The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опасные уязвимости в утилитах beep и patch"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "Опасные уязвимости в утилитах beep и patch" +/
Сообщение от PereresusNeVlezaetBuggy (ok), 11-Апр-18, 20:16 
>[оверквотинг удален]
>> многие разработчики, в том числе «линуксовые», ни черта не смыслят в
>> безопасности и не разбираются в собственных инструментах) пользователями.
> собираем из этого пакеты
> а потом делаем два
>> Пакеты устанавливаются из доверенного источника администратором системы.
> вам самим не смешно?
> зы: я должен считать официальный ппа трансмишена доверенным источником или я должен
> пользоваться только версией трансмишена из репозитория убунты?
> а каким я должен считать этот ppa https://launchpad.net/~commendsarnex/+archive/ubuntu/winedri3
> ?

А причём здесь патчи, которые идут в пакеты? Я среди них ed-style патчей что-то пока не видел. А сами патчи — для официальных пакетов, по крайней мере, — всё же какой-никакой контроль качества проходят.

Чтобы подключить другой репозиторий, также нужно произвести административные действия, недоступные обычному пользователю. Или мы будем уязвимостью объявлять саму возможность изменить поведение системы, имея административные привилегии?

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Опасные уязвимости в утилитах beep и patch, opennews, 11-Апр-18, 10:41  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру