The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Google представил систему fuzzing-тестирования ClusterFuzzLite"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Google представил систему fuzzing-тестирования ClusterFuzzLite"  +/
Сообщение от opennews (??), 14-Ноя-21, 14:18 
Компания Google представила проект ClusterFuzzLite, позволяющий организовать fuzzing-тестирование кода для раннего выявления потенциальных уязвимостей на этапе работы систем непрерывной интеграции. В настоящее время ClusterFuzz может использоваться для автоматизации  fuzzing-тестирования  pull-запросов в GitHub Actions, в Google Cloud Build и в Prow, но в дальнейшем ожидается появление поддержки и других CI-систем. Проект базируется на платформе ClusterFuzz, созданной для координации работы кластеров fuzzing-тестирования, и распространяются под лицензией Apache 2.0...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56153

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

6. Сообщение от Аноним (6), 14-Ноя-21, 17:01   –1 +/
Уже было - https://github.com/google/AFL
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27

7. Сообщение от Аноним (7), 14-Ноя-21, 17:50   +/
Какие ошибки он может выявить для Rust  ?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #10

8. Сообщение от ResultCode (ok), 14-Ноя-21, 17:55   +1 +/
unwrap()
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

9. Сообщение от pashev.me (?), 14-Ноя-21, 19:56   –1 +/
> генерация потока всевозможных случайных комбинаций входных данных
> не соответствует ожидаемой реакции.

🧐

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13

10. Сообщение от Michael Shigorinemail (ok), 14-Ноя-21, 21:20   –7 +/
Там другой инструмент нужен, поди -- s/zz/ck/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

13. Сообщение от Аноним (13), 15-Ноя-21, 02:40   +1 +/
Что-то не так? Помнится в ffmpeg так и искали уязвимости
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #17

14. Сообщение от Анонимemail (14), 15-Ноя-21, 08:40   +/
Надеюсь и при разработке браузера Chrome внедрят эту систему поиска уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от Аноним (-), 15-Ноя-21, 10:49   –2 +/
тупое тестирование, помнится они так адресное пространство серверов хотели тестировать, сожгли пару и перехотели
Ответить | Правка | Наверх | Cообщить модератору

17. Сообщение от ip1982 (ok), 15-Ноя-21, 13:00   +2 +/
Ну и искали... Нашли? Какая реакция ожидается, когда на входе мусор?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #19, #21

18. Сообщение от Аноним 80_уровня (ok), 15-Ноя-21, 14:42   +/
Удивительно, но факт: кто-то всё ещё даёт продуктам классные имена, вероятно, отражающие их суть.
Им нужен логотип, определённо. Хотя бы цветом выделить буквы.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20, #26

19. Сообщение от Жорш (?), 15-Ноя-21, 15:43   +/
Не дать мусору проползти дальше и развалить логику?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #24

20. Сообщение от Аноним (20), 15-Ноя-21, 17:56   +1 +/
Тут и без логотипа юмор в названии прекрасно считывается.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

21. Сообщение от qux (ok), 15-Ноя-21, 18:52   +/
Сказать об этом и корректно завершиться. Не крешиться, и тем более не давать организовать code execution.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #22

22. Сообщение от pashev.me (?), 15-Ноя-21, 20:41   +/
Как организовать code execution на случайных данных? Вот ты, да ты, сможешь определить, что вот этот мусор на входе открывает возможность code execution?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #23

23. Сообщение от qux (ok), 15-Ноя-21, 21:27   +/
> Как организовать code execution на случайных данных? Вот ты, да ты, сможешь
> определить, что вот этот мусор на входе открывает возможность code execution?

Смогу, а что? google://Wireshark CVE injection capture file, там таких багов море.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

24. Сообщение от Аноним (24), 16-Ноя-21, 04:44   +/
Ты же понимаешь, что нужен не просто рандом, а определённые данные в определённых местах, чтобы все нужные участки кода отработали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

26. Сообщение от mos87 (ok), 16-Ноя-21, 07:23   +1 +/
самоирония ещё не совсем умерла

хайлГугль борется с этим товарищ! Все в Очистку!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

27. Сообщение от Аноним (27), 17-Ноя-21, 21:18   +/
AFL это совсем другое.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру