Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Flüchtiger Code-Review... komischer Code

  1. Thema

Neues Thema Ansicht wechseln


  1. Flüchtiger Code-Review... komischer Code

    Autor: Siwa 15.12.10 - 13:52

    In der Tat scheint etwas an der Funktion icmp6_mtudisc_update() [ab http://fxr.watson.org/fxr/source/netinet6/icmp6.c?im=10#L1202] auf den ersten Blick nicht zu stimmen. Die Verwendung in der Datei http://fxr.watson.org/fxr/source/netipsec/ipsec_input.c#L883 konnte ich nicht ganz nachvollziehen. Sicher, dass war nur ein sehr flüchtiger Review aber für mich bleiben dort fälle ohne korrekte Behandlung.

  2. Re: Flüchtiger Code-Review... komischer Code

    Autor: bstea. 15.12.10 - 16:20

    Ich konnte nichts erkennen, sieht sehr sauber und kommentiert aus.

  3. Re: Flüchtiger Code-Review... komischer Code

    Autor: haheho 16.12.10 - 04:36

    Naja, allein die verwendung von union's ist bei sicherheitsrelavanten bereichen eher ein "you don't"... leider allzuoft doch anzutreffen, vom sk_buff im linuxkernel bis ipsec...

  4. Re: Flüchtiger Code-Review... komischer Code

    Autor: wonttell 16.12.10 - 09:42

    icmp6 vor 10 jahren? mit dem wissen, dass heute jemand reden koennte? eher unwahrscheinlich

  5. Re: Flüchtiger Code-Review... komischer Code

    Autor: bstea. 16.12.10 - 10:28

    Hallo,
    kannst du das näher erläutern oder eine Quelle zum nachlesen angeben.

    Danke.

  6. Re: Flüchtiger Code-Review... komischer Code

    Autor: haheho 16.12.10 - 10:50

    Nachlesen des "you don't" für union's im sicherheitsbereich?

    MISRA-C:

    Rule 18.4: Unions shall not be used

    QED

    Das ganze wird zwar noch ein wenig relativiert, das unter ganz bestimmten umständen soetwas für effiziente Implementierungen nützlich sein kann. IP Stacks sind vllt. genau so eine Ausnahme - ein "gschmäckle" bleibt aber immer bei unions...

  7. Re: Flüchtiger Code-Review... komischer Code

    Autor: haheho 16.12.10 - 10:54

    Sorry genauer gesagt MISRA-C 2004 (da haben u.a. die Regeln neue Nummern bekommen)

    http://en.wikipedia.org/wiki/MISRA_C

  8. Re: Flüchtiger Code-Review... komischer Code

    Autor: Siwa 17.12.10 - 23:27

    Ich habe mich heute nochmal mit mehreren Kollegen zusammengesetzt. An der oben genannten Stelle sind zwar tatsächliche einige Fälle nicht abgedeckt, diese stufen wir aber als für die Sicherheit belanglos ein. Trotzdem sollte ein solcher Code keine Freigabe erhalten in einem Sicherheitskontext... entweder ist der zuständige Leiter also entweder nicht ausreichend geschult (milde ausgedrückt), oder er winkt den Code bestimmter Commiter autuomatisch durch.

    Egal welcher Fall, wir werden unseren Kunden davon abraten entsprechende Systeme zu verwenden. Der Schaden der hier verursacht wurde geht allein bei uns in den 6-stelligen Bereich, da tausende Systeme umkonfiguriert werden müssen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DATA MODUL AG, München
  2. BWI GmbH, Bonn, Meckenheim
  3. BWI GmbH, Rostock
  4. KRATZER AUTOMATION AG, Unterschleißheim bei München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 799,00€ (Bestpreis!)
  2. 1.199,00€
  3. (u. a. Paperwhite 6 Zoll für 89,99€, Der neue Kindle mit integriertem Frontlicht für 59,99€)
  4. 69,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Castle Peak: AMDs Threadripper v3 sollen am 19. November erscheinen
    Castle Peak
    AMDs Threadripper v3 sollen am 19. November erscheinen

    Gestaffelter Launch: AMDs plant offenbar, die Ryzen Threadripper v3 für Anfang November anzukündigen und Mitte des Monats zu veröffentlichen. Das 64-kernige Modell folgt aber wohl erst im Januar 2020.

  2. Fredrick Brennan: "Ich bereue es, 8chan gegründet zu haben"
    Fredrick Brennan
    "Ich bereue es, 8chan gegründet zu haben"

    Wo sich Attentäter austauschen: Auf dem Imageboard 8chan wächst Hass und Nazi-Ideologie. Er habe nie gedacht, dass Leute sich so radikalisieren könnten, sagt der Gründer.

  3. BSI-Präsident: "Emotet ist der König der Schadsoftware"
    BSI-Präsident
    "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.


  1. 08:55

  2. 07:00

  3. 19:25

  4. 17:18

  5. 17:01

  6. 16:51

  7. 15:27

  8. 14:37