IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre confirmé

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2002
    Messages
    66
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2002
    Messages : 66
    Par défaut
    Sympa l'exemple détaillé !

    Cela dit, ce n'est pas en Pascal que ce code aurait pu passer.
    Les effet de bord autorisés par le C font sa force, mais ont coût certain en termes de débogage.

  2. #2
    Membre très actif
    Inscrit en
    Février 2006
    Messages
    707
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 707
    Par défaut
    Bonjour,

    J'ai cherché ce bout de code dans le kernel actuel mais je ne le trouve pas. En tout cas pas avec les moteur de recherche.

    Ce bug existe-t-il toujours et si oui dans quelle fichier et a quelle ligne ?

    En tout cas je peux vous dire que je suis surpris car jamais mon professeur n'aurait accepté ce genre de chose qu'il aurait considérer comme un bug.

    Il nous apprenait a faire une conception et surtout a prendre notre temps pour qu'à la fin le programme soit sans bug.

    Salutations

  3. #3
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Citation Envoyé par Battant Voir le message
    Bonjour,

    J'ai cherché ce bout de code dans le kernel actuel mais je ne le trouve pas. En tout cas pas avec les moteur de recherche.

    Ce bug existe-t-il toujours et si oui dans quelle fichier et a quelle ligne ?

    En tout cas je peux vous dire que je suis surpris car jamais mon professeur n'aurait accepté ce genre de chose qu'il aurait considérer comme un bug.

    Il nous apprenait a faire une conception et surtout a prendre notre temps pour qu'à la fin le programme soit sans bug.

    Salutations
    Tu n'as à priori pas compris le mot "tentative".

  4. #4
    Membre actif
    Femme Profil pro
    Inscrit en
    Décembre 2011
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations forums :
    Inscription : Décembre 2011
    Messages : 36
    Par défaut
    Fait 1: Il y aurait 15 millions de lignes de code dans le kernel 3.10
    Re: http://www.h-online.com/open/feature...70.html?page=3

    Sans polémiqué sur l'utilisation du C, même en changeant à un rythme de 10,000 lignes de code/jour il faudrait 1500 jours....

    Fait 2:
    Le kernel est ouvert, Windows est fermé.
    => sous Linux n'importe qui peut étudier où injecter un code malicieux

    Fait 3: Quelqu'un d'inattentif, fatigué ou dislexique aurait pu facilement ne pas voir l'erreur = et ==
    if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
    retval = -EINVAL;
    Même en écrivant current->uid == I_M_ROOT, qui serait plus clair, rien n'empêche quelqu'un de malicieux d'utiliser les pointeurs pour écrire un code "illisible", mais cela pourrait être justement l'indicateur de suspicion de fraude.

    Fait 4: S'il a fallut entre 2003 et 2013 pour avoir une réponse sur ceci, il serait étonnant, qu'il n'y pas d'autre code malicieux.

    Prop: Pour autant que l'accès non root soit une réelle protection, il me semble que forcer l'interface utilisateur en root dans une autre police de font et couleur et protéger cela en overwrite, permettrait au moins de voir qu'on bascule d'un privilège user à root.

  5. #5
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Citation Envoyé par livebe Voir le message
    Fait 1: Il y aurait 15 millions de lignes de code dans le kernel 3.10
    Re: http://www.h-online.com/open/feature...70.html?page=3

    Sans polémiqué sur l'utilisation du C, même en changeant à un rythme de 10,000 lignes de code/jour il faudrait 1500 jours....
    Tu oublies de diviser par le nombre de relecteur.

Discussions similaires

  1. Réponses: 100
    Dernier message: 23/02/2014, 16h05
  2. Réponses: 12
    Dernier message: 10/08/2011, 11h17
  3. [Sécurité] Est-ce une tentative de piratage ?
    Par psychoBob dans le forum Langage
    Réponses: 24
    Dernier message: 15/02/2006, 12h49
  4. Y aurait-il une erreur de syntaxe ?
    Par mpat dans le forum VB 6 et antérieur
    Réponses: 5
    Dernier message: 21/12/2005, 15h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo