Команда розробників мови Rust опублікувала точковий випуск Rust для усунення критичної вразливості стандартної бібліотеки, яка може бути корисною для хакерів під час використання Windows. Про це повідомляє InfoWorld.
Версія Rust 1.77.2, опублікована 9 квітня, містить виправлення для CVE-2024-24576. До цього випуску стандартна бібліотека Rust неправильно екранувала аргументи під час виклику пакетних файлів із розширеннями bat і cmd у Windows за допомогою Command API.
Зловмисник, який контролював аргументи, передані породженому процесу, міг виконувати довільні команди оболонки, минаючи escape. Ця вразливість стає критичною, якщо пакетні файли викликаються в Windows із ненадійними аргументами.
Розробники, які вже використовують Rust, можуть отримати Rust 1.77.2 за допомогою команди: rustup update stable.
Rust 1.77.2 є точковим випуском. Версія 1.77.1 вирішила ситуацію, яка впливала на менеджер пакунків Cargo в Rust 1.77, який було анонсовано 21 березня.
У Rust 1.77 Cargo дозволив розробникам видаляти інформацію про налагодження у збірках випуску за замовчуванням. Однак через наявну проблему видалення налагоджувальної інформації не працювало належним чином у Windows із набором інструментів MSVC.
Rust 1.77.1 тепер вимикає нову поведінку Cargo у Windows для цілей, які використовують MSVC. У наступному випуску Rust планується повторно ввімкнути видалення налагоджувальної інформації в режимі випуску.
Раніше ProIT повідомляв, що Microsoft підтвердив проблему з Windows Server, що стоїть за збоями контролера домену.
Також ми писали, що Microsoft анонсувала випуск Office 2024 без підписки.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!