The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости во FreeBSD, opennews (??), 14-Май-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от an (??), 14-Май-20, 12:23 
Дооо
pkg -- нихрена не пакетный менеджер
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –7 +/
Сообщение от Аноним (-), 14-Май-20, 12:50 
Ещё про чудесные порты расскажи. А то мы не знаем.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от анонн (ok), 14-Май-20, 12:57 
>> в BSDях нет полноценных пакетных менеджеров
> Ещё про чудесные порты расскажи. А то мы не знаем.
> А то мы не знаем.

Надо же, удивительной честности аноним!

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (14), 14-Май-20, 12:57 
А как из чудесных портов поставить libalias или ipfw?
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от псевдонимус (?), 14-Май-20, 19:50 
Ты надеюсь вменяемый человек?

Пкгнг рулит сторонним софтом, для базы есть фрибсдапдейт.

Необычно, правда? Зато база консистентная и на фрибсд 10 запускается "пропатченный кде2"

Жаль, что некоторым, как бы это сказать, разработчикам, это как серпом по тестикулам. Им и база "слишком жирная", надо что нибуть выбросить. Вобщем превратить фрю в недолинукс.

Иван 83, как там с бихайв? Догнал квм по фичам или без макосексуалиста разработчика у вас не получается? Арк зфсный кто- нибудь собирается починить, чтобы минимальные рабочие требования в фринас были разика в три поменьше?

Я думал что пох толстый тролль, вроде линуксоненавистника (фамилию найдёшь в своём любимом говнугле), но почитав  немного.. Он скорее всего несколько преуменьшает масштаб проблемы. У людей утрачено " делай хорошо, плохо само получится"

Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от an (??), 14-Май-20, 12:59 
Открой для себя poudriere
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 14:42 
Сейчас модно synth
https://www.freshports.org/ports-mgmt/synth

Под стрекозу тоже он.

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 16:36 
нужно больше костылей в массы
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от cz (??), 14-Май-20, 16:53 
Спасибо! Не знал про такое.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (89), 14-Май-20, 19:41 
> Synth is a custom packge repository builder for FreeBSD and DragonFly.

Апшыпка в первай жы страке апесания.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от псевдонимус (?), 14-Май-20, 14:12 
Порты действительно чУдные, без всяких кавычек. А пкгнг быстр и удобен.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от Аноним (43), 14-Май-20, 14:58 
и колхозен
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 14-Май-20, 15:29 
Раскрой мысль.
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –6 +/
Сообщение от Аноним (-), 14-Май-20, 16:34 
Попробуй обновить ядро этим своим пкгнг - поймёшь.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (67), 14-Май-20, 16:54 
О чем ты? Или это какой-то наброс?
#freebsd-update fetch install
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (75), 14-Май-20, 18:08 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

Главное - побольше надувания щечек, поменьше конкретики! А то ж опять ткнут "знатока" носом - неприятно выйдет-с!

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от Аноним (67), 14-Май-20, 18:38 
>Главное - побольше надувания щечек, поменьше конкретики!

Сейчас начнется что из серии:
- помогач, почему у меня губы порезаны?
- ты суп ножом ешь. возьми ложку.
- ололо ложка не нужна!! pkg должен обновлять все!
- няша, в Handbook нет про обновление системы из pkg, есть про freebsd-update, например.
- нет я хочу есть суп с ножа!

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 14-Май-20, 20:26 
Доставило на отличненько, сделал мой вечер! АИБ живы!
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 14-Май-20, 19:15 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

А зачем обновлять ядро с помощью не предназначенной для этого программой? Хотя ты можешь ( да, в одну каску!) распилить базку на кучку пакетиков и рулить ими с помощью пкгнг. Правда в этом случае фрибсд и правда будет н....на.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

173. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:16 
> Хотя ты можешь ( да, в одну каску!) распилить базку на кучку пакетиков и рулить ими с помощью
> пкгнг.

Это давным-давно сделали за него.
гугли pkgbase.

Ну, правда, сделали это все те же странные ребята из ix.

Ответить | Правка | Наверх | Cообщить модератору

211. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 16-Май-20, 19:18 
Да я в курсе. Причина: у разработчиков долго уомпилялрсь на ноутпуке.  Компы они видимо не используют.
Ответить | Правка | Наверх | Cообщить модератору

125. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от zzz (??), 14-Май-20, 23:42 
FreeBSD - ОС, а не дистрибутив. Если тебе это о чем-то говорит.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

203. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (203), 16-Май-20, 12:17 
The Berkeley Software Distribution (BSD), ага. Знаток на знатоке прямо.
Ответить | Правка | Наверх | Cообщить модератору

220. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от zzz (??), 17-Май-20, 18:12 
А еще GNU is not Unix, и казалось бы - при чем тут EulerOS.
Ответить | Правка | Наверх | Cообщить модератору

222. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 17-Май-20, 19:50 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

И че?


pkg upgr
<>
The following 1 package(s) will be affected (of 0 checked):

Installed packages to be UPGRADED:
    FreeBSD-kernel-lite12_1: 12.1.s20200403140151 -> 12.1.s20200516171438 [FreeBSD-base]

Number of packages to be upgraded: 1

The process will require 7 MiB more space.

Не стесняйтесь рассказать нам, глупым, подробности - что за проблемы нас ожидают?
И заодно - в чем именно отличие (конкретно тут, а не в очередном шедевре оверинжиниринга "мейд бай pereponchatye") от "make installkernel" или "tar -xzf ... mv newkernel /boot/newkernel" или "rm -r /boot/mykernel"?


Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (14), 14-Май-20, 13:07 
>  Дооо
> pkg -- нихрена не пакетный менеджер

И как он поможет обновить перечисленные в новости уязвимые компоненты?

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от xm (ok), 14-Май-20, 13:24 
Ну вдруг кто-то (зачем-то) использует пакетированную систему?

>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от alexmlwemail (?), 14-Май-20, 15:04 
pkg используется для обновления стороннего ПО. Для обновления системы используется freebsd-update.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 16:05 
Ваши познания несколько устарели.
Года два можно уже и так и так.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от alexmlwemail (?), 14-Май-20, 20:01 
Хм, нужно обновить.
Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 20:06 
https://wiki.freebsd.org/PkgBase
Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Клыкастый (ok), 14-Май-20, 20:36 
крепись, этим вопросом теперь будут периодически козырять лет пять.
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 21:39 
точнее говоря, этим вопросом будут вновь и вновь садиться в лужу...
Ответить | Правка | Наверх | Cообщить модератору

170. Скрыто модератором  –2 +/
Сообщение от Аноним (-), 15-Май-20, 16:57 
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Sw00p aka Jerom (?), 14-Май-20, 21:17 
>Для обновления системы

Так система состоит из понятий kernel и base-packages, а base-packages ничем не отличается от других packages.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от анонн (ok), 14-Май-20, 13:50 
>>  Дооо
>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Хм, наверное молча, не спрашивая разрешения очередных Ыкспертов опеннета?


pkg search libalias \|ipfw
FreeBSD-ipfw-12.1.20200511140151 ipfw package
FreeBSD-ipfw-debug-12.1.20200511140151 ipfw package (Debugging Symbols)
FreeBSD-libalias-12.1.20200511140151 libalias package
FreeBSD-libalias-debug-12.1.20200511140151 libalias package (Debugging Symbols)
FreeBSD-libalias-development-12.1.20200511140151 libalias package (Development Files)
FreeBSD-libalias-lib32-12.1.20200511140151 libalias package (32-bit Libraries)
FreeBSD-libalias-lib32-debug-12.1.20200511140151 libalias package (32-bit Libraries, Debugging Symbols)
FreeBSD-libalias-lib32-development-12.1.20200511140151 libalias package (32-bit Libraries, Development Files)
FreeBSD-libalias-lib32-profile-12.1.20200511140151 libalias package (32-bit Libraries, Profiling)
FreeBSD-libalias-profile-12.1.20200511140151 libalias package (Profiling Libraries)


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от xm (ok), 14-Май-20, 13:57 
О, кто-то использует...
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от oopssss (?), 15-Май-20, 10:40 
Я вот все гадаю, они к 13.0 таки доделаю пакетированную базу?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –4 +/
Сообщение от Аноним (-), 15-Май-20, 17:02 
Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча хлама под названием "базовая система" для 21-го века уже не катит.
Ответить | Правка | Наверх | Cообщить модератору

176. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (176), 15-Май-20, 17:26 
> Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча
> хлама под названием "базовая система" для 21-го века уже не катит.

То-то во всяких suseLeap, distri, Endless и прочих стали лепить атомарное обновление системы - анонимного опеннетного эксперта спросить забыли "как нужно делать правильно!".


Ответить | Правка | Наверх | Cообщить модератору

204. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (-), 16-Май-20, 12:29 
Атомарные обновления не отменяют пакетов в образе нигде, будь то rpm-ostree или даже openwrt. Впрочем, подобные обновления появились только в последней макоси (https://support.apple.com/en-ca/HT210650), в БСДях они никакие не атомарные и вообще ничего общего.
Ответить | Правка | Наверх | Cообщить модератору

205. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 16-Май-20, 15:11 
> Атомарные обновления не отменяют пакетов в образе нигде

Только в новых-молодежно-инновационных веяниях контейнеризайии/образации пользователю остается самая малость - собрать свой контейнер или образ именно с этими пакетами для обновления. А так-то да.

> Впрочем, подобные обновления появились только в последней макоси (https://support.apple.com/en-ca/HT210650),
> With macOS Catalina, you can no longer store files or data in the read-only system volume, nor can you write to the "root" directory ( / ) from the command line, such as with Terminal.

Какой же Линуксоид опеннета - да без нахваливания МакОСи и ее инновационных инноваций? ))
И опять все спешат спереть из МакОС очередную гениальную идею:


% cat /etc/fstab
#Device           Mountpoint  FStype   Options                     Dump  Pass#
/dev/gpt/rootfs   /           ufs      ro,noatime                  1     1
/dev/gpt/userfs   /usr        ufs      ro,noatime                  2     2
/dev/gpt/localfs  /usr/local  ufs      rw,noatime                  2     2
/dev/gpt/homefs   /home       ufs      rw,noatime,noexec,nosuid    2     2
/dev/gpt/usrobj   /usr/obj    ufs      rw,noatime,noexec,nosuid    0     0
/dev/gpt/cachefs  /cachefs    ufs      rw,noatime,noexec,nosuid    0     0
fdesc             /dev/fd     fdescfs  rw                          0     0
proc              /proc       procfs   rw                          0     0
tmpfs             /tmp        tmpfs    rw,noexec,nosuid,size=512M  0     0


А принцип именно атомарного обновления ОС через разделы - применялся еще в древней PicoBSD и NanoBSD (которые являются облегченными сборками фри - хотя у перепончатых наверное на свой собственный дистр потянут)
https://www.freebsd.org/doc/en_US.ISO8859-1/articles/nanobsd...
> The mass storage medium is divided into three parts by default:
> Two image partitions: code#1 and code#2.
> The configuration file partition, which can be mounted under the /cfg directory at run time.

...
> The update process of NanoBSD is relatively simple:
> Build a new NanoBSD image, as usual.
> Upload the new image into an unused partition of a running NanoBSD appliance.

мы никому не расскажем ))  

> в БСДях они никакие не атомарные и вообще ничего общего.

Ну если аноним опеннета говорит, что в "БСДях" обновляют компоненты по одному, от балды а не всю базу - то значит так оно и есть!

Ответить | Правка | Наверх | Cообщить модератору

206. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 16-Май-20, 15:34 
Анонимный БСДыксперт притащил очередной костыль для тостеров, чтобы похвастаться. Поаплодируем ему. Дай знать лет через -цать, когда его будут использовать в FreeBSD по умолчанию.
Ответить | Правка | Наверх | Cообщить модератору

208. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (208), 16-Май-20, 15:42 
> Анонимный БСДыксперт
> костыль
> лет через -цать
> И ВАПЩЕ! ВЫ! ФСE!!! ВРETИИИ!!!

Продолжайте ваши наблюдения и держите нас в курсе вашего ценнейшего мнения!


Ответить | Правка | Наверх | Cообщить модератору

228. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 18-Май-20, 08:43 
> Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча
> хлама под названием "базовая система" для 21-го века уже не катит.

Это отсутствие базовой с стемы в 21 веке уже не катит. Только в гнулинукчс такое позорище, ни в одной оси больше такого нет. Обновил/удалил программу--сломал ось. Прогрессивно!


Ответить | Правка | К родителю #172 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от User (??), 14-Май-20, 13:50 
freebsd-update? Не, не слышал!
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от xm (ok), 14-Май-20, 13:58 
freebsd-update это не из пакетов, это другой (стандартный) метод доставки обновлений системы во FreeBSD.
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от User (??), 14-Май-20, 15:08 
Так нам "шашечки" или "ехать"?
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от xm (ok), 14-Май-20, 16:09 
Вам - думать, прежде чем писать.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (75), 14-Май-20, 18:12 
>>  Дооо
>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Попробуйте обновить через apt, pacman, dnf. Не сработало? Значит apt, pacman и dnf не полноценные пакетники!

Л-логика!


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Анонимemail (137), 15-Май-20, 06:59 
freebsd-update fetch install
Линусятник не вкурсе вопроса, но обсирать готов. Есть у меня на работе тоже один такой критик.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру