<div dir="ltr"><div class="gmail_default">On Wed, Sep 28, 2016 at 9:20 AM, Ralf Senderek <span dir="ltr"><<a href="mailto:crypto@senderek.ie" target="_blank">crypto@senderek.ie</a>></span> wrote:<br></div><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
<br>
On Tue, 27 Sep 2016, Jerry Leichter wrote:<br>
<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Not.<br>
</blockquote>
<br>
Everyone who complains about this situation should have asked himself:<br>
"When did I last donate my time and effort to essential code review?"<br>
(including efforts to reduce<div class="gmail_default" style="display:inline">​ ​</div>complexity)</blockquote><div><br></div><div>​There is no way that I would ever donate a minute of my time to reviewing Linux code for security issues. And the reason is that I am not prepared to work with someone who behaves the way that Linus does.<br></div><div><div class="gmail_default"><br></div><div class="gmail_default">In particular, consider the following case:​</div></div><div><br></div><div><a href="http://www.theregister.co.uk/2015/11/01/linus_torvalds_fires_off_angry_compilermasturbation_rant/">http://www.theregister.co.uk/2015/11/01/linus_torvalds_fires_off_angry_compilermasturbation_rant/</a> </div><div><br></div><div><div class="gmail_default">​The issue that set Linus off in this case was that someone attempted to use a set of compiler macros that establish guards against certain types of buffer overrun issue.</div><div class="gmail_default"><br></div><div class="gmail_default"><span style="color:rgb(0,0,0);font-family:arial,freesans,helvetica,sans-serif">“The conflict I get is due to stupid new gcc header file crap,” he writes. “But what makes me upset is that the crap is for completely bogus reasons.”</span>​</div><br></div><div><div class="gmail_default">​No, the reason the programmer made use of the features is that he knows that the design of IPv6 is a nightmare from the point of view of buffer overrun errors. Each packet can have multiple options and each option is described in a length-data delimited structure. Now length-data isn't necessarily a security issue but nested structures certainly are. Given L1 ( Data+ L2 (DataB))​, many programmers will allocate a memory buffer using L1 and entirely forget to check that L2 isn't larger than L1.</div><div class="gmail_default"><br></div><div class="gmail_default">This was a good faith attempt by someone trying to solve a real security issue and they got slapped in the face and ridiculed for their trouble. That is not the way to get good security and even if it was, that is not an environment in which I am prepared to work. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Being the slave of an alpha dog does not make you alpha, it makes you a slave.</div><br></div></div></div></div>