home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / software / 4165 < prev    next >
Encoding:
Text File  |  1992-11-06  |  2.1 KB  |  53 lines

  1. Newsgroups: comp.software-eng
  2. Path: sparky!uunet!ukma!netsys!decwrl!pacbell.com!att-out!walter!geoff
  3. From: geoff@flash.bellcore.com (Geoffrey Clemm)
  4. Subject: Re: Code Coverage tools for the kernel
  5. In-Reply-To: jb7m+@andrew.cmu.edu's message of 5 Nov 92 07:30:51 GMT
  6. Message-ID: <GEOFF.92Nov5170345@wodehouse.flash.bellcore.com>
  7. Sender: news@walter.bellcore.com
  8. Nntp-Posting-Host: wodehouse.bellcore.com
  9. Organization: Bellcore
  10. References: <1992Oct30.165835.21814@m.cs.uiuc.edu> <1992Nov02.202736.18702@Veritas.COM>
  11.     <Bx5BtH.EHr@cs.uiuc.edu> <1992Nov04.201837.14950@Veritas.COM>
  12.     <weyJd=200WAjIVN756@andrew.cmu.edu>
  13. Distribution: usa
  14. Date: 5 Nov 92 17:03:45
  15. Lines: 36
  16.  
  17. In article <weyJd=200WAjIVN756@andrew.cmu.edu> jb7m+@andrew.cmu.edu (Jon C. R. Bennett) writes:
  18.    joshua@Veritas.COM (Joshua Levy) writes:
  19.    > >So, by "decent C coverage tool", I was assuming one that used an
  20.    > >in-core table written out at the end of program execution.  Since the
  21.    > >I/O is done in one place, it should be easy to tailor.  For example,
  22.    > >when using GCT on the kernel, you just reach in through /dev/kmem and
  23.    > >read the table.
  24.    > 
  25.    > This is fine from a coverage point of view, but it is a major security 
  26.    > problem.  If the person running the tests (which hopefully includes 
  27.    > lots of development and QA engineers, not to mention some pseudo-real
  28.    > users) can read /dev/kmem, then those people can steal passwords, 
  29.    > including the root password.
  30.  
  31.    in the context described, the person is testing the KERNAL, if you could
  32.    compile the kernal, and install the kernal, and run the kernal, then it
  33.    dont realy mater that you might be able to get the root password, beacuse
  34.    you already have the root password.
  35.  
  36. If you are going to post to thousands of people, a couple of points probably
  37. should be kept in mind:
  38.  
  39. 1) Read the article you are responding to.
  40.  
  41. As Joshua explicitly states, the individual that installs the kernel
  42. is often not the person that tests the kernel.
  43.  
  44. 2) Take the extra few seconds it takes to correct spelling and syntax errors.
  45.  
  46. Seven errors in a four line paragraph is rather excessive.
  47.  
  48. Cheers,
  49.  
  50. Geoff
  51. --
  52. geoff@bellcore.com
  53.