмечено) файлы создаются с флагами
> > O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
> > скармливаются разным конвертерам или листалкам -- по имени, для
> > открытия на чтение; в конце концов делается unlink. Любые файловые
> > ошибки приводят к аварийному выходу, причем временные файлы по
> > возможности удаляются и в этом случае. Никакой конфиденциальной
> > информации при этом не обрабатывается, исходные файлы доступны для
>
> А зачем всем?
>
> > чтения всем.
Я имел в виду, что исходная информация берется из .pm или .pod файлов,
которые всем доступны.
> Вопрос: существуют ли здесь существенные риски для
> > безопасности системы и стоит ли заниматься их устранением?
>
> Насколько я понимаю, сферы применения perldoc имеют отношение
> преимущественно к области разработки. Если это так, то существенных рисков
> для безопасности системы наличие race conditions в perldoc не добавит.
В-общем, да. Тем не менее, в perldoc есть прокол в функциональности,
который возник именно из-за этих полумер в отношении безопасности.
Будем править.
--
Stay tuned,
MhZ JID: mookid@jabber.org
___________
To be wise, the only thing you really need to know is when to say
"I don't know."
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
prev parent reply other threads:[~2001-10-08 9:59 UTC|newest]
Thread overview: 3+ messages / expand[flat|nested] mbox.gz Atom feed top
2001-10-05 22:35 [devel] " Mikhail Zabaluev
2001-10-08 7:07 ` Dmitry V. Levin
2001-10-08 9:59 ` Mikhail Zabaluev [this message]
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=20011008135945.F18766@localhost.localdomain \
--to=mhz@alt-linux.org \
--cc=devel@altlinux.ru \
--cc=devel@linux.iplabs.ru \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux Team development discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
public-inbox-index devel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git