The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Удалённо эксплуатируемые уязвимости во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от opennews (??), 14-Май-20, 11:59 
Во FreeBSD устранено пять уязвимостей, среди которых имеются проблемы, которые потенциально могут привести к перезаписи данных на уровне ядра при отправке определённых сетевых пакетов или позволяют локальному пользователю повысить свои привилегии. Уязвимости исправлены в обновлениях 12.1-RELEASE-p5 и 11.3-RELEASE-p9...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52948

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (2), 14-Май-20, 12:02 
И что мы имеем: 1 out of bound read/write, 2 use-after-free, 1 читаем больше чем надо из-за косяка подсчетов и одна (надеюсь) логическая ошибка.
Впрочем, ничего нового.
Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от КО (?), 14-Май-20, 12:06 
И все эти уязвимости требует знание атакующего
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (-), 14-Май-20, 15:55 
Не надо таких намеков, а не то придут программисты "радужного единорога" и объяснят тебе что ты всюду неправ.

Мне уже тут сказали что если убрать класс ошибок, то станет больше других ошибок. И вообще, не пытайтесь исправлять инструменты, а программистов лучше обучайте. Кобура ножу не нужна, предохранитель на пушке - для тупых. Оптимизации надо самому делать, а не компилеру доверять. Калькулятор дьявольская приблуда, надо как дед - счетами.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

61. Скрыто модератором  –3 +/
Сообщение от Fracta1L (ok), 14-Май-20, 16:21 
Ответить | Правка | Наверх | Cообщить модератору

64. Скрыто модератором  +/
Сообщение от Аноним (-), 14-Май-20, 16:37 
Ответить | Правка | Наверх | Cообщить модератору

65. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 14-Май-20, 16:49 
Ответить | Правка | Наверх | Cообщить модератору

68. Скрыто модератором  +/
Сообщение от Аноним (68), 14-Май-20, 17:00 
Ответить | Правка | Наверх | Cообщить модератору

74. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 14-Май-20, 18:00 
Ответить | Правка | Наверх | Cообщить модератору

80. Скрыто модератором  +/
Сообщение от Аноним (80), 14-Май-20, 18:39 
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

93. Скрыто модератором  +/
Сообщение от псевдонимус (?), 14-Май-20, 20:02 
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

109. Скрыто модератором  +/
Сообщение от Sw00p aka Jerom (?), 14-Май-20, 20:54 
Ответить | Правка | Наверх | Cообщить модератору

108. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Sw00p aka Jerom (?), 14-Май-20, 20:52 
>предохранитель на пушке - для тупых.

тут немного разные понятия, предохранитель - это защита от дурака, собственно - задача компилятора.

>И вообще, не пытайтесь исправлять инструменты, а программистов лучше обучайте.

А вот тут противоречите самому себе, исправить инструмент - добавить предохранитель, а вы рекомендуете пользователю следовать инструкции пользования. А если нет предохранителя, и не внимательно прочтена инструкция, тогда что? То есть по сути оба понятия должны быть использованы, как и предохранитель в роли защиты от дурака, так и инструкция по правильному пользованию.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

141. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Вебмакака (?), 15-Май-20, 10:53 
Да, неплохо Леннарт бсдшников вокруг пальца переиграл, как по нотам прошло. Интересно, сколько у него агентов в core team?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Бздун (?), 14-Май-20, 12:05 
Уязвимости не уязвимости!
Ответить | Правка | Наверх | Cообщить модератору

196. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от WunderKatz (?), 15-Май-20, 23:23 
Оххохо вот это залёт для "святого" BSD на который так на...чивали апологеты гордо задирая нос.. это и PF sense дырявый был все это время...

Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –24 +/
Сообщение от Аноним (-), 14-Май-20, 12:18 
Добавьте к этому ещё, что в BSDях нет полноценных пакетных менеджеров и сестимы, как правило, не обновляют в расчете на то, что "это же BSD - здесь нет багов".
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от an (??), 14-Май-20, 12:23 
Дооо
pkg -- нихрена не пакетный менеджер
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –7 +/
Сообщение от Аноним (-), 14-Май-20, 12:50 
Ещё про чудесные порты расскажи. А то мы не знаем.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от анонн (ok), 14-Май-20, 12:57 
>> в BSDях нет полноценных пакетных менеджеров
> Ещё про чудесные порты расскажи. А то мы не знаем.
> А то мы не знаем.

Надо же, удивительной честности аноним!

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (14), 14-Май-20, 12:57 
А как из чудесных портов поставить libalias или ipfw?
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от псевдонимус (?), 14-Май-20, 19:50 
Ты надеюсь вменяемый человек?

Пкгнг рулит сторонним софтом, для базы есть фрибсдапдейт.

Необычно, правда? Зато база консистентная и на фрибсд 10 запускается "пропатченный кде2"

Жаль, что некоторым, как бы это сказать, разработчикам, это как серпом по тестикулам. Им и база "слишком жирная", надо что нибуть выбросить. Вобщем превратить фрю в недолинукс.

Иван 83, как там с бихайв? Догнал квм по фичам или без макосексуалиста разработчика у вас не получается? Арк зфсный кто- нибудь собирается починить, чтобы минимальные рабочие требования в фринас были разика в три поменьше?

Я думал что пох толстый тролль, вроде линуксоненавистника (фамилию найдёшь в своём любимом говнугле), но почитав  немного.. Он скорее всего несколько преуменьшает масштаб проблемы. У людей утрачено " делай хорошо, плохо само получится"

Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от an (??), 14-Май-20, 12:59 
Открой для себя poudriere
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 14:42 
Сейчас модно synth
https://www.freshports.org/ports-mgmt/synth

Под стрекозу тоже он.

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 16:36 
нужно больше костылей в массы
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от cz (??), 14-Май-20, 16:53 
Спасибо! Не знал про такое.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (89), 14-Май-20, 19:41 
> Synth is a custom packge repository builder for FreeBSD and DragonFly.

Апшыпка в первай жы страке апесания.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от псевдонимус (?), 14-Май-20, 14:12 
Порты действительно чУдные, без всяких кавычек. А пкгнг быстр и удобен.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от Аноним (43), 14-Май-20, 14:58 
и колхозен
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 14-Май-20, 15:29 
Раскрой мысль.
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –6 +/
Сообщение от Аноним (-), 14-Май-20, 16:34 
Попробуй обновить ядро этим своим пкгнг - поймёшь.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (67), 14-Май-20, 16:54 
О чем ты? Или это какой-то наброс?
#freebsd-update fetch install
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (75), 14-Май-20, 18:08 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

Главное - побольше надувания щечек, поменьше конкретики! А то ж опять ткнут "знатока" носом - неприятно выйдет-с!

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от Аноним (67), 14-Май-20, 18:38 
>Главное - побольше надувания щечек, поменьше конкретики!

Сейчас начнется что из серии:
- помогач, почему у меня губы порезаны?
- ты суп ножом ешь. возьми ложку.
- ололо ложка не нужна!! pkg должен обновлять все!
- няша, в Handbook нет про обновление системы из pkg, есть про freebsd-update, например.
- нет я хочу есть суп с ножа!

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 14-Май-20, 20:26 
Доставило на отличненько, сделал мой вечер! АИБ живы!
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 14-Май-20, 19:15 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

А зачем обновлять ядро с помощью не предназначенной для этого программой? Хотя ты можешь ( да, в одну каску!) распилить базку на кучку пакетиков и рулить ими с помощью пкгнг. Правда в этом случае фрибсд и правда будет н....на.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

173. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:16 
> Хотя ты можешь ( да, в одну каску!) распилить базку на кучку пакетиков и рулить ими с помощью
> пкгнг.

Это давным-давно сделали за него.
гугли pkgbase.

Ну, правда, сделали это все те же странные ребята из ix.

Ответить | Правка | Наверх | Cообщить модератору

211. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 16-Май-20, 19:18 
Да я в курсе. Причина: у разработчиков долго уомпилялрсь на ноутпуке.  Компы они видимо не используют.
Ответить | Правка | Наверх | Cообщить модератору

125. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от zzz (??), 14-Май-20, 23:42 
FreeBSD - ОС, а не дистрибутив. Если тебе это о чем-то говорит.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

203. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (203), 16-Май-20, 12:17 
The Berkeley Software Distribution (BSD), ага. Знаток на знатоке прямо.
Ответить | Правка | Наверх | Cообщить модератору

220. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от zzz (??), 17-Май-20, 18:12 
А еще GNU is not Unix, и казалось бы - при чем тут EulerOS.
Ответить | Правка | Наверх | Cообщить модератору

222. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 17-Май-20, 19:50 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

И че?


pkg upgr
<>
The following 1 package(s) will be affected (of 0 checked):

Installed packages to be UPGRADED:
    FreeBSD-kernel-lite12_1: 12.1.s20200403140151 -> 12.1.s20200516171438 [FreeBSD-base]

Number of packages to be upgraded: 1

The process will require 7 MiB more space.

Не стесняйтесь рассказать нам, глупым, подробности - что за проблемы нас ожидают?
И заодно - в чем именно отличие (конкретно тут, а не в очередном шедевре оверинжиниринга "мейд бай pereponchatye") от "make installkernel" или "tar -xzf ... mv newkernel /boot/newkernel" или "rm -r /boot/mykernel"?


Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (14), 14-Май-20, 13:07 
>  Дооо
> pkg -- нихрена не пакетный менеджер

И как он поможет обновить перечисленные в новости уязвимые компоненты?

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от xm (ok), 14-Май-20, 13:24 
Ну вдруг кто-то (зачем-то) использует пакетированную систему?

>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от alexmlwemail (?), 14-Май-20, 15:04 
pkg используется для обновления стороннего ПО. Для обновления системы используется freebsd-update.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 16:05 
Ваши познания несколько устарели.
Года два можно уже и так и так.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от alexmlwemail (?), 14-Май-20, 20:01 
Хм, нужно обновить.
Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 20:06 
https://wiki.freebsd.org/PkgBase
Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Клыкастый (ok), 14-Май-20, 20:36 
крепись, этим вопросом теперь будут периодически козырять лет пять.
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 21:39 
точнее говоря, этим вопросом будут вновь и вновь садиться в лужу...
Ответить | Правка | Наверх | Cообщить модератору

170. Скрыто модератором  –2 +/
Сообщение от Аноним (-), 15-Май-20, 16:57 
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Sw00p aka Jerom (?), 14-Май-20, 21:17 
>Для обновления системы

Так система состоит из понятий kernel и base-packages, а base-packages ничем не отличается от других packages.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от анонн (ok), 14-Май-20, 13:50 
>>  Дооо
>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Хм, наверное молча, не спрашивая разрешения очередных Ыкспертов опеннета?


pkg search libalias \|ipfw
FreeBSD-ipfw-12.1.20200511140151 ipfw package
FreeBSD-ipfw-debug-12.1.20200511140151 ipfw package (Debugging Symbols)
FreeBSD-libalias-12.1.20200511140151 libalias package
FreeBSD-libalias-debug-12.1.20200511140151 libalias package (Debugging Symbols)
FreeBSD-libalias-development-12.1.20200511140151 libalias package (Development Files)
FreeBSD-libalias-lib32-12.1.20200511140151 libalias package (32-bit Libraries)
FreeBSD-libalias-lib32-debug-12.1.20200511140151 libalias package (32-bit Libraries, Debugging Symbols)
FreeBSD-libalias-lib32-development-12.1.20200511140151 libalias package (32-bit Libraries, Development Files)
FreeBSD-libalias-lib32-profile-12.1.20200511140151 libalias package (32-bit Libraries, Profiling)
FreeBSD-libalias-profile-12.1.20200511140151 libalias package (Profiling Libraries)


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от xm (ok), 14-Май-20, 13:57 
О, кто-то использует...
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от oopssss (?), 15-Май-20, 10:40 
Я вот все гадаю, они к 13.0 таки доделаю пакетированную базу?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –4 +/
Сообщение от Аноним (-), 15-Май-20, 17:02 
Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча хлама под названием "базовая система" для 21-го века уже не катит.
Ответить | Правка | Наверх | Cообщить модератору

176. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (176), 15-Май-20, 17:26 
> Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча
> хлама под названием "базовая система" для 21-го века уже не катит.

То-то во всяких suseLeap, distri, Endless и прочих стали лепить атомарное обновление системы - анонимного опеннетного эксперта спросить забыли "как нужно делать правильно!".


Ответить | Правка | Наверх | Cообщить модератору

204. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (-), 16-Май-20, 12:29 
Атомарные обновления не отменяют пакетов в образе нигде, будь то rpm-ostree или даже openwrt. Впрочем, подобные обновления появились только в последней макоси (https://support.apple.com/en-ca/HT210650), в БСДях они никакие не атомарные и вообще ничего общего.
Ответить | Правка | Наверх | Cообщить модератору

205. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 16-Май-20, 15:11 
> Атомарные обновления не отменяют пакетов в образе нигде

Только в новых-молодежно-инновационных веяниях контейнеризайии/образации пользователю остается самая малость - собрать свой контейнер или образ именно с этими пакетами для обновления. А так-то да.

> Впрочем, подобные обновления появились только в последней макоси (https://support.apple.com/en-ca/HT210650),
> With macOS Catalina, you can no longer store files or data in the read-only system volume, nor can you write to the "root" directory ( / ) from the command line, such as with Terminal.

Какой же Линуксоид опеннета - да без нахваливания МакОСи и ее инновационных инноваций? ))
И опять все спешат спереть из МакОС очередную гениальную идею:


% cat /etc/fstab
#Device           Mountpoint  FStype   Options                     Dump  Pass#
/dev/gpt/rootfs   /           ufs      ro,noatime                  1     1
/dev/gpt/userfs   /usr        ufs      ro,noatime                  2     2
/dev/gpt/localfs  /usr/local  ufs      rw,noatime                  2     2
/dev/gpt/homefs   /home       ufs      rw,noatime,noexec,nosuid    2     2
/dev/gpt/usrobj   /usr/obj    ufs      rw,noatime,noexec,nosuid    0     0
/dev/gpt/cachefs  /cachefs    ufs      rw,noatime,noexec,nosuid    0     0
fdesc             /dev/fd     fdescfs  rw                          0     0
proc              /proc       procfs   rw                          0     0
tmpfs             /tmp        tmpfs    rw,noexec,nosuid,size=512M  0     0


А принцип именно атомарного обновления ОС через разделы - применялся еще в древней PicoBSD и NanoBSD (которые являются облегченными сборками фри - хотя у перепончатых наверное на свой собственный дистр потянут)
https://www.freebsd.org/doc/en_US.ISO8859-1/articles/nanobsd...
> The mass storage medium is divided into three parts by default:
> Two image partitions: code#1 and code#2.
> The configuration file partition, which can be mounted under the /cfg directory at run time.

...
> The update process of NanoBSD is relatively simple:
> Build a new NanoBSD image, as usual.
> Upload the new image into an unused partition of a running NanoBSD appliance.

мы никому не расскажем ))  

> в БСДях они никакие не атомарные и вообще ничего общего.

Ну если аноним опеннета говорит, что в "БСДях" обновляют компоненты по одному, от балды а не всю базу - то значит так оно и есть!

Ответить | Правка | Наверх | Cообщить модератору

206. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 16-Май-20, 15:34 
Анонимный БСДыксперт притащил очередной костыль для тостеров, чтобы похвастаться. Поаплодируем ему. Дай знать лет через -цать, когда его будут использовать в FreeBSD по умолчанию.
Ответить | Правка | Наверх | Cообщить модератору

208. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (208), 16-Май-20, 15:42 
> Анонимный БСДыксперт
> костыль
> лет через -цать
> И ВАПЩЕ! ВЫ! ФСE!!! ВРETИИИ!!!

Продолжайте ваши наблюдения и держите нас в курсе вашего ценнейшего мнения!


Ответить | Правка | Наверх | Cообщить модератору

228. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 18-Май-20, 08:43 
> Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча
> хлама под названием "базовая система" для 21-го века уже не катит.

Это отсутствие базовой с стемы в 21 веке уже не катит. Только в гнулинукчс такое позорище, ни в одной оси больше такого нет. Обновил/удалил программу--сломал ось. Прогрессивно!


Ответить | Правка | К родителю #172 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от User (??), 14-Май-20, 13:50 
freebsd-update? Не, не слышал!
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от xm (ok), 14-Май-20, 13:58 
freebsd-update это не из пакетов, это другой (стандартный) метод доставки обновлений системы во FreeBSD.
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от User (??), 14-Май-20, 15:08 
Так нам "шашечки" или "ехать"?
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от xm (ok), 14-Май-20, 16:09 
Вам - думать, прежде чем писать.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (75), 14-Май-20, 18:12 
>>  Дооо
>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Попробуйте обновить через apt, pacman, dnf. Не сработало? Значит apt, pacman и dnf не полноценные пакетники!

Л-логика!


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Анонимemail (137), 15-Май-20, 06:59 
freebsd-update fetch install
Линусятник не вкурсе вопроса, но обсирать готов. Есть у меня на работе тоже один такой критик.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (7), 14-Май-20, 12:28 
yum/dnf, apt-что-там до pkg - как до луны.
тренируйтесь делвть вещи.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (-), 14-Май-20, 13:32 
> yum/dnf, apt-что-там до pkg - как до луны.

Во всех дистрибутивах Linux есть хоть немного софта из BSD, есть даже Дебиан с ядром FreeBSD, но вот тащить из BSD этот pkg почему-то никому в голову не пришло. Даже реализацию "портов" в Gentoo предпочли сделать с нуля.

Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 13:45 
>> yum/dnf, apt-что-там до pkg - как до луны.
> Даже реализацию "портов" в Gentoo предпочли сделать с нуля.

Наверное, потому что угнать машину времени им никто не разрешал?

Впрочем, сравнение сишного pkg (который только пакетный менеджер и никаким боком не пересекается со сборкой портов), c тормозным питонячьим комбайном-portage генты - очень неплохо характеризует "всю глубину познаний" очередного Эксперта опеннета.

Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –5 +/
Сообщение от Аноним (68), 14-Май-20, 15:45 
Ты хотел сказать, что БСДишники утащили у линуксоидов идею, поскольку своей к тому времени просто не было.
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн. (?), 14-Май-20, 17:35 
> Ты хотел сказать, что БСДишники утащили у линуксоидов идею, поскольку своей к
> тому времени просто не было.

Ага. Идею портов БСДишники стырили из Генты!1 Ой.

Ты хотел на бросить, но опять сел в лужу?

Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –5 +/
Сообщение от Аноним (-), 14-Май-20, 19:00 
Так то Gentoo весьма маргинальный дистрибутив, но даже он с самого начала гораздо продуманнее любой БСДи в плане управления пакетами.
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 19:05 
> Так то Gentoo весьма маргинальный дистрибутив, но даже он с самого начала
> гораздо продуманнее любой БСДи в плане управления пакетами.

Главное - умный и знающий вид и поменьше конретики, да? ))

Ну и
https://web.archive.org/web/20100927102604/http://blog.funto...
Daniel Robbins:
> Aug, 1999 - My new dual Celeron mobo would not run Linux, went to FreeBSD, Achim Gottinger kept Enoch going Late 1999 - Must have came backto Enoch and done the Gentoo name change right about now - the "Gentoo" name was Bob Mutch's idea - started incorporating some FreeBSD ideas into Enoch - Portage (as we know it today) was born.

YMMD

Ответить | Правка | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от Аноним (-), 14-Май-20, 20:02 
Ты снова перепутал пакеты с портами и сел в лужу.
Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 14-Май-20, 20:49 
> Ты снова перепутал пакеты с портами и сел в лужу.

Ты снова не знал матчасть и спрыгнул с темы?


Ответить | Правка | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 14-Май-20, 22:03 
>> Ты снова перепутал пакеты с портами и сел в лужу.
> Ты снова не знал матчасть и спрыгнул с темы?

Какая матчасть? :-( современные линуксоиды даже в используемом ими дристибутиве гнулинукс не разбираются. Ключевые вопросы тысячелетия: падает ли плазма? Тормозит ли гном3? Когда уже икс перейдёт на игрек? А почемумвсе кто может не начнут развивать "экосистему (до чего
же дряной недотермин)" линукс!? Ну пазязя!

ЗЫ: десктопный линукс это как подземный трехпалубный катамаран ;-)

Правильно вас невидия на железе вертит. Снобам вроде вас полезно даже будет, может верхние головы у кого включатся.


Ответить | Правка | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Школьник (ok), 15-Май-20, 11:50 
>ЗЫ: десктопный линукс это как подземный трехпалубный катамаран ;-)

+100

>может верхние головы у кого включатся

Нет, не включатся. Вся история развития Линукса - это непрерывное показывание факов. Это традиция началась с fuck you, prof. Tanenbaum - там правда профессор первый начал, но благожелательный диктатор быстро его догнал и перегнал, а теперь традиция эта стала уже частью культуры. Недавние факи в сторону ZoL это красноречивейше подтверждают.

Ответить | Правка | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Клыкастый (ok), 14-Май-20, 20:40 
в портах свои фишки, в портежах свои. оверлеи и слоты - прекрасная тема. но в портах например есть flavour и это тоже прекрасное решение. ну и да, скорость работы emerge и portmaster мягко говоря несопоставима - с разгромным преимуществом последнего. Так что "продуманней любой" это мягко говоря не так.
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

214. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (214), 17-Май-20, 01:57 
Нет, идею pkgng они стырили - сюрприз-сюрприз - из Дебиана. Это калька apt с прикрученной сбоку поддержкой портов.
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

219. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 17-Май-20, 17:48 
> Нет, идею pkgng они стырили - сюрприз-сюрприз - из Дебиана. Это калька
> apt с прикрученной сбоку поддержкой портов.

Ты хоть осознал глубину глупости того, что сейчас написал?

Ответить | Правка | Наверх | Cообщить модератору

221. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн. (?), 17-Май-20, 19:07 
> Нет, идею pkgng они стырили - сюрприз-сюрприз - из Дебиана.

Во-первых: ng в pkgng означает "next gen".
Замена pkg_add, pkg_create и прочих pkg_XXX

Во-вторых:
https://www.freebsd.org/cgi/man.cgi?query=pkg_add&apropos=0&...
> pkg_add - a utility for installing software package distributions.
> July 18, 1993

в-третьих:
> с прикрученной сбоку поддержкой портов.

Вовремя остановиться и не палить уровень "экспертизЪма" тоже нужно уметь.

Ответить | Правка | К родителю #214 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от YetAnotherOnanym (ok), 14-Май-20, 14:58 
> yum/dnf, apt-что-там до pkg - как до луны.
> тренируйтесь делвть вещи.

Серьёзно? Ну-ка, расскажи мне, как с помощью pkg получить ответ на вопрос "какой пакет надо поставить, чтобы получить libfoo.so", причём пользуясь только БД о пакетах, уже имеющейся в системе?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от User (??), 14-Май-20, 15:12 
А что, apt-file уже по дефолту куда-то ставится?
Не, yum с его whatprovides еще тудой-сюдой, но насчет "БД о пакетах, уже имеющихся в системе" - прям даже и не знаю...
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от YetAnotherOnanym (ok), 14-Май-20, 19:53 
> А что, apt-file уже по дефолту куда-то ставится?
> Не, yum с его whatprovides еще тудой-сюдой, но насчет "БД о пакетах,
> уже имеющихся в системе" - прям даже и не знаю...

Уточню, ещё раз: "пользуясь только БД о пакетах, уже имеющЕЙСЯ в системе". То есть, не дёргать каждый раз сервера фряки с "pkg rquery", а иметь в системе полную информацию обо всех пакетах (не только установленных, а о всех тех 32 тыс. пакетов, которыми так любят хвастаться пользовтели фри) и, при необходимости, копаться именно в ней.

Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 14-Май-20, 20:46 
> Уточню, ещё раз: "пользуясь только БД о пакетах, уже имеющЕЙСЯ в системе".
> То есть, не дёргать каждый раз сервера фряки с "pkg rquery", а иметь в системе полную информацию обо всех пакетах
> каждый раз сервера фряки с "pkg rquery"

*рукалицо*
Я этот бред^W фантазии здесь уже не первый раз вижу.

Предлагаю или спрашивать _нормальным_ тоном или хотя бы глянуть соотв. ман или док, как оно на самом деле работает, а не гадать по знакомым словам (видимо, "remote" в "remote query") и не строить предположения в меру своей фантазии.


https://www.freebsd.org/cgi/man.cgi?pkg-repository
> Package repositories used by the pkg(8) program consist of one or more
> collections of "package tarballs" together with package catalogues
> and optionally various other collected package metadata.

https://www.freebsd.org/cgi/man.cgi?query=pkg-rquery&sektion...
> -U, --no-repo-update
>     Suppress the automatic update of the local copy of the    repos-
>     itory catalogue from remote
.  Automatic repository catalogue
>     updates are only attempted when the effective UID of the
>     process has write access to the package database.  Otherwise
>     they are silently ignored.

Разжевываю:
> pkg rquery – query information from remote repositories
> pkg query – query information for installed packages

Все каталоги существуют в виде sqlite баз, по умолчанию в /var/db/pkg
ls /var/db/pkg|grep sql
local.sqlite
repo-FreeBSD.sqlite
repo-local.sqlite

query - ищет в базе local.sqlite, в которой записаны установленные пакеты.
rquery - в остальных. То, что оно иногда "тормозит" и проверяет актуальность локальной базы, вполне описано в поведении и отключается (man pkg.conf -> REPO_AUTOUPDATE).

Ответить | Правка | Наверх | Cообщить модератору

158. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от YetAnotherOnanym (ok), 15-Май-20, 14:20 
Ага, то есть, захотел я, человек во фряхе несведущий, узнать, как в этой ихней pkg сделать некое действие, в манах на сайте нужной команды не нашёл, и тогда мне предлагают вручную копаться в sqlite-файлах с каталогами. Спасибо, чо...
И это при том, что ты сам же в другой подветке дал правильный ответ - плагин "provides". Вот только проблема в том, что выйти на него по тем же манам на сайте - задача нетривиальная. Мана на pkg-plugins нет, чтобы получить список доступных плагинов надо установить ОС и выполнить в ней "pkg plugins", либо откуда-то узнать, что эти плагины можно посмотреть в https://www.freebsd.org/ports/ports-mgmt.html.
Вот зачем обычному юзеру такой квест? Разве трудно просто в ман-странице pkg(8) в списке доступных команд перечислить также и те, которые обеспечиваются плагинами, с указанием, что эта команда требует установки плагина?
Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 15-Май-20, 15:15 
>>> То есть, не дёргать каждый раз сервера фряки с "pkg rquery",
>> разъяснение с деталями, почему pkg rquery _не дергает_ какие-то сервера
> Ага, то есть, захотел я, [...], и тогда мне предлагают вручную копаться в sqlite-файлах с каталогами. Спасибо, чо...

Интересно, читать жопой там тоже предлагают?

> И это при том, что ты сам же в другой подветке дал
> правильный ответ - плагин "provides".

Правильный ответ для изначального libfoo.so - это pkg rquery %n %b | grep libfoo


%b      Expands to the list of shared libraries provided by the matched
             package.

provides - это для продвинутых любителей странного.

> Вот только проблема в том, что выйти на него по тем же манам на сайте - задача нетривиальная. Мана на pkg-plugins нет, чтобы получить список доступных плагинов надо установить ОС и выполнить в ней "pkg plugins", либо откуда-то узнать,
> что эти плагины можно посмотреть в https://www.freebsd.org/ports/ports-mgmt.html.
> Вот зачем обычному юзеру такой квест? Разве трудно просто в ман-странице pkg(8) в списке доступных команд перечислить также и те, которые обеспечиваются плагинами, с указанием, что эта команда требует установки плагина?

Это да! Обычному юзеру очень часто очень сильно нужно знать, в каком пакете будет какой файл. Причем - это нужно без установки ОС ... в притягивании за уши юзкейзов все же нужно знать меру, не?

Ответить | Правка | Наверх | Cообщить модератору

185. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 15-Май-20, 17:52 
Чувак, ну ты же гонишь. Ты не читал маны, а споришь до хрипоты. Прочти уже, что ли:

https://www.freebsd.org/cgi/man.cgi?query=pkg&sektion=&n=1

Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

191. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от YetAnotherOnanym (ok), 15-Май-20, 19:12 
> Чувак, ну ты же гонишь. Ты не читал маны, а споришь до
> хрипоты. Прочти уже, что ли:
> https://www.freebsd.org/cgi/man.cgi?query=pkg&sektion=&n=1

Чё, правда? И что там есть такого, что противоречит моим словам?

Ответить | Правка | Наверх | Cообщить модератору

186. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 15-Май-20, 17:54 
Фрибздунов не за pkg надо пороть, а за безумные умолчания: например, вместо POSIX-совместимого шелла они пихают в базовую систему csh и tcsh.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от User (??), 15-Май-20, 08:15 
Ну, ок. Не дергать, так не дергать. Берем ubuntu в default install'е:
$ apt-file

Command 'apt-file' not found, but can be installed with:

sudo apt install apt-file

Или есть "более другой"(ТМ) способ сделать это в debian-образных?

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от анонн (ok), 14-Май-20, 15:27 
>> yum/dnf, apt-что-там до pkg - как до луны.
>> тренируйтесь делвть вещи.
> Серьёзно? Ну-ка, расскажи мне, как с помощью pkg получить ответ на вопрос
> "какой пакет надо поставить, чтобы получить libfoo.so", причём пользуясь только БД о пакетах, уже имеющейся в системе?

Эх-хе-хех, перепись лап^W перепончатых "знатоков" продолжается?


pkg provides bin/gcc48
Name    : gcc48-4.8.5_11
Desc    : GNU Compiler Collection 4.8
Repo    : FreeBSD

pkg info gcc48                                                                  
pkg: No package(s) matching gcc48

pkg provides "anon.h$"
Name    : zeek-3.0.6_1
Desc    : System for detecting network intruders in real-time
Repo    : FreeBSD
Filename: usr/local/include/zeek/Anon.h

pkg info zeek                                                                  
pkg: No package(s) matching zeek


Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от oops (ok), 14-Май-20, 18:44 
ну что ты их троллишь. Это ж плагин)
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 19:00 
> ну что ты их троллишь. Это ж плагин)

Э ... и что не так?

pkg plugins
NAME       DESC                                          VERSION  
provides   A plugin for querying which package provides a particular file 0.7.0

БД для этого все же довольно жирная (75мб), а нужно сие действо хорошо если раз в год (високосный. Вот зачем мне например знать, в каком пакете libfoo.so, если при нужде она автоматически притянется в зависимостях)?
Я вот просто когда-то споткнулся, установил на попробовать и забыл удалить. Поэтому вынос в опциональный плагин - вполне нормальное решение, если конечно не заморачиваться какими-то "ТруЪ"-догмами.

Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от oops (ok), 14-Май-20, 19:35 
ну там выше почему-то хотели из коробки, без плагинов.
А так я вообще всеми руками за плагины.
Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 14-Май-20, 20:05 
> ну там выше почему-то хотели из коробки, без плагинов.

А в противогазе, да взобравшись на фонарный столб - им не надо?

Впрочем, обычная практика местных перепончатых - выдавать очередной "оверблоат" за преимущество (попутно никак не обосновав необходимость).
Это если вообще задумываются над таким вопросом, а то ж вполне можеть быть и просто "не как в линукс - значит хуже!!!".
Помню искренний сра^W выражение непонимания, когда спросил, чем установка/удаление ядра через make install или mv и rm /boot/mykernel хуже управлением с помощью пакетника:
"Как так, ядро ставить make install, а удалять c помощью rm? Это же в обход пакетника, там эта, мусор в системе останется! Просто ты бцдун и не видишь из своей пуссиэкзе, а мы, мы точно-точно знаем, потому что в наших дистрах сделано через жо^W^W именно так, а по другому сделать наверняка нельзя!!"

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 14-Май-20, 20:32 
А я против любых плагинов в критически важных программах.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 14-Май-20, 21:00 
> ну там выше почему-то хотели из коробки, без плагинов.
> А так я вообще всеми руками за плагины.

ЗЫ: совсем забыл - именно либы вполне есть "из коробки и без плагинов"


pkg rquery '%n %b' | grep libgfor
gcc10-devel libgfortran.so.5
gcc11-devel libgfortran.so.5
gcc48 libgfortran.so.3
gcc6-aux libgfortran.so.3
gcc7 libgfortran.so.4
gcc8 libgfortran.so.5
gcc8-devel libgfortran.so.5
gcc9 libgfortran.so.5
gcc9-devel libgfortran.so.5
gcc8 libgfortran.so.5

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от YetAnotherOnanym (ok), 14-Май-20, 20:04 
> ну что ты их троллишь. Это ж плагин)

И как на него вырулить? Перебрать маны на все pkg-*?

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

126. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от zzz (??), 14-Май-20, 23:51 
Ну линуксячим пакетным менеджером ты как-то ведь пользуешься и ключики помнишь.
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от Аноним (8), 14-Май-20, 12:41 
1. Пакетный менеджер есть и получше многих.
2. Те что не обновляют BSD, не обновляют и Linux, под него же нет вирусов...
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

9. Скрыто модератором  –2 +/
Сообщение от Аноним (14), 14-Май-20, 12:48 
Ответить | Правка | Наверх | Cообщить модератору

11. Скрыто модератором  –4 +/
Сообщение от Аноним (-), 14-Май-20, 12:53 
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от анонн (ok), 14-Май-20, 12:55 
> 2. Те что не обновляют BSD, не обновляют и Linux, под него же нет вирусов...

Не знаю, как в Линукс, но тут здешний Эксперт прав - лично я в FreeBSD еще ни разу не обновлял "сестимы" (и даже не знаю, что это такое (().

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 14:12 
ВНЕЗАПНО freebsd-update
https://www.freebsd.org/cgi/man.cgi?query=freebsd-update
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 14-Май-20, 14:18 
> ВНЕЗАПНО freebsd-update
> https://www.freebsd.org/cgi/man.cgi?query=freebsd-update

Прочитал внимательно, но так и не нашел объяснения, что такое "сестима" и как (и зачем) ее обновлять ((

ЗЫ:
судя по цирку с минусиками и очередной кучи "Экспертных Откровений о BSD от инсайдеров опеннета"
опять у перепончатых зуд чуть пониже гузочки не дает пройти мимо новости о BSD?


Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от alexmlwemail (?), 14-Май-20, 15:15 
freebsd-update fetch
freebsd-update install

Вы не умеете использовать man? Ну гугл вы хоть знаете?

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от анонн (ok), 14-Май-20, 15:33 
>>> BSDях нет полноценных пакетных менеджеров и сестимы,
>> не обновлял "сестимы"
>> что такое "сестима"
> freebsd-update fetch
> freebsd-update install
> Вы не умеете использовать man? Ну гугл вы хоть знаете?

Маны, маны ...
А рассказать своими словами, что такое "сестима" (особенно в контексте изначального сообщения "в BSDях нет полноценных пакетных менеджеров и сестимы") - слабо?

Ответить | Правка | Наверх | Cообщить модератору

128. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Sw00p aka Jerom (?), 15-Май-20, 00:16 
>что такое "сестима"

выше я написал что это такое - кернель(+загрузчик) и бейз пакеджес.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (69), 14-Май-20, 17:03 
> Добавьте к этому ещё, что в BSDях нет полноценных пакетных менеджеров

Наверное поэтому по качеству пакетов FreeBSD не смотря на пару порядков меньшую аудиторию уступает только паре дистрибутивов.

> сестимы, как правило, не обновляют в расчете на то, что "это же BSD - здесь нет багов".

Это относится к т.н. "стабильным" дистриьутивам типа debian или centos, никак не к FreeBSD.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –10 +/
Сообщение от толстая женщина (?), 14-Май-20, 12:58 
в FreeBSD до сих пор пакеты из исходников собираются?
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (14), 14-Май-20, 13:06 
При чём тут пакеты? На пакеты все положить большой и толстый. Новость об уязвимостях в базовой системе — это такой огромный монолит, который никак не рулится пакетным менеджером (и к портам тоже не относится), у него своя система обновлений.
Ответить | Правка | Наверх | Cообщить модератору

129. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-20, 00:18 
>это такой огромный монолит, который никак не рулится пакетным менеджером

ересь!!!

Ответить | Правка | Наверх | Cообщить модератору

179. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от qwerty123 (??), 15-Май-20, 17:37 
> Новость об уязвимостях в базовой системе — это такой огромный монолит

# cd /usr/src/
# svn update
# make kernel
# reboot

это сложно запомнить?
или нынче эксперты по os про компилятор не в курсе?

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

187. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от пох. (?), 15-Май-20, 17:58 
> это сложно запомнить?

сложно забыть, что когда-то в security публиковались команды вида
cd /usr/src/затронутая-подсистема ; make obj all install
а не как нынче принято.

При том что make world a) существовал b) работал раз в десять быстрее на тех древних тормозных машинах, чем сейчаc.

> или нынче эксперты по os про компилятор не в курсе?

ну в целом, чтобы получить точно такой же GENERIC как тот что принесет автоапгрейд - греть планету было вовсе и необязательно.
А для не-GENERIC в твоей инструкции есть проблемы.

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от xm (ok), 14-Май-20, 13:12 
Вы хотите сказать, что в Linux пакеты транслируются напрямую в бинарном виде рептилоидами из атcрала?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от Аноним (-), 14-Май-20, 13:47 
Он хочет сказать, что в Linux пользователям нет необходимости собирать себе пакеты из исходников.
Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от xm (ok), 14-Май-20, 13:56 
А с чего он взял, что такая необходимость есть во FreeBSD?
Возможность есть, причём чрезвычайно удобная в использовании собрать кастомное что-угодно в несколько нажатий на клавиатуре. В отличие от.
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 14-Май-20, 14:10 
> Он хочет сказать, что в Linux пользователям нет необходимости собирать себе пакеты из исходников.

Т.е. в целом он хочет сказать, что как обычно на опеннете - хотел вбросить, но за незнанием матчасти сел в небольшй водоем для приема грязевой ванны ))
http://pkg0.nyi.freebsd.org/FreeBSD:8:i386/latest/All/
> 24182 пакета

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (36), 14-Май-20, 14:34 
[Updating the portsdb <format:bdb_btree> in /usr/ports ... - 32492 port entries found

32492, Карл, и это не считая flavors и options!

Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от Аноним (43), 14-Май-20, 14:48 
И как pkg связан с портами?
Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 15:02 
> И как pkg связан с портами?

И как желуди связаны с дубами, а очередные горе-вбрас^W Эксперты Опеннета со знанием матчасти?

man ports
> package
> Make a binary package for the port.  The port will be installed if it has not already been. The package is a .tbz file that you can use to install the port on other machines with pkg-add(8).  If the directory specified by PACKAGES does not exist, the package will be put into the current directory.
> package-recursive Like package, but makes a package for each depending
>  port as well.

Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от xm (ok), 14-Май-20, 16:13 
Вы не поверите, но пакеты собирают из исходников оформленных во FreeBSD в виде портов...
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

147. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 15-Май-20, 12:29 
Из портов собираются программы, пкгнг их устанавливает/удаляет/обновляет.

Что не понятно?

В убунту, дебиане, редхеле тоже сначала собирается пакет. Из исходников. А потом пакет устанавливается с помощью апт/юм и т.п.

Что не понятно?

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (-), 14-Май-20, 14:37 
> http://pkg0.nyi.freebsd.org/FreeBSD:8:i386
> 8:i386
> 8
> i386

Это сколько лет назад было? Когда там восьмая вышла? В конце 2009-го, ЕМНИП?

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 14-Май-20, 14:56 
>> http://pkg0.nyi.freebsd.org/FreeBSD:8:i386
>> 8:i386
>> 8
>> i386
> Это сколько лет назад было? Когда там восьмая вышла? В конце 2009-го,
> ЕМНИП?

Ну ловите актуальные репы:
http://pkg0.nyi.freebsd.org/FreeBSD:12:amd64/latest/
http://pkg0.nyi.freebsd.org/FreeBSD:13:amd64/latest/
31882


Ответить | Правка | Наверх | Cообщить модератору

101. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 14-Май-20, 20:32 
Золотой ты мой аноним! Официант, ведро чаю и корыто икры этому джентельмену!

А я спрашивал про эти ссылки у местного гуру Поха, так он не смог ничем помочь.

https://www.opennet.ru/opennews/art.shtml?num=52929


И вижу, что и анонн написал. Официант, ещё одно ведро чаю и одно корыто икры!

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

114. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 14-Май-20, 21:59 
Ты бы для начала убедился, что твой pkg с этими репо вообще работает.

Потому что сапгрейдить его у тебя не получится.

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 14-Май-20, 22:19 
Работает, убедился. Вряд ли это надолго, впрочем.
Ответить | Правка | Наверх | Cообщить модератору

119. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 14-Май-20, 22:24 
В порядке теста установил оттуда ненужный мне emacs.
Ответить | Правка | Наверх | Cообщить модератору

174. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:18 
"все мы временные".
Надолго ли у тебя мертвая неподдерживаемая ветка системы? У меня вот, вряд ли. Ну то есть ровно до первой проблемы с ней, не решаемой без пересборок.

Ответить | Правка | К родителю #117 | Наверх | Cообщить модератору

188. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (89), 15-Май-20, 17:58 
Если команда Фри будет и дальше так же бодро выбрасывать из базовой системы всё устаревшее в пользу смузивари, то я выброшу Фрю. Компьютер для человека, в конце концов, а не человек для компьютера.
Ответить | Правка | Наверх | Cообщить модератору

190. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 15-Май-20, 18:32 
Та скорость, с которой юные дарования портят всё, что попадает им в руки, располагает смотреть в сторону академического и окаменевшего -- NetBSD, например.

Тестовая NetBSD 7.1.2 работает и на живом железе, и на виртуалочке в высшей степени благодатно и безглючно. Чего, к сожалению, не могу сказать о следующих выпусках (кроме 7.2, которую как-то не сподобился посмотреть). Увы и ах, ей скоро придёт EOL, печаль. Хотя там что-то таки подозревают и продлили ей срок жизни на четыре, кажется, месяца.

Поколения 8 и 9 Нетки по умолчанию стремятся показать тебе все красоты фреймбуфера в натуральное разрешение монитора. Что несказанно доставляет, если оно Full HD и больше. Прямо теряешься в этих микроскопических буковках на экране. ИЧСХ, NetBSD 9 с этим своим фреймбуфером не на всяком железе способна рисовать на экране хотя бы что-нибудь (хотя NetBSD 7 и NetBSD 8 -- могли). Можно отключить эту блажь в загрузчике и в конфигах, но про это ж надо знать, а узнаёшь подчас только когда экран долго чорный и безжизненный. Ну и зависает иногда, да. Мелочь.

pkgin и всё остальное -- только радуют.

Впрочем, я NetBSD ни для каких полезных дел и не использовал, только балуюсь.

А вот нелюбимая тобой OpenBSD -- бальзам на сердце и бесконечная радость. В ней у меня всё работает, кроме видеокарт Ненавидии, что, впрочем, ожидаемо. Но она слегка медленноватая, ага. И консоль по умолчанию монохромная VT100. Зато в ней всё просто, понятно, разумно, юниксово и олдскульно. Для собственных настроек придуман отдельный файлик /etc/rc.conf.local. Если хочу для старого релиза устанавливать пакеты из интернетов с определённого зеркала, достаточно прописать одну строку в /etc/pkg.conf.

DragonFly у меня ни разу не прижилась ни на живом железе, ни на виртуалках. Субъективно -- самая корявая из всех Бздей. Может, внутри у ней великая философия и отличный программный код, но УМВНР. Много раз пробовал откусить и пожевать этого кактуса, но не получается.

Ответить | Правка | К родителю #174 | Наверх | Cообщить модератору

212. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 16-Май-20, 19:25 
Да в нетке матёрые сидят. Знатно Тео макнули. Но мне симпатична стрекоза.
Ответить | Правка | Наверх | Cообщить модератору

138. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Корец (?), 15-Май-20, 07:57 
>в Linux пользователям нет необходимости собирать себе пакеты из исходников.

Скажи это пользователям Gentoo xD

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

175. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:18 
Необходимости же ж - нет.

А что некоторые имеют зачем-то не только возможность, но и желание завести козу - ну так и хрен с ними.

Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от Аноним (-), 14-Май-20, 14:10 
Собираются теми, кто имеет такое желание, настроение либо вдохновение, а остальными - не собираются, так как они банально не дают системе комманду собрать. Хотя могли бы. Вместо этого они юзают бинарники с офф.репки. И у тех, и у других - всё работает.
Что сказать-то хотела?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

77. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от DeadLoco (ok), 14-Май-20, 18:16 
Да. И это прекрасно.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от Клыкастый (ok), 14-Май-20, 20:43 
А где-то их уже скомпиленными срывают с деревьев?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (-), 14-Май-20, 14:07 
Кому очень нужен cryptodev - тем, должно быть, немного неприятно, а так - ничего серьёзного, если не использовать ipfw (а при наличии pf и даже ipf (!) его использовать конечно же не стоит). И это прекрасно.

Вот только за SCTP не в курсе - ни я, ни мои знакомые его не юзают. Ни локально (как здесь), никак.

Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (53), 14-Май-20, 15:36 
всё, созданное человеком, несовершенно.
Возвращаемся к природе.
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от Аноним (-), 14-Май-20, 15:38 
Тут АНБ поработлао. Программисты на Си не ошибаются при работе с памятью. Это удел новичков (которые на Си, очевидно, не пишут).
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (53), 14-Май-20, 15:42 
судя по описания, её можно удалённо эксплуатировать, зная IP-адрес сервера FreeBSD с ipfw и nat.
Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от Аноним (69), 14-Май-20, 17:07 
Очень показательно - где костыли на костылях - там лишняя сложность, а где сложность - там и дыры.

Например sctp который просто феерически переусложнён для своих задач, и фундаментально дыряв во всех известных реализация. Или ещё лучше - недопротокол FTP, который требует специальных костылей в реализации NAT, который сам по себе костыль для устаревшего IPv4.

Ответить | Правка | Наверх | Cообщить модератору

217. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от nuclightemail (??), 17-Май-20, 13:00 
Чем это "фундаментально" дыряв?
Ответить | Правка | Наверх | Cообщить модератору

224. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от oops (ok), 17-Май-20, 20:53 
тов. nuclight, давно хотел спросить (не ради троллинга), что случилось с ipfw ng?
Всё как обычно: семья, работа, дети? Или в какой-то момент идея рассыпалась?
Если код не пишется, то может хотя бы просто накидывать идеи в https://wiki.freebsd.org/IpfwNg и какую-то мат. базу (если есть)? Тем более столько времени уже прошло, может перегорели, а может оно как-то переродилось в голове?
Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (71), 14-Май-20, 17:22 
Почитал комментарии, количество реальных пользователей BSD поуменьшилось. Количество экспертов гугления увеличилось.
Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Фанат (?), 14-Май-20, 17:34 
К сожалению согласен.
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от DeadLoco (ok), 14-Май-20, 18:17 
Количество реальных пользователей FreeBSD не изменилось. Но сильно увеличилось количество существ, попробовавших линукс.
Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

143. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от xm (ok), 15-Май-20, 11:44 
Судя по местным комментариям мне частенько кажется, что большинство пользователей Linux это такие IT-гопники со всеми свойственными этой компашке закидонами.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от Erley (ok), 14-Май-20, 18:45 
Нет, мы просто стоим в сторонке и не кормим голодных линукс-троллей.

По поводу новости - хорошо что нашли эти баги, теперь система стала ещё надёжнее.
У меня всё пересобирается в poudriere, так как мне нужно, без тонн дурацких зависимостей.
А саму "сестиму" (это слово теперь точно должно войти в историю!) как раз недавно пересобрал,
так что всё уже пропатчено. Так что всех с наступающей пятницей!

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

180. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от qwerty123 (??), 15-Май-20, 17:40 
>Почитал комментарии, количество реальных пользователей BSD поуменьшилось.

а азчем здесь чего-то писать, если большинство публикующихся - пафосная школота?
уже засpали опеннет как и ЛОР


Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от Аноним (83), 14-Май-20, 18:47 
Уважаемые Все! Давайте в новостях о BSD будут высказываться реальные пользователи BSD, а в новостях о Linux реальные пользователи Linux! Ведь это же бред какой-то, по существу о новости менее 1% букв! Экономьте свое время! Если хочется потрепаться найдите себе более не технический ресурс!
Ответить | Правка | Наверх | Cообщить модератору

213. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 17-Май-20, 01:15 
>почему бы тебе не сделать как я хочу

У меня есть другое предложение <тут вставь оскорбление в свой адрес по вкусу>

Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от bOOster (ok), 14-Май-20, 21:29 
А скажите мне, кто до сих пор ipfw пользует? Насколько я знаю - многие на pf давно - значит 2 первые уязвимости ни о чем.

Ну а две вторых - как минимум надо быть локально подключенным.

Ответить | Правка | Наверх | Cообщить модератору

115. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 14-Май-20, 22:03 
> А скажите мне, кто до сих пор ipfw пользует?

нет, чувак, так легко пособирать цели для эксплойта у тебя не получится, иди сканируй сам.

Используют, используют, у кого файрвол посложнее drop all quick
Ну или вот кому просто надо ftp без уродливого userspace хелпера.

Ответить | Правка | Наверх | Cообщить модератору

132. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от bOOster (ok), 15-Май-20, 03:17 
>> А скажите мне, кто до сих пор ipfw пользует?
> нет, чувак, так легко пособирать цели для эксплойта у тебя не получится,
> иди сканируй сам.
> Используют, используют, у кого файрвол посложнее drop all quick
> Ну или вот кому просто надо ftp без уродливого userspace хелпера.

Теперь еще вопрос - какой идиот FTP до сих пор использует?

SFTP(sshd)+Jail решает проблему много лучше.

Ответить | Правка | Наверх | Cообщить модератору

177. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:32 
Я использую. И мне не нужны костыли и подпорки в виде jail (а потом такой "ой, забыл про возможность открытия сокетов")

ssh - remote shell. Задуман и разработан исключительно в качестве такового. Невменько из openbsd, укравшие его у автора, добавили миллион костылей и подпорок, чтобы кое-как ограничить те возможности шелла, про которые они успели вспомнить на бегу, ну и парочку remote root, нечаянно, но ни разу не изменили его изначальную концепцию.

ftp - изначально задуман как максимально эффективный протокол для удаленной работы с _файлами_, и только. Что невменько из той же openbsd ниасилили файрвол посложнее if port=== then drop/pass "зато очень быстро" - проблемы этих невменько и их апологетов.

У меня нормальные файрволы, они такую простую вещь как ftp умеют с рождения. С более сложными - да, есть ньюансы. В основном потому, что к тому времени, как эти более сложные стали массовы - пакетные фильтры писать люди разучились совсем, а настоящие файрволы стали продаваться за миллиарды денег (именно потому, что им не стало альтернатив)

P.S. покажи в своем хваленом sftp аналог proxy. Нет, я не хочу светить свой логин и пароль или ключ от одного сервера на втором, они оба недоверенные. И уж тем более не жажду - прогнать между ними гигабайт через свой lte.

Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от bOOster (ok), 15-Май-20, 03:20 
> у кого файрвол посложнее drop all quick

Чушь полная. Че не хватило силенок вкурить man pf?

Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

118. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от псевдонимус (?), 14-Май-20, 22:21 
> А скажите мне, кто до сих пор ipfw пользует? Насколько я знаю
> - многие на pf давно - значит 2 первые уязвимости ни
> о чем.
> Ну а две вторых - как минимум надо быть локально подключенным.

На пф кучу всего крайне тяжело будет сделать. "Человекочитаемый" (на самом деле нет) синтаксис не принесёт никакой пользы окромя вреда.

По гибкости рулит линуксовый фильтр, вынужден признать.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

134. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от bOOster (ok), 15-Май-20, 03:24 
>> А скажите мне, кто до сих пор ipfw пользует? Насколько я знаю
>> - многие на pf давно - значит 2 первые уязвимости ни
>> о чем.
>> Ну а две вторых - как минимум надо быть локально подключенным.
> На пф кучу всего крайне тяжело будет сделать. "Человекочитаемый" (на самом деле
> нет) синтаксис не принесёт никакой пользы окромя вреда.
> По гибкости рулит линуксовый фильтр, вынужден признать.

С двумя операциями на NAT? И хрен его знает откуда взятой терминологии используемой только в Linux? Нет уж, это все сдохнет вместе с этим ядром.

Ответить | Правка | Наверх | Cообщить модератору

178. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:34 
> Нет уж, это все сдохнет вместе с этим ядром.

то есть никогда? Мне бы такой оптимизм. :-(
По-моему, ipchains запретят как вредное устаревшее ненужно буквально на днях.

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (135), 15-Май-20, 03:57 
Моэет быть Вам - и тяжело будет, но вот другим (и мне в том числе) легко, даже весьма сложные распределённые конфигурации с приоритизацией, обжимкой, десятками якорей (anchors), анти-DDoS и хитрой туннельной балансировкой. Сложного ничего - кроме как понять, как конкретно _тебе_ надо чтобы ходили пакеты. Но с любым фаерволлом это тоже не мешало бы понимать, я полагаю, не правда ли?
Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

181. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:40 
А если не подменять понятия - то не "понять как тебе надо чтоб ходили пакеты", а "как надо извратиться с "обжимкой, десятками якорей и хитрой _ручной_ (е-мое!) балансировкой" чтобы хоть как-то получить желаемое кривым и неудобным инструментом.

Кстати, не мог бы ты озвучить название конторы, чтоб не вляпаться? Я все же надеялся, что эти подвальные остались в далеком прошлом.

> Но с любым фаерволлом это тоже не мешало бы понимать, я полагаю, не правда ли?

с любым нормальным файрволом достаточно понимать как _мне_ надо чтобы ходили пакеты - а не как надо сделать приятно файрволу, чтобы они ходили хотя бы примерно так, как мне надо (мне, собственно, вообще никаких пакетов не надо, мне надо чтоб приложения работали - и я бы предпочел чтобы файрвол сам разбирался,каких им надо пакетов и куда).

nat у вас, как я понимаю, тоже не используется? h323 - "как нибудь эндпоинты сами разберутся, где там nat и как его обойти", или тоже немодно ниумею нихачю?


Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Erley (ok), 14-Май-20, 22:27 
Пробовал и то и другое, всё что мне нужно осилил.
Там идеологическия разница, но в конце концов дело вкуса и контекст решают что будет использоваться.

В pf красивый лаконичный синтаксис правил, можно делать всякие хитрые извращения если хорошо покурить маны.

Штатный ipfw прост и в большинстве случаев конфиг умещается в те же 20-30 строчек экрана и тоже хорошо читается.
Можно посоветовать в сложных случаях отдавать предпочтение pf так как читабельность длинного конфига будет лучше. Но и это неоднозначно, скорее дело вкуса.

Мне вот лично не нравятся *дефолтные* правила ipfw, именно от их сумбурности и может создаться впечатление что "уж лучше настроить всё на pf".
Просто читаем ман и всё настраиваем как нужно.

В оба фаера коммитят, так что код там причёсан и отлично документирован, есть люди которые в нём разбираются.
Вообще, если кто-то озадачен секурностью, то он мониторит репу исходников (даже просто файлы которые мелькают в коммитах) хотя бы раз в пару недель и просекает когда пора обновиться.
Вот где реально проявляется красота фряхи - не надо ждать чьих-то билдов, всё делается *штатными* средствами (которые проверены не одним десятком лет) именно так как нужно.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 14-Май-20, 22:44 
> Пробовал и то и другое, всё что мне нужно осилил.

видимо, тебе не очень много было нужно.

Рассказ про "20-30" правил как бы намекает нам, да.

root[1522]/# ipfw sh|wc -l
ipfw: DEPRECATED: 'sh' matched 'show' as a sub-string
      42
- давно уже почти неживой сервер с минимальной нагрузкой, ни форвардинга ни сложных правил.

> Мне вот лично не нравятся *дефолтные* правила ipfw

у ipfw одно-единственное "дефолтное" правило:
65535  deny ip from any to any
(ну или allow, если по другому собрать)

Мне вот лично не нравится что ты не сможешь описать приключения ip-пакета пришедшего в ipsec-сессии на натящий хост в обоих вариантах - и хаотичное гугление тебе тут не поможет.

> Вообще, если кто-то озадачен секурностью, то он мониторит репу исходников

это пройдет, когда ты кончишь школку и пойдешь на работу. Тебе просто некогда будет заниматься такой хренью как "мониторить репу" наперегонки с другими школьниками - ищущими чего поломать.

И ты будешь очень признателен тем, кто предоставляет автоматические апдейты отдельные от автообновления чего ни попадя. И это ни разу не преимущество freebsd, у нее все максимально криво и неудобно - наследие времен васянских пересборок на каждом локалхосте.

> Вот где реально проявляется красота фряхи - не надо ждать чьих-то билдов

ну конечно, достаточно подождать пока оно соберется у тебя, Васян.
Не хотелось бы тебя огорчать, но что-то сам собрать ты сможешь только когда кто-то (и это явно не ты) - починил, потестировал, и выложил. В большинстве разумных систем при этом автоматически выкладывается и бинарник. У фряхи в общем-то тоже, последние лет десять, но небыстро из-за необходимости пересобирать world вместо отдельного бинарника.
Но ты продолжай, продолжай греть планетку.

Ответить | Правка | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Ананимас008 (?), 14-Май-20, 22:53 
невасяны для тебя уже выкладывали баблби с рм -рф юзр
доверять автоапдейтам, предварительно не пртестировав - удачи.
Ответить | Правка | Наверх | Cообщить модератору

150. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 12:44 
у тебя тоже очень много времени на ненужно.

И да, в большинстве операционных систем - апдейты тестируются прежде, чем выкладываться на публику. В нормальных - они даже тестируются вполне хорошо (читай, rehat/osl)
Не доверять автоапдейтам но продолжать использовать саму систему, написанную теми же самыми пацанами - это очень альтернативный образ мышления.

Мы используем готовые продукты, а не пишем каждый свою операционную систему с нуля, именно потому, что эту часть работы за нас уже сделали, а у нас полно той, которую за нас никто сделать не может.

Ответить | Правка | Наверх | Cообщить модератору

200. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Ананимас008 (?), 16-Май-20, 03:38 
какая самая распространненная десктопная ос? сколько раз она обsiралась с автоапдейтами и синими экранами после него?
зачем вообще нужен систематический администратор с таким подходом?

причем тут вообще альтернативные апдейтилки. перед тем как устанавливать, обновления нужно проверять на тестовой/виртуальной машине, если же вам нa$$рать на простои и потерю данных, то удачи.

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Erley (ok), 14-Май-20, 23:58 
Для местных личностей жаждущих поднять своё ЧСВ -

- я не Васян
- школу закончил ещё в далёких 80-х годах
- с фряхой очень давно (коммитил в драйвера и кое-какие патчи в порты отправлял)
- с линуксами примерно так же давно (писал модули ядра одно время по работе)
- меряться длиной конфигов глупо
- попробуй перечитать вдумчиво по буквам что было написано

Надоело продолжать, запиши это себе куда-нибудь, а то забудешь.

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

144. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 15-Май-20, 11:46 
Да вы не берите близко к сердцу. Этот товарищ, который здесь, за каким-то хером, представлен массой собственных аватаров, хотя и знает тему, при этом, отчего-то, считает, что имеет право хамить напропалую.
Просто игнорируйте.
Ответить | Правка | Наверх | Cообщить модератору

146. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (146), 15-Май-20, 11:57 
> хотя и знает тему,

Но иногда - не знает или умышленно опускает "нюансы".
Из-за чего, не так уж и редко выходит - вроде бы и верно сказано, но как в том самом анекдоте " ... у тебя $#й в #опе и у меня $#й в #опе. Но! Есть один нюанс!"

Ответить | Правка | Наверх | Cообщить модератору

156. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от xm (ok), 15-Май-20, 13:31 
Nodoby's perfect
Ответить | Правка | Наверх | Cообщить модератору

151. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от пох. (?), 15-Май-20, 12:52 
> Для местных личностей жаждущих поднять своё ЧСВ

вы в зеркало-то смотреться не пробовали?

Я там намекнул, какую часть ipfw вы, скорее всего, либо не знаете вообще, не смотря на свой опыт далеких 80х (похоже что так, судя по тому что вы проигнорировали этот абзац), либо не сможете быстро и внятно описать словами, полагаясь на интуицию (не верьте ей, она все врет). И это, как и файрволы из 20 строк - гарантированно означает, что действительно сложные проблемы прошли мимо вас, при всем великом опыте. Меряться глупо, но понимать где ты специалист, а где - обычный васян - стоило бы.

Ну бывает, чо, не ваша специальность сетевые технологии, писать драйвера это может и не мешать.

P.S. по прежнему на память приходит чувак, написавший за несколько часов линуксный модуль для smb conntrack, со словами "гляньте, тут все правильно? Я вообще-то впервые модуль ядра писать вздумал."

Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

153. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 15-Май-20, 13:02 
я лично каждый раз считаю проблемой, если нужно на FBSD какой-то файрвол настраивать. документация и маны охватывают как-то поверхностно что ли. в линуксе известен путь пакета, а во FBSD мне как-то не очевидно, на входе или на выходе из интерфейса пакет будет "схвачен" правилом. было бы логично освоить один файрвол на две системы сразу: на солярис и на бзд. но солярис ушел от ipf (надо же!) на OBSD pf, а FBSD на OBSD забила. разброд. ручное проставление номера правил на ipfw - это действительно один из каких-то диких пережитков бейсика.
Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

164. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 15:34 
> я лично каждый раз считаю проблемой, если нужно на FBSD какой-то файрвол настраивать.

ну вот тот, в 43 строки - не проблема.

А когда смотришь на простыню где пяток ipsec-туннелей, два untrusted, поэтому декапсулированный траффик обратно заворачиваем, три линка в интернет (здравствуй, natd, да не один) и изрядная пачка сервисов, потому что это гейтвей подвального офиса (кто же еще будет такое ставить) - то да, хочется уже руку себе отпилить, но хоть таким способом бежать из того подвала, а не придумывать как туда добавить еще четвертый линк в инет, перевесить на него туннели и нат, и что для этого в скольки местах поменять.

На pf мне пока такие не попадались - вероятно в виду того, что там такое настроить и не получится. А может просто пока везет.

Распутать даже самый уродливый линуксный iptables - на порядок проще задачка. (Но эту проблему уже решили, объявив его немодным в пользу чудовища, вообще не подлежащего ручной правке в отсутствие того кто это все наляпал.)

Ответить | Правка | Наверх | Cообщить модератору

192. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 15-Май-20, 20:21 
> А когда смотришь на простыню где пяток ipsec-туннелей, два untrusted, поэтому декапсулированный траффик обратно заворачиваем

ужас!:( и зачем так жить? мигрируйте.

> на порядок проще задачка.

ну вот да, но я всегда нахожу на 100% убежденных адепты того и другова. причем я знаю, это всегда связано с тем, с чего они начинали.

ах да... я забыл... в новом линуксе же теперь больше нет iptables... или только в RHEL, а в дебиан пока оставили?

Ответить | Правка | Наверх | Cообщить модератору

202. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 16-Май-20, 08:43 
я недавно зарепортил сегфолт во freebsd base и в багзиле после этого тишина. насколько быстро они исправляют ошибки? месяц, полгода, год?
Ответить | Правка | К родителю #164 | Наверх | Cообщить модератору

234. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от привет (ok), 18-Май-20, 17:22 
> я лично каждый раз считаю проблемой, если нужно на FBSD какой-то файрвол
> настраивать. документация и маны охватывают как-то поверхностно что ли. в линуксе
> известен путь пакета, а во FBSD мне как-то не очевидно, на
> входе или на выходе из интерфейса пакет будет "схвачен" правилом. было
> бы логично освоить один файрвол на две системы сразу: на солярис
> и на бзд. но солярис ушел от ipf (надо же!) на
> OBSD pf, а FBSD на OBSD забила. разброд. ручное проставление номера
> правил на ipfw - это действительно один из каких-то диких пережитков
> бейсика.

Это вы про номера строк? :)

Так к слову бейсик простейший язык: понятный и читаемый, я несогласен Дейкстра
если уж так, после освоения бейсика использовал Си, ассемблер x86, Перл,
вполне успешно :)

С точки зрения синтаксиса IPFW на мой взгляд просто идеален - будет понятен
любому инженеру и легко запоминается.

man по IPFW охватывает все, расписано до мелочей, разве тока в исходники дальше смотреть.

а в PF - такой себе как раз.. :)

Ответить | Правка | К родителю #153 | Наверх | Cообщить модератору

124. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Erley (ok), 14-Май-20, 23:39 
Пожалуй добавлю чтобы вменяемым людям польза была -

- под "дефолтными правилами" я имел ввиду /etc/rc.firewall

Если принято решение использовать ipfw, то лучше заточить свой конфиг, будет надёжнее, проще и понятнее.
Только не копируйте из гугла, там много бреда.
Прочитать ман и сделать всё как надо будет быстрее.

В *большинстве* случаев и мудрить-то не нужно - неважно pf это или ipfw.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 12:39 
> - под "дефолтными правилами" я имел ввиду /etc/rc.firewall

rc.firewall имеет пять штук "дефолтных правил" - разных.
Что вам не нравится в варианте "closed", например?

65000 deny ip from any to any - отличный файрвол, простой и надежный.

Но в основном предназначен для автоматической загрузки _твоих_ правил штатным образом, чтобы следующий за тобой админ не вынужден был по всей системе раскапывать, где ты их присопливил.

Остальное сделано специально для васянов, чтобы у них был хоть какой-то фиревал и nat из коробки, пока они копипастят себе индивидуальных глупостей с серверфолт, и не предназначено быть образцом для подражания, и тем более - для ручного редактирования, оно решает свою узкоспециальную задачу.

Ответить | Правка | Наверх | Cообщить модератору

154. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от crypt (ok), 15-Май-20, 13:08 
> Прочитать ман и сделать всё как надо будет быстрее.

да я довольно долго ломал голову над маном на тему проброса порта в нат или что-то такое. в мане описан проброс на свой ip, а мне надо было внутрь сети. не помню уже. но помню, что проклял FBSD документацию и отсутствие howto от пользователей. в отличие от линукса, для ната надо два правила на вход и на выход. 20 правил на нат и проброс 2х портов и какие-то skipto, как в бейсике. в общем что-то сумасшедшее.

Ответить | Правка | К родителю #124 | Наверх | Cообщить модератору

166. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от пох. (?), 15-Май-20, 15:39 
> какие-то skipto, как в бейсике. в общем что-то сумасшедшее.

в бейсике, хотя бы, уже 20 лет как не надо вручную номерки расставлять (и при этом не придется переписать всю ненумерованную часть, если понадобилось в ней заменить одну строку)

А тут застряли в начале 90х - когда вся хрень и была изобретена.

И divert sockets прекрасно добавляют перчику в эту кашу, как будто и без того было мало.

Ответить | Правка | Наверх | Cообщить модератору

167. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (69), 15-Май-20, 16:05 
pf не умеет в многопоточность и застыл в развитии, поэтому таки все вменяемые люди используют ipfw.
Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

182. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от пох. (?), 15-Май-20, 17:42 
afair, он же ж толко во фре ее не умеет? У оригинала вроде пять лет назад уже обещали?

Ответить | Правка | Наверх | Cообщить модератору

215. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 17-Май-20, 08:01 
> afair, он же ж толко во фре ее не умеет? У оригинала
> вроде пять лет назад уже обещали?Н

Наоборот. На фре  умеет, в нетке НПФ умеет, в опенке буй .


Ответить | Правка | Наверх | Cообщить модератору

169. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от DeadLoco (ok), 15-Май-20, 16:47 
> А скажите мне, кто до сих пор ipfw пользует?

Я пользую. Альтернатив нет.
Ну, или кто-то мне расскажет, как сделать динамическое распределение аплинка между хостами в LAN по трем уровням QoS средствами какого-нибудь другого пакетного фильтра. В IPFW эта задача решается восемью строчками правил.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

123. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 23:02 
Насколько мне не изменяет память, основное различие ipfw/pf - многопоточный/однопоточный, а дефолтное поведение настраивается через /boot/loader.conf и /etc/sysctl.conf. Для улучшения читабельности можно воспользоваться ключиком -p preprocessor-path. По производительности ipfw все же лучше.
Ответить | Правка | Наверх | Cообщить модератору

130. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от deeaitch (ok), 15-Май-20, 01:54 
А вот у меня всё никак с портами и пакетами не срастается. Поставить не проблема, всё гладно. Нравиться. Но первое обновление через пару месяцев и что-то ломается.

В последний раз при обновлении через пакеты обновился толи xorg толи вяленый, а kde не пересобрали видно ещё. Так он мне его и снёс.

Понятно потом руками вернул и оно подтянуло нужную версию. Но как-то ....

Видно где-то я что-то упускаю. Оно не удивительно, в BSD я пока маленький. Но уж постараюсь подрасти.

Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (135), 15-Май-20, 04:01 
А Вы соблюдайте одно простое правило: все _названия_ пакетов с ПО, которое Вам действительно нужно (я не имею в виду зависимости) - записывайте в текстовый файл. Тогда в случае чего этот файл можно будет скормить инструменту, и всё ПО установится/обновится одним махом. Так просто.
Ответить | Правка | Наверх | Cообщить модератору

159. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от deeaitch (ok), 15-Май-20, 14:57 
> А Вы соблюдайте одно простое правило: все _названия_ пакетов с ПО, которое
> Вам действительно нужно (я не имею в виду зависимости) - записывайте
> в текстовый файл. Тогда в случае чего этот файл можно будет
> скормить инструменту, и всё ПО установится/обновится одним махом. Так просто.

Нет, я наизусть его помню. Поэтому когда отвалилось я видел что отвалилось и протом сказал просто pkg install и он переставил. Тут сама ситуация, может есть какие-то тэги или ещё что как можно отслеживать чтобы такого не случалось? Может какая-то магия которую я пока не постиг.

Ответить | Правка | Наверх | Cообщить модератору

209. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Erley (ok), 16-Май-20, 16:02 
> Тут сама ситуация, может есть какие-то тэги или ещё что как можно отслеживать
> чтобы такого не случалось? Может какая-то магия которую я пока не постиг.

По идее прежде чем что-то ставить/сносить, по умолчанию оно должно спрашивать разрешения.
Если из исходников собирать, то и штатный make и portmaster (который для этого рекомендуется)
выдают список того что они собираются делать (хотя make в некоторых ситуациях сразу рвётся
в бой и начинает компилировать зависимости).
Если ставить пакетами, то pkg тоже просит подтверждения.

Попробуйте посмотреть на poudriere (описан в handbook) - это такая штука которая компилирует
пакеты внутри jail (чтобы не засорять систему софтом который нужен только на этапе компиляции).
Для каждого пакета указываются только фичи которые нужны (как и make config в портах),
поэтому сборка будет чище и быстрее, с минимумом зависимостей.
В официальном репозитории многие пакеты собраны с опциями по умолчанию и может возникнуть
ситуация что без ручной пересборки какого-то пакета не обойтись.

Конечно для KDE или Chrome самостоятельная сборка будет мучительно долгой :)
Поэтому тут нужно будет либо разбираться с официальными пакетами, или набраться терпения.
Обычно poudriere выносят куда-нибудь на мощную машину.
Хорошая новость ещё и в том, что если сборка сломается на полпути, то система от этого никак
не пострадает, ничего вычищать не нужно будет.

Ответить | Правка | Наверх | Cообщить модератору

148. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от псевдонимус (?), 15-Май-20, 12:36 
Мешать порты с пакетами можно, но осторожно. Заведи себе локальную репу с кастомными пакетами.
Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

152. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 12:54 
тем не менее, это у него что-то странное, pkg ничего просто так не сносит.

Упустил он, вероятно, таки прочитать что ему при этом написали.

Ответить | Правка | Наверх | Cообщить модератору

160. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от deeaitch (ok), 15-Май-20, 15:00 
> Мешать порты с пакетами можно, но осторожно. Заведи себе локальную репу с
> кастомными пакетами.

У меня только один был кастомный порт, и исправлениями личными, планировал предложить мантейнеру. Я бы с удовольствием вообще сидел на портах исключительно, но долго собирать. Я пробовал, работа не ждёт. Но за идею да, спасибо. Я думал об этом. Где бы найти только комп чтобы собирал это всё. У меня то только ноут и разбери. Но я думаю об этом.

Ответить | Правка | К родителю #148 | Наверх | Cообщить модератору

227. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 18-Май-20, 08:32 
>> Мешать порты с пакетами можно, но осторожно. Заведи себе локальную репу с
>> кастомными пакетами.
> У меня только один был кастомный порт, и исправлениями личными, планировал предложить
> мантейнеру. Я бы с удовольствием вообще сидел на портах исключительно, но
> долго собирать. Я пробовал, работа не ждёт. Но за идею да,
> спасибо. Я думал об этом. Где бы найти только комп чтобы
> собирал это всё. У меня то только ноут и разбери. Но
> я думаю об этом.

Ну если кастомных портов немного, а ноут не на атоме, можно и на нем поднять репу.

Ответить | Правка | Наверх | Cообщить модератору

155. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 15-Май-20, 13:12 
> А вот у меня всё никак с портами и пакетами не срастается.
> Поставить не проблема, всё гладно. Нравиться. Но первое обновление через пару
> месяцев и что-то ломается.
> В последний раз при обновлении через пакеты обновился толи xorg толи вяленый,
> а kde не пересобрали видно ещё. Так он мне его и снёс.

Пакеты случайно не из квартальной репы (а порты наоборот - распоследний срез)? Ну и при обновлении pkg вообще-то показывает будущие действия и помимо кнопки Y там вполне можно жать N ))

Ну и да, альтернативно:
добавляем в список реп


/usr/local/etc/pkg/repos/myrepa.conf
local: {
    url             : "file:///usr/ports/packages/",
    enabled         : yes,
    priority        : 10
  }

порты собираем с "make package",
pkg repo /usr/ports/packages/
создаст или обновит репозиторий, pkg update/upgrade обновит таким образом "из портов".

Но, вместо навязачивого "Удалить и не пущать!" (в смысле, обновить на "более правильную версию из репы") теперь просто не будет обновлять проблемные связки, да и количество попыток заменить на версию из репозитория сильно поуменьшатся.
Чтобы уж точно "ни-ни!", пакет можно дополнительно залочить "pkg lock", но рулить большой кучей таких пакетов несколько неудобно (да и разрешение зависимостей в pkg начинает чувствительно тормозить).
Если что, pkg version -vRL=|grep -v "orpha\|succe"
покажет весь список устаревших.

И да, если сильно рассинхронизироваться с апстримом, то могут возникнуть проблемы с установкой нового софта - те самые предложения с обновлением, удалением и прочие попытки pkg разрулить поломанные зависимости, так что если все равно обновляться планируется раз в месяц, то наверное
https://svnweb.freebsd.org/ports/branches/2020Q2/
и
https://pkg.freebsd.org/FreeBSD:12:amd64/quarterly/
в самый раз будут.

Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

161. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от deeaitch (ok), 15-Май-20, 15:02 
>[оверквотинг удален]
> Если что, pkg version -vRL=|grep -v "orpha\|succe"
> покажет весь список устаревших.
> И да, если сильно рассинхронизироваться с апстримом, то могут возникнуть проблемы с
> установкой нового софта - те самые предложения с обновлением, удалением и
> прочие попытки pkg разрулить поломанные зависимости, так что если все равно
> обновляться планируется раз в месяц, то наверное
> https://svnweb.freebsd.org/ports/branches/2020Q2/
> и
> https://pkg.freebsd.org/FreeBSD:12:amd64/quarterly/
> в самый раз будут.

Воооот. Я подозревал что есть разные типа разные срезы. спасибо добрый человек, буду смотреть в этом направлении.

Ответить | Правка | Наверх | Cообщить модератору

184. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:47 
если только ты не собираешься с этими срезами синхронизировать /usr/ports (а обычно таки если туда лезут, то нужен последний, а не годичной давности) - тебе от них пользы никакой, вред один.
Они необновляемые, и не привязаны ни к какому событию - включая версии base. Просто полный набор сборок на отбалдовую дату.

Зачем это делают - для меня полнейшая загадка.

Ответить | Правка | Наверх | Cообщить модератору

195. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от deeaitch (ok), 15-Май-20, 23:19 
> если только ты не собираешься с этими срезами синхронизировать /usr/ports (а обычно
> таки если туда лезут, то нужен последний, а не годичной давности)
> - тебе от них пользы никакой, вред один.
> Они необновляемые, и не привязаны ни к какому событию - включая версии
> base. Просто полный набор сборок на отбалдовую дату.
> Зачем это делают - для меня полнейшая загадка.

Понятно что пока не понятно :) Но буду разбираться, ибо таки интересно.

Ответить | Правка | Наверх | Cообщить модератору

198. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (-), 15-Май-20, 23:48 
> - тебе от них пользы никакой, вред один.
> Они необновляемые,

И как обычно "Но есть один нюанс, Петька!"
https://svnweb.freebsd.org/ports/branches/2020Q2/www/


  filtron/     530234     6 weeks     rene      Branch 2020Q2
  firefox/     534915     4 days     jbeich      MFH: r534912 r534914 www/firefox: backport NSS 3.52 support after r533597 PR:    …
  firefox-esr/     534915     4 days     jbeich      MFH: r534912 r534914 www/firefox: backport NSS 3.52 support after r533597 PR:    …

https://pkg.freebsd.org/FreeBSD:12:amd64/quarterly/All/


    
firedns-0.9.12.txz     88228    2020-Apr-25 20:22
fireflies-2.07_7.txz     26564    2020-May-11 11:11
firefox-76.0.1_1,1.txz     52582376    2020-May-12 05:09
firefox-esr-68.8.0_1,1.txz     48454388    2020-May-12 04:44
firestring-0.9.12.txz     62264    2020-Apr-24 06:37


Ответить | Правка | К родителю #184 | Наверх | Cообщить модератору

168. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (69), 15-Май-20, 16:06 
Что-то упускаете. Репозиторий собирается целиком как единое целое, там не могут "не пересобрать ещё".
Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

183. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:45 
у него было что-то handmade, и с чекаута, не совпадающего по дате с тем что он там автоматом понакачал - оно в этих случаях редко, но может сломаться - если поменяли зависимости.

Правда, pkg об этом напишет, но читать его вывод при большом количестве портов невозможно.

Ответить | Правка | Наверх | Cообщить модератору

194. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от deeaitch (ok), 15-Май-20, 23:17 
> Что-то упускаете. Репозиторий собирается целиком как единое целое, там не могут "не
> пересобрать ещё".

Т.е. после установки с деревом пртов не стоит делать обновление дерева портов а пользоваться тем что поставила система? А дерево будет обновлено когда обновля. систему?

Официальную документацию я прочитал, но видно там некоторые моменты упущены в плане обновления.

Ответить | Правка | К родителю #168 | Наверх | Cообщить модератору

197. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (197), 15-Май-20, 23:41 
> Т.е. после установки с деревом пртов не стоит делать обновление дерева портов
> а пользоваться тем что поставила система? А дерево будет обновлено когда
> обновля. систему?

Т.е. portsnap, емнип, берет всегда новейший срез.
Если хочется квартальных:
svn checkout https://svn.freebsd.org/ports/branches/2020Q2/ /usr/ports
git clone https://github.com/freebsd/freebsd-ports.git (git checkout mybranch)
Ну или наоборот
/etc/pkg/FreeBSD.conf
url: "pkg+http://pkg.FreeBSD.org/${ABI}/quarterly"
заменить на
"pkg+http://pkg.FreeBSD.org/${ABI}/latest"

Ответить | Правка | Наверх | Cообщить модератору

131. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (131), 15-Май-20, 03:01 
Ну да, обновление FreeBSD из исходников для системы, где установлено много портов затратно по времени.

Когда более всего установлено в системе? Когда система используется как десктоп. Потому, если применять FreeBSD как десктоп со сборкой из исходников, то с минимальным набором ПО (например, icewm и VirtualBox).

По обновлению из исходников есть portmaster (почитайте man, в конце есть пример, как можно выполнять обновление, путём удаления всех портов и сборкой заново).

Ответить | Правка | Наверх | Cообщить модератору

171. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от DeadLoco (ok), 15-Май-20, 16:57 
> Когда более всего установлено в системе? Когда система используется как десктоп.

Кому интересны страдания админов локалхостов?

В продакшне поднимается одна машинка под poudriere, где через /make.conf задаются умолчания, кастомные депенденси, метапорты с керлингом и библиотекаршами, фризы версий, и вуаля, можно хоть два раза в сутки запускать обновление дерева и билдование с тем, чтобы в случае необходимости обновить хоть тыщу хостов за пару минут.


Ответить | Правка | Наверх | Cообщить модератору

189. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от пох. (?), 15-Май-20, 18:02 
И как - много осталось невоображаемых мест где есть "тыщи хостов" под фрей?

Вот то-то же.

Ответить | Правка | Наверх | Cообщить модератору

193. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от crypt (ok), 15-Май-20, 20:33 
> И как - много осталось невоображаемых мест где есть "тыщи хостов" под
> фрей?
> Вот то-то же.

ну кстати система сборки действительно удобная. прямо ностальгия по старому вменяемому линуксу наступила. даже для нескольких хостов она оправдана. но название дибильн0е. и есть детский баг: если не сделать перевод строки в конце списка пакетов

packagename1\n
packagename

система попытается сбилдить packagenam (съедает символ!)

Ответить | Правка | Наверх | Cообщить модератору

157. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 15-Май-20, 13:59 
Как уже было сказано выше,
Если хочется потрепаться найдите себе более не технический ресурс!
Ответить | Правка | Наверх | Cообщить модератору

162. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Анонимemail (162), 15-Май-20, 15:11 
Спасибо за новость. Обновил 8 продакшн серверов изи.
Ответить | Правка | Наверх | Cообщить модератору

201. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (201), 16-Май-20, 05:56 
Freebsd как десктоп и сборка из портов на одном пк (даже с развернутым репозиторием) очень сложна для обновления. Интересно, кто-либо в крупных установках пробовал описывать конфигурацию ос (состав по для установки).
Ответить | Правка | Наверх | Cообщить модератору

210. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 16-Май-20, 17:03 
И не говори, анонимный брат:

https://forums.freebsd.org/threads/my-problems-with-freebsd..../

Ответить | Правка | Наверх | Cообщить модератору

218. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от аноним123 (?), 17-Май-20, 13:14 
следующая фраза по ссылке многое объясняет
"The project doesn't have enough resources to support your servers for free (for an extended period of time). The new support schedule simply reflects available manpower better."
Ответить | Правка | Наверх | Cообщить модератору

223. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 17-Май-20, 19:55 
> следующая фраза по ссылке многое объясняет
> "The project doesn't have enough resources to support your servers for free
> (for an extended period of time). The new support schedule simply
> reflects available manpower better."

Поэтому немногочисленные юзеры Фри постепенно переходят с неё на что угодно: на Бубунту, на РедГад, на Сусю, на Дебиан, на Винду. И всем, в общем-то, понятна мораль сей басни, кроме команды FreeBSD.

Живо напоминает историю с Мурзиллой, которая растеряла весь свой прошлый успех и пользователей из-за попытки стать кем-то другим (гуглохромом).

Помните, анонимные братья, главную мудрость этого вашего айти: самый ценный капитал софтописательства -- пользователи софта. Каждый пользователь -- это в тех или иных формах монетизируемый ресурс, в конечном итоге отзывающийся звонкой монетой в твоём кошельке. Если хочешь жить и процветать, заботься в первую очередь о них, а не о себе. Если же пользователи уходят, ты что-то делаешь неправильно.

Ответить | Правка | Наверх | Cообщить модератору

225. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от аноним123 (?), 18-Май-20, 02:25 
Я к тому, что пользователи FreeBSD вынуждены приспосабливаться к данной особенности. Один из способов - не устанавливать на сервер (ПК) большое кол-во пакетов (неважно, бинарных или из портов). Поэтому как десктоп-система FreeBSD не очень удобна в части обновления. С другой стороны, можно ведь установить минимальное рабочее окружение (icewm, например) и систему виртуализации (virtualbox), в которой уже запускать ос для десктопа (windows).
Ответить | Правка | Наверх | Cообщить модератору

229. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 18-Май-20, 10:33 
> Я к тому, что пользователи FreeBSD вынуждены приспосабливаться к данной особенности. Один
> из способов - не устанавливать на сервер (ПК) большое кол-во пакетов
> (неважно, бинарных или из портов). Поэтому как десктоп-система FreeBSD не очень
> удобна в части обновления. С другой стороны, можно ведь установить минимальное
> рабочее окружение (icewm, например) и систему виртуализации (virtualbox), в которой уже
> запускать ос для десктопа (windows).

Пользователи не будут приспосабливаться, а просто уйдут. У них есть другие варианты на выбор.

Несмотря на то, что FreeBSD весьма разумно продумана и устроена, её цикл релизов и обновлений попросту непригоден для продакшена. То ли дело LTS-релизы какой-нибудь Бубунты, не говоря уж о долгой жизни релизов Шапки.

Сегодня уже нет в значимых количествах той категории пользователей (хакеров -- в старом, хорошем смысле этого слова), которую могла бы заинтересовать FreeBSD. Юным дарованиям она не нужна, на серверах проще держать линукс. Для обучения разве?

Это касается всех традиционных юниксов, сохранившихся до сих пор. Они сегодня никому не нужны, кроме сентиментальных динозавров. У людей нет интереса к компьютерной науке. А для всех остальных нужд есть пускалка доскеров (линукс) и винда.

Буквально час назад запустил на своей запасной машине NetBSD. Загрузился в Иксы. Посмотрел в терминал. И что с ней дальше делать? Да и выключил.

Ответить | Правка | Наверх | Cообщить модератору

232. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от аноним123 (?), 18-Май-20, 14:31 
Да, для продакшена не подойдёт. Но продакшен системы, так или иначе, обычно требуют немалые бюджеты в крупных компаниях. Да и обновления в них проходят совсем иначе. Т.е. это совсем другой сегмент.
Мне кажется, для любителей различных сетевых технологий и энтузиастов FreeBSD неплохой выбор. Только настраивать нужно сразу с расчётом на упрощение процедуры обновления (т.е. сразу определиться, бинарные или из исходников будут обновления, не путать их между собой, вести аудит настроек, проводить обновление 1-2 раза в год). Не думаю, что в данной части системы (будь то Линукс, Юникс или даже Виндоуз) сильно отличаются.
Ответить | Правка | Наверх | Cообщить модератору

233. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от привет (ok), 18-Май-20, 17:07 
А вы что конкретно под продакшн системой подразумеваете и в чем сложность?
Любой мой серьезный продакшн либо не обнавляется (ждет планового обслуживания),
ну это, конечно, глубокий бекенд, обычно. Другие вещи - планируются, резервируются,
далее происходит тестирование обнавления, далее само обновление (в случае успеха
тестирования). С БСД, кстати, процесс обычно быстрее (если использовать кеширующий
прокси где то в локале) - накатывается обнавление + обнавляются порты с локального
репозитория, сюрпризов реально меньше - все очень просто и очевидно.

Ну да и ядро кастомное, собирается на одной машине и раскидывается по другим за раз.

Там где то человек пишет что он 10 продакшн обновил за раз, вот это интересно конечно :)

Ответить | Правка | Наверх | Cообщить модератору

235. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от аноним123 (?), 18-Май-20, 21:30 
например, hp-ux для oracle. Большой срок поддержки. Но и в нём принцип минимализма ПО.
Ответить | Правка | Наверх | Cообщить модератору

226. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от аноним123 (?), 18-Май-20, 02:30 
Ну, а если рассматривать FreeBSD как серверную ОС с ограниченным функционалом (например, роутер или прокси-сервер), то тогда необходимости в установке большого кол-ва пакетов нет. А значит, и процесс обновления существенно упрощается. Для бинарного обновления ядра и мира есть freebsd-update.
То есть, нет существенного недостатка по сравнению с другими системами.
Ответить | Правка | К родителю #223 | Наверх | Cообщить модератору

230. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 18-Май-20, 10:37 
> Ну, а если рассматривать FreeBSD как серверную ОС с ограниченным функционалом (например,
> роутер или прокси-сервер), то тогда необходимости в установке большого кол-ва пакетов
> нет. А значит, и процесс обновления существенно упрощается. Для бинарного обновления
> ядра и мира есть freebsd-update.
> То есть, нет существенного недостатка по сравнению с другими системами.

Это всё понятно, но люди используют то, о чём много говорят, модное. Все разговоры -- о линуксах и докерах. Для этого даже минимального понимания и квалификации уже не надо -- знай себе копипасти из интернета прямо в консоль и жми на Enter.

Ответить | Правка | Наверх | Cообщить модератору

231. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от аноним123 (?), 18-Май-20, 14:21 
Так может потому FreeBSD может себе позволить быть в тренде, что, при наличии недостаточных ресурсов для поддержки вышедших релизов, она сильно ограничивает срок их поддержки? По-моему, логичное решение в условиях недостатка ресурсов.
Ответить | Правка | Наверх | Cообщить модератору

236. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 19-Май-20, 01:23 
> Так может потому FreeBSD может себе позволить быть в тренде, что, при
> наличии недостаточных ресурсов для поддержки вышедших релизов, она сильно ограничивает
> срок их поддержки? По-моему, логичное решение в условиях недостатка ресурсов.

Это решение ведёт к упадку проекта, поскольку всего лишь отражает уже существующую ПОС:

1) пользователей становится меньше;

2) ресурсов становится меньше;

3) цикл жизни продукта становится меньше;

4) переход на пункт 1.

Ответить | Правка | Наверх | Cообщить модератору

216. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Сергей (??), 17-Май-20, 11:13 
> Freebsd как десктоп и сборка из портов на одном пк (даже с
> развернутым репозиторием) очень сложна для обновления. Интересно, кто-либо в крупных установках
> пробовал описывать конфигурацию ос (состав по для установки).

У меня наоборот, обновление некоторых дистрибутивов вызывают опасения получить нерабочую систему, при этом конфиги могут оказаться в другом месте либо что-то сломаться уже отлаженное и рабочее...
Во фре же получить нерабочую систему при обновлении гораздо меньше... Надо только помнить, что во фре есть система и есть доп.софт, которые обновляться могут либо бинарно (freebsd-update/pkg) либо через исходники(), они конечно взаимосвязаны, но некоторые различия есть..., можно создавать собственные репозитарии, как портов/пакаджей, так и систем...
самый большой плюс в сообществе, оно в некотором более благожелательнее, нежели линуксовое, помогут если знают или пошлют туда где эта проблема была, вот только на "детские" вопросы скажут есть команда man


Ответить | Правка | К родителю #201 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру