Il y a quand même des profs qui ont des drôles d'idées :
https://stackoverflow.com/questions/37361145/deoptimizing-a-program-for-the-pipeline-in-intel-sandybridge-family-cpus
Zeph (./3305) :La recherche d'un algo pour placer des arbres dans un paysage de JV, avec les différentes pistes explorées, y compris celles qui n'ont pas marché.
./3303 : TL;DR ?
Nil (./3313) :Pas Roger, Raymond. Bon enfin ça laisse songeur sur les possibilités qui restent ouvertes aux jeunes générations pour s'amuser avec l'informatique.
- Bon sang, quelqu'un sait où on a foutu le code source de cet exécutable ? Non ? Bon, Roger, tu te démerdes comme tu peux, mais tu me corrige la faille !
https://www.theregister.co.uk/2017/12/11/language_bugs_bite_software/ :
Arnaboldi found bugs in the major programming languages JavaScript, Perl, PHP, Python and Ruby, and in all cases, he said the vulnerabilities could expose software written using those languages. (...) The kinds of bugs revealed in the tests included undocumented features in Python, which provided OS-level command execution; information disclosure in NodeJS via error messages, a JRuby function that loads remote code for execution (RCE), and an RCE in PHP using the names of constants.
Zeph (./3326) :ah ok, je t'avoue que je n'ai pas tout lu.
C'est pas que du fuzzing, il appelle aussi intentionnellement des fonctions qui font appel au système (et qui sont indiquées comme telles dans la doc de Python en l'occurrence). L'exemple PHP est encore plus navrant, il crée une ligne de commande en concaténant "bash" avec une saisie utilisateur et s'étonne que ça représente une faille potentielle (pages 17 et 18)
Beaucoup de bruit pour rien, je trouve.
flanker (./3328) :Si ça permet d'exploiter des failles, ça reste un problème du langage et non de l'utilisateur, non ?
Il s'étonne aussi que si on utilise des fonctions non documentées, on a le droit à des comportements non documentés