home.social

#malloc — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #malloc, aggregated by home.social.

  1. and being able to return NULL when given a size of 0 is a discontinuity in design, and a mistake, IMO.

  2. [Перевод] Почему первый вызов моей malloc всегда аллоцирует 72 КБ?

    Мне нравится экспериментировать с кастомными аллокаторами памяти, используя собственные реализации. И хотя модульные тесты помогают убедиться в их корректности, настоящей проверкой становится работа аллокатора в реальных программах. Коротко о теме статьи. Стандартная библиотека C++ инициализирует механизм обработки исключений на раннем этапе, выделяя память для «резервного пула», чтобы можно было использовать её под выброс исключений, если malloc вдруг провалится.

    habr.com/ru/companies/ruvds/ar

    #ruvds_перевод #программирование #c++ #с #linux #malloc #аллокация_памяти

  3. 🚨 Oh no, another "expert" tries to unravel the enigma of the mystical 72 KB #C++ #malloc allocation and ends up drowning in a sea of jargon. 🌊 Instead of solving the "mystery", we're treated to a riveting tale of exception handling and a memory pool that could rival the Bermuda Triangle's complexity. 🙄 Spoiler alert: it's just C++ being C++.
    joelsiks.com/posts/cpp-emergen #expert #analysis #memorypool #exceptionhandling #HackerNews #ngated

  4. О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года

    Прошлый год интересно проходил для SSH. Весной — бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd. В июле — критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion. Спустя еще неделю была опубликована схожая проблема, получившая идентификатор CVE- 2024- 6409. А в августе — еще одна, уже специфичная для FreeBSD, CVE-2024-7589. Как заявляют исследователи, успешная эксплуатация «состояний гонки» позволяет получить RCE (удаленное выполнение кода) на подверженных системах. Более того, regreSSHion — главный баг, ставящий под угрозу безопасность множества SSH-серверов с glibc. Интересно, что эксплуатация уязвимости не требует особой конфигурации сервера (проблема актуальна и для конфигурации по умолчанию). При этом публичного PoC нет до сих пор. Мы решили разобраться в вопросе: так ли страшны эти «состояния гонки», так ли критически опасны? И какие механизмы в sshd призваны не допустить эксплуатации этой уязвимости или хотя бы уменьшить ущерб в случае успешной атаки?

    habr.com/ru/companies/pt/artic

    #openssh #fsop #glibc #rce #seccomp #regression #состояние_гонки #freebsd #github #malloc