|
|
3.117, fi (ok), 17:30, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
А разве у ваших rpm-ок нет своей подписи ??? Не верю! rpm еще не пробили.
| |
3.126, Аноним (126), 14:49, 26/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Если Вас поломают, Вы об этом можете никогда даже не узнать, будучи гением системного администрирования. Но тут многое зависит от того, кто и с какими целями это сделает.
| |
|
|
1.3, rm_ (ok), 23:34, 22/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> следует заменить security.debian.org на конкретное зеркало (например, cdn-fastly.deb.debian.org).
Вроде бы security не обязательно заменять, он не использует CDN и редиректы. А вот если у вас был прописан http.debian.net, тот да.
| |
|
2.25, irinat (ok), 01:50, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если злоумышленник может сделать MITM, что мешает ему подменить тарбол с исходниками, который ты будешь выкачивать во время выполнения emerge?
| |
|
3.40, nE0sIghT (ok), 06:49, 23/01/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
> что мешает ему подменить тарбол с исходниками, который ты будешь выкачивать во время выполнения emerge
Хеш тарбола в метаданных portage, очевидно.
| |
|
4.42, пох (?), 06:58, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
а portage ты через /dev/astral скопировал, а не открытым протоколом с левого зеркала смиррорил?
Или они все же поумнели за десять лет?
| |
|
5.43, nE0sIghT (ok), 07:00, 23/01/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ты не поверишь. Добро пожаловать в 2019 год, в котором portage синхронизируется с помощью Git.
| |
|
|
7.119, nE0sIghT (ok), 18:15, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Это же Git с подписью каждого коммита.
Можно установить автора последнего коммита и, если он - разработчик Gentoo, не беспокоиться.
| |
|
|
5.59, Гентушник (ok), 09:43, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
При обновлении portage он точно так же был проверен по хешу как и другие пакеты.
А первая установка portage была осуществлена с диска (болванки) высланной мне по почте (не электронной).
| |
|
6.65, scor (ok), 10:07, 23/01/2019 [^] [^^] [^^^] [ответить]
| +9 +/– |
Вот на почте болванку и подменили! Нет у вас методов против Коли^W Почты России!:)
| |
|
7.71, Гентушник (ok), 10:24, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Всё возможно. Но в цепочке доверия нужно с чего-то начать.
У кого-то это сайт https://gentoo.org, где они скачивают iso/stage и проверяют хэши. Тут доверие зиждется на доверии корневым сертификатам вшитым в браузер (на текущей ОС, а не устанавливаемой).
У меня же это был диск.
| |
|
8.83, нах (?), 11:02, 23/01/2019 [^] [^^] [^^^] [ответить] | +/– | у правильной цепочки должно быть не одно возможное начало скачанные с того же с... текст свёрнут, показать | |
|
|
10.112, нах (?), 15:55, 23/01/2019 [^] [^^] [^^^] [ответить] | –1 +/– | лично ты может и не нужен хотя твои процессорные мощности могут пригодиться пом... текст свёрнут, показать | |
|
|
10.113, нах (?), 16:05, 23/01/2019 [^] [^^] [^^^] [ответить] | +1 +/– | по простому никак, но ключи меняются редко и обычно с анонсами, их айдишки должн... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
3.41, пох (?), 06:57, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
а они что, по сей день не научились подписывать свои ебилды? Да ну, не может быть?!
В 2008м-то я помню да, долго плакал, глядя на их "безопастность" с рсинком откуда попало и прочим хламом - при этом тщательно подсчитывающей контрольные суммы исходников. У freebsd, вероятно, скопипастили, там точно такая же глупость и по сей день - тщательнейшим образом тратят ресурсы на ненужно-хэши, предварительно скачав их по открытому svn (правда, там не слишком популярны зеркала).
redhat и клоны к тому моменту уже лет десять как использовали pgp.
| |
|
4.55, nE0sIghT (ok), 08:58, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В 2008м-то я помню да, долго плакал
Ну зачем ты слёзы то лил? Ну был же тогда уже emerge-websync с проверкой подписи всего дерева, не?
Да, он был медленнее и по очевидной причине. И кушал больше трафика, но всё же?
Вот я занекрофиндил инфу про него аж 2004 года: https://forums.gentoo.org/viewtopic-t-226263-start-0.html
Мне правда лень искать его ебилды. А в 2014 году он стал модулем portage.
| |
|
5.90, нах (?), 11:08, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
ну как бы костылик наверное уже был (его еще, правда, взять откуда-то надо было, в бустрапных имиджах он не сидел, и узнать о его существовании, при наличии штатных рекомендаций emerge --sync добавить в крон), но я ж говорю - на фоне героических подсчетов сумм каждого архива, которые даже для собственных оверлеев было не отключить (да мля, я это только что оттуда же и взял, хрен ли его считать!) выглядело анекдотом.
(у free, если что, отключалось, не говоря уже про самодостаточные binary packages, не привязанные к дереву портов)
| |
|
|
7.114, нах (?), 16:06, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
ну да, gzip же ж ее не проверяет, ага.
Причем, заметьте - неотключаемая.
| |
|
|
|
4.109, irinat (ok), 14:14, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> <...> В 2008м-то я помню да <...>
> <...> там точно такая же
> глупость и по сей день - тщательнейшим образом тратят ресурсы на
> ненужно-хэши, предварительно скачав их по открытому svn (правда, там не слишком
> популярны зеркала).
А тебе повезло, что в 2008 ты не сталкивался с кеширующими проксями, от которых иногда приходили битые файлы. Или старые.
| |
|
|
|
|
|
3.19, Аноним (19), 00:39, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
К ним хоть зашли. А в альт кто-нибудь заходит? Или только выходит?
| |
|
4.21, Michael Shigorin (ok), 01:22, 23/01/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
> К ним хоть зашли.
И хоть в белой шляпе, а не в серой.
> А в альт кто-нибудь заходит? Или только выходит?
Боюсь, Вам уже или к ослику Иа, или к профильному специалисту. :)
PS: что самое смешное, арчик я тоже зеркалил на f.l.k.u.
| |
|
|
|
|
|
|
|
5.44, пох (?), 07:02, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
и зажигалка, а ножницы оставьте неумехам - и без них норм.
| |
|
|
|
2.26, irinat (ok), 01:57, 23/01/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Либо настройками запретить переадресацию, либо воспользоваться security through obscurity, заменив Location: в бинарнике на какую-нибудь другую строку. И никому не говорить, на какую. Формально, уязвимость всё ещё есть, но вот угадать, на что ты там заменил, чтобы сделать атаку под твои системы — чрезвычайно проблематично.
| |
2.37, Shevchuk (ok), 06:32, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Можно при этом обновлении отключить перенаправления (источник уязвимости):
$ sudo apt update -o Acquire::http::AllowRedirect=false
$ sudo apt upgrade -o Acquire::http::AllowRedirect=false
| |
2.56, MrClon (ok), 09:02, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
В новости ведь даже приведён волшебный ключик отключающий уязвимое поведение. Делаешь update && upgrade с -o Acquire::http::AllowRedirect=false, получаешь менее дырявый apt, живёшь спокойно до следующей уязвимости
| |
|
1.27, Аноним (-), 02:00, 23/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
> Для загрузки данных из репозитория APT запускает дочерний процесс с реализацией конкретного
> транспорта и организует взаимодействие с этим процессом при помощи простого текстового
> проткола с разделением команд пустой строкой.
Опять синдром NIH и кастомные парсеры - в результате грабли. А ведь можно было использовать какой-нибудь JSON и не обосраться.
| |
|
2.28, Michael Shigorin (ok), 02:05, 23/01/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
> А ведь можно было использовать какой-нибудь JSON и не обосраться.
И где Вы весь такой умный были в девяносто-когда-там-апт-делали...
| |
|
3.29, Аноним (-), 02:13, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> в девяносто-когда-там-апт-делали...
Это понятно. Однако любителям изобретать свои "простые текстовые протоколы" стоит мотать на ус.
| |
|
4.67, Ю.Т. (?), 10:11, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
В "90-каком-то" году не было json, и только взлетал xml.
| |
|
3.84, freehck (ok), 11:03, 23/01/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
>> А ведь можно было использовать какой-нибудь JSON и не обосраться.
> И где Вы весь такой умный были в девяносто-когда-там-апт-делали...
Подрастает уже которое поколение, для которого написать парсер или язык -- невыполнимая задача. Какие там протоколы, lex, yacc... =)
| |
|
4.95, CAE (ok), 11:24, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
lex - это мелко. Вот flex с состояниями без bison - вот это да.
| |
|
5.102, freehck (ok), 13:02, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> lex - это мелко. Вот flex с состояниями без bison - вот это да.
lex -- это название собирательное. Их ведь много, и для каждого языка своя.
| |
|
|
|
2.30, Аноним (30), 02:15, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Apt писали, когда ни ты ещё не родился, ни JSON ещё не придумали. Поэтому, не спросив тебя, взяли стандартный HTTP (который основан на RFC 822, которому сто лет в обед, и что-то стандартнее придумать невозможно, но тебе этого не понять). Но с реализацией таки облажались (как могли облажаться и с JSON, но и этого тебе, похоже, не понять).
| |
|
3.31, Аноним (-), 02:22, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> взяли стандартный HTTP
Попробуй потушиться и перечитать, на что отвечаешь. TLDR: к HTTP претензий нет.
| |
|
|
3.35, Crazy Alex (ok), 04:51, 23/01/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
Они больше на глазах и, как правило, более "архитектурно" написаны, как и то, что ими парсят. Все эти милые артефакты вроде разделения переводами строк и прочего плейнтекста давно пора хоронить, отползая, как минимум, к надёжным реализациям json, а лучше - к бинарям вроде protobufs с известными или явно указанными длинами, где понятий вроде escape просто нет.
| |
|
4.46, пох (?), 07:10, 23/01/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
тысячигласс, да.
Как правило они overengineered, bloated и вообще не поддаются анализу.
> Все эти милые артефакты вроде разделения переводами строк и прочего плейнтекста давно пора
> хоронить, отползая, как минимум, к надёжным реализациям json,
кто сказал что они надежны?
> а лучше - к бинарям
ага, чтоб сразу срыв стека при подстановке левого кода (например, как у вас с _очень_ большими числами в качестве длины пакета?)
Вместо того чтобы просто добавить тривиальную проверку что текст таки остается текстом, чего второпях в 96м не сделали. Потому что пакету или url на самом деле совершенно необязательно включать в себя "весь юникод".
| |
4.61, Andrey Mitrofanov (?), 09:44, 23/01/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Они больше на глазах и, как правило, более "архитектурно" написаны,
Что,, прям все? Как http://langsec.org/ проверял?
> надёжным реализациям json, а лучше - к бинарям вроде protobufs с
Как http://langsec.org/ проверял-то7?
> известными или явно указанными длинами, где понятий вроде escape просто нет.
Аминь, веруем, бро. [I]Нет.
| |
|
|
2.45, пох (?), 07:06, 23/01/2019 [^] [^^] [^^^] [ответить]
| +6 +/– |
стесняюсь спросить - а в json парсерах не правят раз в месяц очередное "ой мы об третью кавычку споткнулись и внезапно вообще выполнили это как код"?
Я правда не знаю - когда эта модная уродливая технология массово распространилась, мне уже было наплевать на этот опенсорсий, пусть хоть на голове стоят.
А в былые годы любое употребление чего либо из набора libxml*/xslt (ваша предыдущая волшебная таблетка, если вы родиться опоздали) для меня означало что эту программу можно запускать только от nobody, желательно в chroot, желательно на чужой машине.
| |
2.54, sigprof (ok), 08:42, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Опять синдром NIH и кастомные парсеры - в результате грабли. А ведь можно было использовать какой-нибудь JSON и не обосраться.
Вот только баг в данном случае не в парсере, а в генераторе. Если бы JSON формировали с помощью printf() (ну или, как в данном случае, std::cout << arbitrary_string), было бы то же самое.
Более интересный вопрос - почему проверкой хешей в apt занимается не основной процесс, а обработчик транспорта (видимо, кто-то решил поэкономить ресурсы, чтобы считать хеш прямо в процессе скачивания файла).
| |
|
3.62, Andrey Mitrofanov (?), 09:45, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> Опять синдром NIH и кастомные парсеры - в результате грабли. А ведь можно было использовать какой-нибудь JSON и не обосраться.
// Хотя разлёт обобряю[I]!
> Если бы JSON формировали с помощью printf() (ну или, как в | |
|
|
1.36, Аноним (36), 06:02, 23/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Вычислением хэшей для загруженных файлов занимается обработчик транспорта
Зачем тогда было выносить "обработчик транспорта" в отдельный процесс? Зачем общаться с ним по какому-то доморощенному протоколу (в котором наверняка есть ещё тыща дыр)?
По-моему, исследователь не очень искренен в своём анализе — основная проблема здесь не в выборе протокола (HTTP vs HTTPS), а в том что ключевой код проверки сигнатур отдан на откуп обработчику протокола. По такой же логике можно было интегрировать SSL-библиотеку, которая по дефолту разрешает NULL cipher, и спокойно спать, зная что своя задница прикрыта, а какие-то там баги — они не в APT, а в этом злосчастном дырявом TLS!
| |
|
2.47, пох (?), 07:14, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Зачем тогда было выносить "обработчик транспорта" в отдельный процесс?
unixway, не, не слышали?
давайте запилим уже systemd-aptd, ага. С бинарным протоколом с сразу remote root, если с той стороны приехало что-то странное.
> ключевой код проверки сигнатур отдан на откуп обработчику протокола
этот обработчик часть пакета, а не сторонний код, и вообще-то ему полагается быть надежным - он имеет дело как раз с untrusted input, в отличие от apt.
Хотя решение и странное, поскольку в результате этот код задействуется в трех как минимум разных вместо одного.
| |
|
3.53, Аноним (36), 08:28, 23/01/2019 [^] [^^] [^^^] [ответить] | –4 +/– | Одно дело 8212 развивать независимые проекты, предоставляющие другим приложен... большой текст свёрнут, показать | |
|
4.93, нах (?), 11:19, 23/01/2019 [^] [^^] [^^^] [ответить] | +1 +/– | в каком месте fileutils, к примеру - независимые проекты А если вы опоздали ... большой текст свёрнут, показать | |
4.105, Michael Shigorin (ok), 13:29, 23/01/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Одно дело — развивать независимые проекты, предоставляющие
> другим приложениям стабильные интерфейсы.
О, а покажите-ка список того, что Вы _уже_ наархитектурили (и взлетело). А то вдруг очередное непризнанное юное дарование, теоретически рассуждающее о том, как космические корабли...
| |
|
|
|
1.39, Аноним (39), 06:44, 23/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как можно проверить в куче установленных апт ориентированных дистрибутивов, что все пакеты нормальные ? Может уже давно половину подменили ?
| |
|
2.87, Гентушник (ok), 11:06, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Развернуть рядом точно такую же систему с такими же пакетами и версиями (список установленных пакетов можно скопировать).
Сравнить два каталога через любимую программу сравнивания файлов (например kdiff3 если надо с gui)
Просмотреть придётся много (особенно конфигов), но по-крайней мере можно будет убедиться в целостности всяких бинарей автоматом.
Все действия естественно выполнять НЕ из исследуемой системы.
| |
|
3.97, Andrey Mitrofanov (?), 11:31, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Развернуть рядом точно такую же систему с такими же пакетами и версиями
И обязательно ч-з нескомпрометированный этими пра-а-ативными MITM-ами Интернет! Или хотя б через скомпрометированный _другими_, ога.
ВМФ США распростёрает TOR-объятья. Анонимы не дадут в сарказьм!
> (список установленных пакетов можно скопировать).
> Сравнить два каталога через любимую программу сравнивания файлов (например kdiff3 если
> надо с gui)
> Просмотреть придётся много (особенно конфигов), но по-крайней мере можно будет убедиться
> в целостности всяких бинарей автоматом.
> Все действия естественно выполнять НЕ из исследуемой системы. | |
3.127, Аноним (127), 15:41, 24/09/2019 [^] [^^] [^^^] [ответить]
| +/– |
Как развернуть такую точно такую же систему с такими же пакетами и версиями?
| |
|
|
|
2.50, ryoken (ok), 07:47, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
А если подключены ещё пара реп, которые в тор никто не додумался закинуть?
Вот странно, почему по умолчанию apt-transport-https & apt-transpoкt-tor не ставится в дебе...
| |
2.75, Andrey Mitrofanov (?), 10:31, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Для Debian есть прямой workaround, настолько прямой,
..., что он написан в новости наверху, он написан в DSA-, он.... ПРЯМООООЙ!!! ой.
Since the vulnerability is present in the package manager itself, it is recommended to disable redirects in order to prevent exploitation during this upgrade only, using:
apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false upgrade
--https://www.debian.org/security/2019/dsa-4371
>что меня (Debian GNU/Linux везде | |
|
3.91, Andrey Mitrofanov (?), 11:11, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> Для Debian есть прямой workaround, настолько прямой,
> ..., что он написан в новости наверху, он написан в DSA-, он....
> ПРЯМООООЙ!!! ой.
> apt -o Acquire::http::AllowRedirect=false update
> apt -o Acquire::http::AllowRedirect=false upgrade [/I]
Гм! Обновил в своём Devuan ASCII 2.0.
Так как все (пара-другая, потом бросил) попробованные зеркала Devuan-а, включая "Основной" deb.devuan.org, таки-да...
зачем-то редиректили куда-то то .deb-ы, то Release-файлы, ...
и должны были быть обновлены только пакеты apt (всё безопасно ещё со вчера:)), ...
и _эти_ пакеты таки "merged" из донора-Debian-а, ...
то сделал /etc/apt/sources.list-у... Патч!...
-deb http://deb.devuan.org/merged ascii-security main
+deb http://mirror.yandex.ru/debian-security stretch/updates main
, обновил [apt apt-utils libapt-inst2.0 libapt-pkg5.0]...
и откатил sources.list обратно.
>>что меня (Debian GNU/Linux везде | |
|
2.100, rshadow (ok), 12:31, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Если там какой нить баг окажется, то и следов кто тебе напихал не найти.
| |
|
3.115, нах (?), 16:08, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
ну как будто ты найдешь следы кто поломал какой-нибудь левый репо давно забытый админами яндекса или еще какой хни?
| |
|
|
1.57, Аноним (57), 09:24, 23/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>apt-get install apt-transport-tor
И АНБ вот уже сколько лет ломает всех, кто это юзает. Скажите спасибо Дебиану за бекдор и Убунту, у которой все репы по http.
| |
|
2.85, Аноним (-), 11:03, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Соединяюсь с репами по HTTPS и мои волосы мягкие и шелковистые.
Какой попсовый анон нонче пошел.
Ссаными тапками по лицу автору новости. Соединяется по HTTP, и что? Подменили пакет - пофигу. Провели MITM-атаку - тоже пофигу. Все это должно быть не существенно, т.к. верификация пакета должна выявить любое вмешательство, хоть черта лысого!
Уязвимости как раз в реализации механизмов верификации пакета, все остальное - не важно!
| |
|
1.72, Аноним (72), 10:26, 23/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Кто-то тут позавчера бил себя пяткой в грудь и кричал что в стабильном релизе нету уязвимостей, потому что он стабильный. Где вы все? Я хочу послушать ваши оправдания.
| |
|
2.77, Andrey Mitrofanov (?), 10:36, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Кто-то тут позавчера бил себя пяткой в грудь и кричал что в
> стабильном релизе нету уязвимостей, потому что он стабильный.
Потому что их _исправляют_. Иди туда-вчера и прочитай, что там-тогда написано. Если не получится -- обратно за букварь.
| |
|
3.78, Аноним (72), 10:42, 23/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я сижу на дебьяне довольно продолжительное время, но пока что не видел чтобы исправляли. Багтрекер пестрит критическими уязвимостями в базовых компонентах, которые не правятся годами. Не так давно вылез баг в блендере, так его 2 месяца мариновали прежде чем исправить, хотя там всего-лишь нужно было blender data пересобрать. KDE собран через одно место, чтобы установить один пакет, нужно поставить весь KDE, неоднократно сообщалось в баг-трекер, все тикеты закрывали и удаляли без объяснения причин. В общем доверия к майнтейнерам не осталось никакого.
| |
|
4.79, Аноним (72), 10:51, 23/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
А ещё майнтейнер systemd временно отстранился от майнтенинга этого пакета, так что ожидаем очередной цирк с конями.
| |
4.81, Аноним (92), 10:58, 23/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Я сижу на дебьяне довольно продолжительное время
Да-да. Мы так и поверили.
| |
4.88, Цирк без коней (?), 11:07, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
>Я сижу на дебьяне довольно продолжительное время, но пока что не видел чтобы исправляли.
Любите опасность?)
| |
4.89, Цирк без коней (?), 11:07, 23/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
"Я сижу на дебьяне довольно продолжительное время, но пока что не видел чтобы исправляли. "
Любите опасность?)
| |
|
|
2.80, Аноним (92), 10:58, 23/01/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Кто тебе куда бил? Иди регрессию после очередного обновления systemd исправляй, рачешкольник.
| |
|
3.98, дебилиан (?), 11:50, 23/01/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
а зачем ее исправлять? У полутора пользователей, вздумавших, вот поганцы, лучше Поцтера знать как дожен называться интерфейс, он пару раз попереименуется и потом его модный network-managerd не узнает? notabug, не выпендривайтесь, кушайте ваши ens16023134142
| |
|
|
1.123, su (??), 11:20, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
глаза откройте, у кого они еще есть. Уязвимость устранена в v.1.4.9. Для Debian 9.6. Stable уже не особо актуально
| |
1.124, Анонымоус (?), 21:24, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Поясните далекому от всего этого http. Почему вообще свойства транспорта как-то повлияли на apt? Есть же подписанный Release, в нем есть хэш Packages, а в нем хэши deb'ов. И что мешает проверить хэш полученного файла? Для того это все и существует, чтобы обнаруживать, пришел ли файл целым и настоящим, или испорченным. Невзирая на то, как он пришел. Чего я не понимаю? Всего?
| |
|
2.125, Аноним (125), 15:33, 25/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Там проблема не в транспорте а в обработчиках и архитектуре апта. Из-за ошибки все проверялось не так как должно. Https уберег бы от этого.
| |
|
|