LINUX.ORG.RU

Онлайн-вечеринка «виртПиво 0x9» - 7 декабря в 10 вечера по Москве!

Онлайн-вечеринка «виртПиво 0x9» - 7 декабря в 10 вечера по Москве!
Группа Конференции и встречи

Дорогие друзья, я приглашаю вас на девятое международное онлайн-«виртПиво», которое состоится в этот четверг!

Хотите узнать больше:

  • о мире опенсорсных прошивок — про БИОС коребут на новом AMD (с библиотекой OpenSIL) и не только?
  • о крутом железе, которое можно перепрошить опенсорсом, чтобы радоваться свободе и безопасности?

( читать дальше... )

>>> Страница встречи: подробности + все ссылки на подключение

 , , , ,

SakuraKun
()

Castle Game Engine теперь доступен для Raspberry Pi 64-bit

Castle Game Engine теперь доступен для Raspberry Pi 64-bit
Группа Open Source

Состоялся официальный выход сборок Castle Game Engine для 64-битных Paspberry Pi. Для работы с движком в системе должен быть установлен FPC. Работоспособность движка была протестирована на Paspberry Pi 4.

( читать дальше... )

>>> Подробности

 , , , ,

Kapusha
()

fish 3.6.2 и 3.6.3 с исправлением CVE-2023-49284

Группа Безопасность

Состоялся корректирующий выпуск 3.6.2 интерактивной командной оболочки fish с исправлением уязвимости CVE-2023-49284.


fish shell использует некоторые символы Unicode для внутренней маркировки подстановочных знаков и расширений. Этот неправильный подход позволял читать эти символы в выводе подстановки команд, вместо того чтобы преобразовать их в безопасное внутреннее представление.

Хотя это может вызвать неожиданное поведение при прямом вводе (например, echo \UFDD2HOME имеет тот же вывод, что и echo $HOME), это может стать незначительной проблемой безопасности, если вывод подается из внешней программы в подстановку команд, где такой вывод может не ожидаться.

Этот недостаток дизайна появился в самых ранних версиях fish, ещё до появления системы контроля версий, и, как считается, присутствует в каждой версии fish, выпущенной за последние 15 лет или более, хотя и с разными символами.

Выполнение кода не представляется возможным, но DoS-атака (через раскрытие большого количества скобок) или раскрытие информации (например, через расширение переменных) потенциально возможны при определенных обстоятельствах.

В версии 3.6.3 исправлены только тесты.

>>> Подробности

 , ,

dataman
()

Еще новости

Декабрь 2023

Ноябрь 2023

Ноябрь 2023

RSS-подписка на новости

Канал в Telegram

О Сервере - Правила форума
Разработка и поддержка — Максим Валянский 1998–2023
Сервер для сайта предоставлен «ITTelo»
Размещение сервера и подключение к сети Интернет осуществляется компанией «Selectel».