M3的web组件库进度艰难啊.....虽然上周Release v1了但还是缺好多组件.....
https://github.com/material-components/material-web/blob/main/docs/roadmap.md
至少比某个嘴上说要准备升级M3但还在M2睡大觉了一年多(?)的某组件库好😁
https://github.com/material-components/material-web/blob/main/docs/roadmap.md
至少比某个嘴上说要准备升级M3但还在M2睡大觉了一年多(?)的某组件库好😁
GitHub
material-web/docs/roadmap.md at main · material-components/material-web
Material Design Web Components. Contribute to material-components/material-web development by creating an account on GitHub.
Forwarded from 东狗Studio
Forwarded from LoopDNS资讯播报
重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 root 权限
漏洞编号:CVE-2023-4911
重要等级:重要
影响版本:GLIBC 2.34
原理:Linux的主流发行版本中存在一个名为“Looney Tunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNU C库获得root权限。该问题主要源于GNU C库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34
处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新
补充:大量流行的Linux发行版上使用了GNU C 库同时将GLIBC 2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如Alpine Linux)由于使用 musl libc 而不是 glibc 而被豁免。
相关资料:美国国家漏洞数据库
漏洞编号:CVE-2023-4911
重要等级:重要
影响版本:GLIBC 2.34
原理:Linux的主流发行版本中存在一个名为“Looney Tunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNU C库获得root权限。该问题主要源于GNU C库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34
处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新
补充:大量流行的Linux发行版上使用了GNU C 库同时将GLIBC 2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如Alpine Linux)由于使用 musl libc 而不是 glibc 而被豁免。
相关资料:美国国家漏洞数据库
Forwarded from 铆钉日志 (TMeHelperM)
📨 #SPAM #連結 🔗
• 的: Laos [
• 群組: panic(nil) [
• 懲罰: 禁言 + 刪除中
• 直到: 08/10/2023 10:06
• 👀 前往訊息
#id6516962290
• 的: Laos [
6516962290]• 群組: panic(nil) [
-1001334997070]• 懲罰: 禁言 + 刪除中
• 直到: 08/10/2023 10:06
• 👀 前往訊息
#id6516962290
v2难产了,那些奇葩指针switch和if else太难弄了
error判断直接整成了个丑的要死的map.... (退回switch也挺丑的,单独拆出来还好,考虑要不要把他错误组给拆了让开发者们自己检查)
error判断直接整成了个丑的要死的map.... (退回switch也挺丑的,单独拆出来还好,考虑要不要把他错误组给拆了让开发者们自己检查)