* [devel] Analysis of perldoc operation on temporary files
@ 2001-10-05 22:35 Mikhail Zabaluev
2001-10-08 7:07 ` Dmitry V. Levin
0 siblings, 1 reply; 3+ messages in thread
From: Mikhail Zabaluev @ 2001-10-05 22:35 UTC (permalink / raw)
To: devel
[-- Attachment #1: Type: text/plain, Size: 973 bytes --]
Доброго времени суток.
Я посмотрел в код perldoc, мда-с... File::Temp не используется,
самодельные кондиции на разные операционные системы, но для Unix все
относительно корректно: генерируются "уникальные" имена в /tmp/, затем
(oops, даже в комментариях это отмечено) файлы создаются с флагами
O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
скармливаются разным конвертерам или листалкам -- по имени, для
открытия на чтение; в конце концов делается unlink. Любые файловые
ошибки приводят к аварийному выходу, причем временные файлы по
возможности удаляются и в этом случае. Никакой конфиденциальной
информации при этом не обрабатывается, исходные файлы доступны для
чтения всем. Вопрос: существуют ли здесь существенные риски для
безопасности системы и стоит ли заниматься их устранением?
--
Stay tuned,
MhZ JID: mookid@jabber.org
___________
Time sure flies when you don't know what you're doing.
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
^ permalink raw reply [flat|nested] 3+ messages in thread
* Re: [devel] Analysis of perldoc operation on temporary files
2001-10-05 22:35 [devel] Analysis of perldoc operation on temporary files Mikhail Zabaluev
@ 2001-10-08 7:07 ` Dmitry V. Levin
2001-10-08 9:59 ` [devel] " Mikhail Zabaluev
0 siblings, 1 reply; 3+ messages in thread
From: Dmitry V. Levin @ 2001-10-08 7:07 UTC (permalink / raw)
To: devel
[-- Attachment #1: Type: text/plain, Size: 1534 bytes --]
On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote:
> Я посмотрел в код perldoc, мда-с... File::Temp не используется,
> самодельные кондиции на разные операционные системы, но для Unix все
> относительно корректно: генерируются "уникальные" имена в /tmp/, затем
Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ?
> (oops, даже в комментариях это отмечено) файлы создаются с флагами
> O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
> скармливаются разным конвертерам или листалкам -- по имени, для
> открытия на чтение; в конце концов делается unlink. Любые файловые
> ошибки приводят к аварийному выходу, причем временные файлы по
> возможности удаляются и в этом случае. Никакой конфиденциальной
> информации при этом не обрабатывается, исходные файлы доступны для
А зачем всем?
> чтения всем. Вопрос: существуют ли здесь существенные риски для
> безопасности системы и стоит ли заниматься их устранением?
Насколько я понимаю, сферы применения perldoc имеют отношение
преимущественно к области разработки. Если это так, то существенных рисков
для безопасности системы наличие race conditions в perldoc не добавит.
Regards,
Dmitry
+-------------------------------------------------------------------------+
Dmitry V. Levin mailto://ldv@alt-linux.org
ALT Linux Team http://www.altlinux.ru/
Fandra Project http://www.fandra.org/
+-------------------------------------------------------------------------+
UNIX is user friendly. It's just very selective about who its friends are.
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
^ permalink raw reply [flat|nested] 3+ messages in thread
* [devel] Re: Analysis of perldoc operation on temporary files
2001-10-08 7:07 ` Dmitry V. Levin
@ 2001-10-08 9:59 ` Mikhail Zabaluev
0 siblings, 0 replies; 3+ messages in thread
From: Mikhail Zabaluev @ 2001-10-08 9:59 UTC (permalink / raw)
To: devel
[-- Attachment #1: Type: text/plain, Size: 1805 bytes --]
Hello Dmitry,
On Mon, Oct 08, 2001 at 11:07:01AM +0400, Dmitry V. Levin wrote:
>
> On Sat, Oct 06, 2001 at 02:35:00AM +0400, Mikhail Zabaluev wrote:
> > Я посмотрел в код perldoc, мда-с... File::Temp не используется,
> > самодельные кондиции на разные операционные системы, но для Unix все
> > относительно корректно: генерируются "уникальные" имена в /tmp/, затем
>
> Почему не в '__secure_getenv( "TMPDIR" ) ?: P_tmpdir' ?
Так делает File::Temp. В perldoc гвоздями забито /tmp
> > (oops, даже в комментариях это отмечено) файлы создаются с флагами
> > O_WRONLY | O_EXCL | O_CREAT, заполняются, закрываются, затем
> > скармливаются разным конвертерам или листалкам -- по имени, для
> > открытия на чтение; в конце концов делается unlink. Любые файловые
> > ошибки приводят к аварийному выходу, причем временные файлы по
> > возможности удаляются и в этом случае. Никакой конфиденциальной
> > информации при этом не обрабатывается, исходные файлы доступны для
>
> А зачем всем?
>
> > чтения всем.
Я имел в виду, что исходная информация берется из .pm или .pod файлов,
которые всем доступны.
> Вопрос: существуют ли здесь существенные риски для
> > безопасности системы и стоит ли заниматься их устранением?
>
> Насколько я понимаю, сферы применения perldoc имеют отношение
> преимущественно к области разработки. Если это так, то существенных рисков
> для безопасности системы наличие race conditions в perldoc не добавит.
В-общем, да. Тем не менее, в perldoc есть прокол в функциональности,
который возник именно из-за этих полумер в отношении безопасности.
Будем править.
--
Stay tuned,
MhZ JID: mookid@jabber.org
___________
To be wise, the only thing you really need to know is when to say
"I don't know."
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
^ permalink raw reply [flat|nested] 3+ messages in thread
end of thread, other threads:[~2001-10-08 9:59 UTC | newest]
Thread overview: 3+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2001-10-05 22:35 [devel] Analysis of perldoc operation on temporary files Mikhail Zabaluev
2001-10-08 7:07 ` Dmitry V. Levin
2001-10-08 9:59 ` [devel] " Mikhail Zabaluev
ALT Linux Team development discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
public-inbox-index devel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git