The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Root-уязвимость в инструментарии управления пакетами Snap"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от opennews (??), 02-Дек-22, 15:01 
Компания  Qualys выявила третью в этому году опасную уязвимость (CVE-2022-3328) в утилите snap-confine, поставляемой с флагом SUID root и вызываемой процессом snapd для формирования исполняемого окружения для приложений, распространяемых в самодостаточных пакетах в формате snap. Уязвимость позволяет локальному непривилегированному пользователю добиться выполнения кода с правами root в конфигурации Ubuntu по умолчанию. Проблема устранена в выпуске snapd 2.57.6. Обновления пакетов выпущены для всех поддерживаемых веток Ubuntu...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58242

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Root-уязвимость в инструментарии управления пакетами Snap"  +3 +/
Сообщение от Аноним (1), 02-Дек-22, 15:01 
Ладно
Ответить | Правка | Наверх | Cообщить модератору

50. "Root-уязвимость в инструментарии управления пакетами Snap"  +5 +/
Сообщение от Аноним (50), 02-Дек-22, 19:10 
как и ожидалось - троянский шнапс!
Ответить | Правка | Наверх | Cообщить модератору

89. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Тот_Самый_Анонимус_ (?), 04-Дек-22, 05:31 
Сморти шире. Линь — троян, ведь каждую уязвимость внедряли умышленно.
Ответить | Правка | Наверх | Cообщить модератору

2. "Root-уязвимость в инструментарии управления пакетами Snap"  +9 +/
Сообщение от Андрей (??), 02-Дек-22, 15:11 
Ну наконец!

Дождались!

Ответить | Правка | Наверх | Cообщить модератору

3. Скрыто модератором  –5 +/
Сообщение от Аноним (3), 02-Дек-22, 15:15 
Ответить | Правка | Наверх | Cообщить модератору

4. Скрыто модератором  +7 +/
Сообщение от Жироватт (ok), 02-Дек-22, 15:17 
Ответить | Правка | Наверх | Cообщить модератору

8. Скрыто модератором  +11 +/
Сообщение от Анонн (?), 02-Дек-22, 15:34 
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Root-уязвимость в инструментарии управления пакетами Snap"  +3 +/
Сообщение от pashev.ru (?), 02-Дек-22, 15:18 
Бггг.
Ответить | Правка | Наверх | Cообщить модератору

6. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (6), 02-Дек-22, 15:23 
Ништяк, что это жс программисты только не придумывают, лишь бы не использовать dirfd.
Ответить | Правка | Наверх | Cообщить модератору

25. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (25), 02-Дек-22, 16:39 
Тупяк, что это опеннет эксперты только не напишут, лишь бы не думать.

  

Ответить | Правка | Наверх | Cообщить модератору

28. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (6), 02-Дек-22, 16:52 
> Тупяк, что это опеннет эксперты только не напишут, лишь бы не думать.

Так даже в расте давно озабатились тем, что файлы могут подменять, если их не идентифицировать однозначно. А тут не догадались. При чём тут эксперты?

Ответить | Правка | Наверх | Cообщить модератору

7. "Root-уязвимость в инструментарии управления пакетами Snap"  +6 +/
Сообщение от Аноним (7), 02-Дек-22, 15:25 
Мда.. это даже не ping у freebsd, это просто с какой нить веб странички можно поиметь юзера..
Ответить | Правка | Наверх | Cообщить модератору

32. "Root-уязвимость в инструментарии управления пакетами Snap"  –3 +/
Сообщение от Аноним (32), 02-Дек-22, 17:04 
>Уязвимость позволяет локальному непривилегированному пользователю добиться выполнения кода с правами root в конфигурации Ubuntu по умолчанию.

Не может

Ответить | Правка | Наверх | Cообщить модератору

9. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (9), 02-Дек-22, 15:42 
Почему Canonical не может отказаться от Snap?
Ответить | Правка | Наверх | Cообщить модератору

11. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (11), 02-Дек-22, 15:59 
Зачем им это делать?
Ответить | Правка | Наверх | Cообщить модератору

12. "Root-уязвимость в инструментарии управления пакетами Snap"  +4 +/
Сообщение от user32.dll (?), 02-Дек-22, 15:59 
Чтобы от Mi-6 пакеты правильные совать
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

47. "Root-уязвимость в инструментарии управления пакетами Snap"  +2 +/
Сообщение от fuggy (ok), 02-Дек-22, 18:57 
Выпилили бы snapd и уязвимость была бы решена.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

65. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (65), 02-Дек-22, 22:51 
> Почему Canonical не может отказаться от Snap?

Ещё не время, сперва Маркуша будет пыжится-пыжится, а потом на всех обидится и закопает свой велосипед, согласно устоявшейся уже традиции...

А если реально смотреть, то если они сольют snap в пользую флатпака, то они нехило так сдадут позиции намного быстрее, чем сейчас, ибо для конченного пользователя нет разницы на каком дистре будет флатпаками намазано.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

85. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (85), 03-Дек-22, 15:06 
Потому что самонадеянные пакеты это будущее линукс, хочешь ты этого или нет.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

10. "Root-уязвимость в инструментарии управления пакетами Snap"  +15 +/
Сообщение от Аноним (11), 02-Дек-22, 15:57 
Как мы можем видеть из новости, Go вполне подоходит для промышленного применения — CVE на нём пишутся не хуже, чем на C.
Ответить | Правка | Наверх | Cообщить модератору

14. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от user32.dll (?), 02-Дек-22, 16:01 
Конечно, столовый нож отрезает пальцы не хуже, чем канцелярский, другое дело ржавый нож, да?
Ответить | Правка | Наверх | Cообщить модератору

15. "Root-уязвимость в инструментарии управления пакетами Snap"  +2 +/
Сообщение от Анонушка (?), 02-Дек-22, 16:15 
snap-confine написан на си, и фиксы касались кода на си
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

66. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (65), 02-Дек-22, 22:54 
> snap-confine написан на си, и фиксы касались кода на си

Проблема не в том, на чём написан snap-балаган, а в том, что юзеру, не имеющему прав админа давать возможность ставить пакеты - это дичь изначально, как и реализация путём волочения в систему жирнорантаймов и тонны повторяющихся кривых версий либ, которые, тем более, никто не будет проверять.

Это ещё в новости забыли упомянуть про тот случай, когда в снапстор залили заведомо вредоносных пакетов.

Сикурность во все поля.

Ответить | Правка | Наверх | Cообщить модератору

16. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (16), 02-Дек-22, 16:15 
CVE и на р.... отлично пишутся. Так что ты пердеж не засчитан.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

21. "Root-уязвимость в инструментарии управления пакетами Snap"  +4 +/
Сообщение от Аноним (21), 02-Дек-22, 16:33 
Только фикс делали в файле mount-support-test.c
https://github.com/snapcore/snapd/commit/21ebc51f00b8a141788...

Опять сишные дыры! Причем в Go проекте!

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

43. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (11), 02-Дек-22, 17:47 
То есть в данном случае мы действительно можем наблюдать как ненастоящие сишники прокрались в проект и cve напрогали? Ой-вей.
Ответить | Правка | Наверх | Cообщить модератору

46. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (21), 02-Дек-22, 18:32 
А в ping и openssl тоже ненастоящие сишники прокрались? А в grub2? А в zlib?
Ой-вей, сколько ж их развелось однако. А настоящие вообще существуют? Или они как драконы или единороги?
Ответить | Правка | Наверх | Cообщить модератору

74. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (74), 02-Дек-22, 23:29 
Ехал void через void видил void void void.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

13. "Root-уязвимость в инструментарии управления пакетами Snap"  +2 +/
Сообщение от Аноним (13), 02-Дек-22, 16:01 
Шляпа космонавта, ненужно! Самое нормальное это appimage.
Ответить | Правка | Наверх | Cообщить модератору

17. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (16), 02-Дек-22, 16:15 
Как его обновлять прикажешь?
Ответить | Правка | Наверх | Cообщить модератору

31. "Root-уязвимость в инструментарии управления пакетами Snap"  +3 +/
Сообщение от Аноним (31), 02-Дек-22, 17:03 
AppImageUpdate
Ответить | Правка | Наверх | Cообщить модератору

45. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (74), 02-Дек-22, 18:27 
Можете хоть ржать хоть смеяться, но пропреетарному/коммерческому/портабельному-опенсорцному(или бесплатному закрытому) софту в упор не сдались никакие флатпаки, никакие снапы от слова вообще. Все что хочет microsoft и прочие мега-корпорации лишь то, чтобы в линуксе наконец-то появилось стабильное api/abi. И тогда появятся больше технологий по типа mojosetup (который, честно говоря, был брошен на пол пути своего развития). Люди ржут по типа "хаха-лол setup.exe", какая-нибудь mozilla вообще была рада распространять установщик firefox для линукса под setup.exe более того если эта платформа будет поддерживает фоновые процессы на автостарте системы для фонового автообновления браузера Mozilla Maintenance Service в венде.

Люди совсем не понимают, что кроме "централизованного репозитория/а теперь еще и магазинов" что флатпак что снап пытаются решить проблему "base os" банально предоставляя либы базовых lts систем. Мы в систему установим рядом такую же систему, но более старенькую в надежде что там нет багов, крашей и заведомо потенциальных уязвимостей bleeding-edge версий Си библиотек.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

52. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от BrainFucker (ok), 02-Дек-22, 20:14 
> какая-нибудь mozilla вообще была рада распространять установщик firefox для линукса под setup.exe

А она и распространяет. У неё с сайта можно скачать портабельный тарбол бандл Firefox и Thunderbird, распаковать куда хочешь и использовать без всяких плясок с dependency hell. Чем я и пользуюсь с удовольствием.

Ответить | Правка | Наверх | Cообщить модератору

75. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (74), 02-Дек-22, 23:31 
tar.bz2 это не exe. 🤳
Ответить | Правка | Наверх | Cообщить модератору

84. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от BrainFucker (ok), 03-Дек-22, 06:00 
> tar.bz2 это не exe. 🤳

Ну и что. Почти всё что надо бинарь может сделать при первом запуске. А самораспаковывающийся архив легко сделать даже на баше, если очень надо.

И кстати, никаких рут уязвимостей в этом случае, приложение можно поставить без прав рута. Чем не могут похвастаться даже традиционные пакетные менеджеры типа apt, с их встроенными pre-install и post-install скриптами может прозойти что угодно.
Правда, я предпочитаю распаковывать с рутовыми правами в директорию /opt, зато приложение доступно на запись только руту, чтобы никто не мог его модифицировать, но это частности. Но и в этом случае при распаковке ничего из архива с рутовыми правами не выполняется.

Ответить | Правка | Наверх | Cообщить модератору

81. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Искренне недоумеваю (?), 03-Дек-22, 03:19 
>[оверквотинг удален]
> больше технологий по типа mojosetup (который, честно говоря, был брошен на
> пол пути своего развития). Люди ржут по типа "хаха-лол setup.exe", какая-нибудь
> mozilla вообще была рада распространять установщик firefox для линукса под setup.exe
> более того если эта платформа будет поддерживает фоновые процессы на автостарте
> системы для фонового автообновления браузера Mozilla Maintenance Service в венде.
> Люди совсем не понимают, что кроме "централизованного репозитория/а теперь еще и магазинов"
> что флатпак что снап пытаются решить проблему "base os" банально предоставляя
> либы базовых lts систем. Мы в систему установим рядом такую же
> систему, но более старенькую в надежде что там нет багов, крашей
> и заведомо потенциальных уязвимостей bleeding-edge версий Си библиотек.

Что не так со стабильностью api/abi в рамках цикла 10 лет жизни какого-нибудь RHEL?
Кто помешал корпорациям их считать единственным эталонным дистром?

Подскажу сразу - никто. Более того, многие так и считают, и пользуются этим. По факту, кому надо, для того уже есть свой, максимально подходящий под его задачи дистр, которым контора пользуется и не ноет про "зоопарк линуксов" и прочую чушь из методичек M$-маркетолухов, которые "любят linux".

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

48. "Root-уязвимость в инструментарии управления пакетами Snap"  +2 +/
Сообщение от Аноним (3), 02-Дек-22, 19:03 
Скачать свежую версию .AppImage
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

24. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (25), 02-Дек-22, 16:37 
А как его установить в систему так чтобы появилась иконка в меню, работала ассоциация с файлами по типам, можно было выбрать из списка подходящих к типу файла программ?

Еще нужно чтоб программа стала доступна в path, это легко, но само не произойдет. Особенно если внутри пакет должно быть несколько программ...

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

39. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от НяшМяш (ok), 02-Дек-22, 17:22 
Примерно как-то так https://docs.appimage.org/user-guide/run-appimages.html#inte...
Ответить | Правка | Наверх | Cообщить модератору

53. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от BrainFucker (ok), 02-Дек-22, 20:15 
> А как его установить в систему так чтобы появилась иконка в меню, работала ассоциация с файлами по типам,

У меня это KDE умеет делать с любым приложением не важно как оно установлено, хоть из тарбола.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

67. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (65), 02-Дек-22, 23:00 
> Шляпа космонавта, ненужно! Самое нормальное это appimage.

Гавна из под коня, лучше уж простой архив со статической линковкой, чем он же, но затолканный в какой-то ошалелый формат образа, который хз кто проверял и хз кто собирал. При том, что как правило с ним вместе не то что цифровой подписи не идёт, но даже порой и хэшсумм. Такого шлака ещё поискать.

Самое вменяемое что есть из неродных пакетов и механизма их распространения, это пакетный менеджер nix и его стор. Другое дело, что никто из известных проектов не пытается его изкоробочно пропихнуть к себе в дистр, на замену снапам/флатпакам, и очень зря, была бы очень годная тема, потому что сам NixOS как полноценная рабочая основная ОС не подходит, шибко неустойчива, шибко R&D, шибко кpacнoглaзa.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

19. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от жявамэн (ok), 02-Дек-22, 16:28 
балдежно
Ответить | Правка | Наверх | Cообщить модератору

20. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (25), 02-Дек-22, 16:32 
>Уязвимость в snap-confine вызвана состоянием гонки в функции must_mkdir_and_open_with_perms()

с состоянием гонки в такой ситуации очень трудно что-то сделать

Ответить | Правка | Наверх | Cообщить модератору

22. "Root-уязвимость в инструментарии управления пакетами Snap"  +6 +/
Сообщение от Анонн (?), 02-Дек-22, 16:34 
Смешно. В безопасном Go решили чуток поиспользовать божественную сишечку... и она отстрелила обе ноги.
Ответить | Правка | Наверх | Cообщить модератору

26. "Root-уязвимость в инструментарии управления пакетами Snap"  +3 +/
Сообщение от user32.dll (?), 02-Дек-22, 16:49 
При чем тут язык, если дело в подходе? У тех, кто ради инклюзивности решил даже от мозга отказаться, лучше что ли получится, без таких архиткетурных и логических ошибок?
Ответить | Правка | Наверх | Cообщить модератору

29. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Анонн (?), 02-Дек-22, 16:59 
Да, конечно язык ни при чем.
На бажины совсем не влияют отсутствие optional, строки в виде char*, массивы в виде тупого указателя без знания размера, повсеместное использование кастов void* в то, что погромисту захотелось.
Поэтому лажают в вычислениях размеров массивов и буфферов, переписывают чужую память, кастят не то и не туда. Но язык тут абсолютно ни при чем, конечно)))
Ответить | Правка | Наверх | Cообщить модератору

33. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от user32.dll (?), 02-Дек-22, 17:04 
Попробуй написать какой-нибудь загрузчик ОС или микроконтроллера без этого всего и без unsafe конечно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Анонн (?), 02-Дек-22, 17:12 
Ну так если оно тебе нужно только в загрузчике, то зачем тянуть его во все остальное, в том числе в юзерспейс? Может стоит отделать совсем низкоуровневые операции от которых отказаться нельзя, от тех, где в них необходимости?
Oh ,shi... мы только что (пере)придумали концепцию safe-unsafe кода!
Ответить | Правка | Наверх | Cообщить модератору

34. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от user32.dll (?), 02-Дек-22, 17:05 
И зачем перескакивать, если состояние гонки, например, в моем следующем посте упомянуто в в самом расте, а не каком-то даже проекте на нём
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

38. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Анонн (?), 02-Дек-22, 17:18 
А чего ты все время пишешь про раст, если пробема в Го и сишечке? Что за фиксация?
Вот я пишу про дырявую сишку, но вообще не упоминал раст до твоих комментов.
Ответить | Правка | Наверх | Cообщить модератору
Часть нити удалена модератором

60. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Вы забыли заполнить поле Name (?), 02-Дек-22, 21:50 
Ты сейчас оскорбил очень многих петровичей. Жди в гости. А пока рекомендую сжечь и удолить все растоманские книжки.
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

59. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Вы забыли заполнить поле Name (?), 02-Дек-22, 21:49 
> На бажины совсем не влияют отсутствие optional, строки в виде char*, массивы в виде тупого указателя без знания размера, повсеместное использование кастов void* в то, что погромисту захотелось.

Первые 2 проблемы решаются на изи своим кодом. Ты еще спроси почему в с нет хэшей в стандартной либе.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

69. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от АнонимКо (?), 02-Дек-22, 23:02 
> Да, конечно язык ни при чем.
> На бажины совсем не влияют отсутствие optional, строки в виде char*, массивы
> в виде тупого указателя без знания размера, повсеместное использование кастов void*
> в то, что погромисту захотелось.
> Поэтому лажают в вычислениях размеров массивов и буфферов, переписывают чужую память, кастят
> не то и не туда. Но язык тут абсолютно ни при
> чем, конечно)))

Именно, язык не причём, если пользующаяся им макака - макака, как она есть.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

54. "Root-уязвимость в инструментарии управления пакетами Snap"  +2 +/
Сообщение от Аноним (54), 02-Дек-22, 20:35 
Растоманы с тобой не согласны, они считают, что язык решает все проблемы.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

71. "Root-уязвимость в инструментарии управления пакетами Snap"  +3 +/
Сообщение от Мимокрокодил (?), 02-Дек-22, 23:04 
> Растоманы с тобой не согласны, они считают, что язык решает все проблемы.

Если его не вынимать из дупы менеджера по инклюзивности и специалиста по толерантному поведению, возможно он и решает какие-то проблемы растоманов, только причём здесь реальные проблемы программ?!

Ответить | Правка | Наверх | Cообщить модератору

23. "Root-уязвимость в инструментарии управления пакетами Snap"  –1 +/
Сообщение от Антоннн (?), 02-Дек-22, 16:34 
Кайф
Ответить | Правка | Наверх | Cообщить модератору

27. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от user32.dll (?), 02-Дек-22, 16:50 
Когда нигилисту нечего будет предъявить, он обычно самоликвидируется
Ответить | Правка | Наверх | Cообщить модератору

30. Скрыто модератором  +1 +/
Сообщение от user32.dll (?), 02-Дек-22, 17:02 
Ответить | Правка | Наверх | Cообщить модератору

37. "Root-уязвимость в инструментарии управления пакетами Snap"  –2 +/
Сообщение от Skullnetemail (ok), 02-Дек-22, 17:13 
Всем неосиляторам flatpak посвящается!
Ответить | Правка | Наверх | Cообщить модератору

42. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (42), 02-Дек-22, 17:40 
Чем одна поделка лучше другой?
Ответить | Правка | Наверх | Cообщить модератору

51. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Skullnetemail (ok), 02-Дек-22, 19:28 
> Чем одна поделка лучше другой?

Тем что flatpak работает.

Ответить | Правка | Наверх | Cообщить модератору

73. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Анонимъ (?), 02-Дек-22, 23:05 
> Всем неосиляторам flatpak посвящается!

Fixed:
Всем неосиляторам собирать нативные пакеты посвящается!

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

90. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (90), 06-Дек-22, 09:56 
Сборка нативных пакетов из всякого овна типа игогошечки - это тот ещё номер, потому что оно заточено под хипстабардак и постоянное переразвёртывание.
Ответить | Правка | Наверх | Cообщить модератору

44. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (74), 02-Дек-22, 17:48 
ну наконец-то эта фейковая безопасность опровергнута.
Ответить | Правка | Наверх | Cообщить модератору

58. "Root-уязвимость в инструментарии управления пакетами Snap"  +2 +/
Сообщение от Аноним (50), 02-Дек-22, 21:15 
Это сразу было понятно, что динамическая возня в папке, куда пишут все, кому не лень, кончится плохо.
Ответить | Правка | Наверх | Cообщить модератору

56. "Root-уязвимость в инструментарии управления пакетами Snap"  +6 +/
Сообщение от Аноним (56), 02-Дек-22, 20:39 
Я сразу говорил что ничем хорошим snap не закончится.
От вашего раста тоже добра не ждите.
Ответить | Правка | Наверх | Cообщить модератору

61. "Root-уязвимость в инструментарии управления пакетами Snap"  –7 +/
Сообщение от Michael Shigorinemail (ok), 02-Дек-22, 21:56 
(озарило) А вот и наш ответ на Капитана Очевидность -- Капитан Зелёный! :)
Ответить | Правка | Наверх | Cообщить модератору

62. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Чи (?), 02-Дек-22, 22:17 
Давайте еще больше говна с SUID в дистры засунем
Ответить | Правка | Наверх | Cообщить модератору

63. "Root-уязвимость в инструментарии управления пакетами Snap"  –2 +/
Сообщение от InuYasha (??), 02-Дек-22, 22:18 
- What time is it?
- I don't know
- Time... to unpimp the auto!
- *crash*
- Oh, snap!
Ответить | Правка | Наверх | Cообщить модератору

64. "Root-уязвимость в инструментарии управления пакетами Snap"  +1 +/
Сообщение от Аноним (65), 02-Дек-22, 22:48 
"Интересно, что рассматриваемая уязвимость была внесена в процессе исправления похожей февральской уязвимости в snap-confine"

Перезаложили закладку просто

Ответить | Правка | Наверх | Cообщить модератору

77. "Root-уязвимость в инструментарии управления пакетами Snap"  +3 +/
Сообщение от Пахом (?), 03-Дек-22, 00:40 
Снапы не нужны. Они противоречат самой идеи линпукса – шарить пакеты.
Ответить | Правка | Наверх | Cообщить модератору

80. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (80), 03-Дек-22, 02:41 
> Qualys выявила третью в этому году опасную уязвимость

Что значит "нашла уязвимость"?! Не палите контору!
Майёр недоволен. Вставляйте новую - людям работать надо!

Ответить | Правка | Наверх | Cообщить модератору

86. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от А (??), 03-Дек-22, 15:44 
Нормальные дистрибутивы - площадка для творчества и развития - взаимосогласованный набор сырцов под присмотром известной команды.

Снэпы - попытка всё это выбросить и стать на рельсы Андроида с магазином. С андроидом вышло плохо - не используется, кроме чтения газет и звонков. Увы, можно было гораздо больше.

А уж что за кабак внутри Снэпов в зависимостях от третьей, четвёртой+ сторон в бинарных блобах без сырцов.

Снэпы - плохо.

Ответить | Правка | Наверх | Cообщить модератору

87. "Root-уязвимость в инструментарии управления пакетами Snap"  +/
Сообщение от Аноним (11), 03-Дек-22, 19:59 
> С андроидом вышло плохо - не используется, кроме чтения газет и звонков.

Очередной отрицатель реальности. Откуда вы лезете?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру