changyuheng 積分 0 編輯於

這個漏洞只對使用了 tarfile module (Python 的 tar library) 的程式有影響,考量到 tarfile 不是一個很常用的 module,我其實覺得標題太聳動了。

changyuheng 積分 0

[Security] CVE-2007-4559: tarfile: Add absolute_path option to tarfile, disabled by default #73974 Link1

j0n 積分 0

Mozilla 我在 waiting list 裡面不知道多久了,早就不期不待

haocheng 積分 0

Mozilla 大概就... 知名度比較高? XD

IngramChen 積分 1

最近剛玩 tailscale ,也是 wireguard 的解決方案

而且個人 20 個裝置免費,Mozilla 這個拿什麼比?

IngramChen 積分 0

很需要有新的 header 來限制這件事

haocheng 積分 2

對啊,前幾個禮拜才升級到 Java 17 的,蠻多新功能的還不錯

IngramChen 積分 1

你們轉 17 了?

現在想要轉到 aws jdk 了…

haocheng 積分 1

我們用 distroless 的 image 也要等…

IngramChen 積分 1 編輯於

用太新的反而先踩到

adoptium 還沒生出 17.0.3,但是 aws 的 corretto 已經有了。真的覺得adoptium 有點慢,想換了

haocheng 積分 2

看了一下 embedded Tomcat 好像不受影響?最近嚴重的 CVE 還不少啊...

gugod 積分 2 編輯於

直接把 graphql api endpoint 接到公開站的這種做法... 對我而言還真是看不習慣。先假設 ACL 也一併做得夠好的話,對於前後端開發人員來說似乎是能省下在開發階段定義各 API 規格的時間。

不過只要 ACL 沒能弄好,或是讓人找到 root 帳號,就等於是資料外洩了。似乎少了防守的一些手段。

haocheng 積分 1

用 Password manager 密碼比較安全啊,你可以挑 1password 或是 Bitwarden 評價都不錯