NevemTeve blogja

"Nem tartozik rád," mondja a derék fejlesztő

org.apache.common.httpclient.HttpMethosBase#getResponseBody


int limit = getParams().getIntParameter(HttpMethodParams.BUFFER_WARN_TRIGGER_LIMIT, 1024*1024);
if ((contentLength == -1) || (contentLength > limit)) {
    LOG.warn("Going to buffer response body of large or unknown size. "
             +"Using getResponseBodyAsStream instead is recommended.");
}

Örömmel mondhatjuk,

Örömmel mondhatjuk, hogy a hülyeség ismét győzelmet aratott a józan ész fölött, mégha csak egy apróságban is.
Nevezetesen a bitbucket nevű termék a 'Committed at 2012-01-01 11:22:33' szöveget mesterséges intelligenciával lefordította arra, hogy 'Kötelezettségvállalás dátuma 2012-01-01 11:22:33' Köszönjük, Emese!

gcc-11.2

Épp most fordult, kíváncsian várom, milyen új hibaüzenetekkel örvendeztet meg. (Ez nem valamiféle tréfa, szó szerint értem: esetemben az upgrade legfőbb/egyetlen célja az, hogy minél több (potenciális) hibát találjon meg a compiler.)

Barlangi ember újabb kalandja

Egyik éber kollégám szerint a samba-4.10.16 elavult. Van benne (legalább) 3 CVE. Azt mondják, ezeket a RedHat-nál néha backportolással javítják (kivéve, ha "dobnak egy Pötteringet" és dacból nem). Na mindegy, legyen forrásból új Samba. Na mi kell neki [persze a Python-on kívül, manapság Python nélkül legfeljebb a /bin/true működik]? Újabb GnuTLS. Jöhet az is forrásból. Mi kell a GnuTLS-nek? Újabb nettle. Bővebben itt: https://mesemondo.blog/tag/lancmese/

Ábácédé, rajtam kezdé...

Akarom mondani, van nekem egy ilyen változóm:

int DataRoot [DB_N];

Mi jót generál belőle a gcc?

Aix-gcc4.5$ nm -Pg -X32_64 obj-64/.libs/kemdata.o | grep DataRoot
DataRoot             B        25f0          20
Linux-gcc7.5$ nm -Pg -X32_64 obj-64/.libs/kemdata.o | grep DataRoot
DataRoot C 0000000000000020 0000000000000020

bashki, ez mi ez?

(gdb) bt
#0  0x000000010007e15c in expand_word_internal ()
#1  0x000000010007c8e0 in parameter_brace_expand ()
#2  0x00000001000791ac in parameter_brace_substring ()
#3  0x0000000100079304 in parameter_brace_substring ()
#4  0x0000000100079d3c in pos_params_pat_subst ()

Bár én lennék ilyen okos!

Azt mondja a clang-tidy

warning: Call to function 'strcpy' is insecure
as it does not provide bounding of the memory buffer.
Replace unbounded copy functions with analogous functions
that support length arguments such as 'strlcpy'.
CWE-119 [clang-analyzer-security.insecureAPI.strcpy]
    strcpy (pd->st.naplcode, "ERR");