2009/11/9 Ricardo Campos Passanezi <ri...@ige.unicamp.br>: > On Mon, Nov 09, 2009 at 10:07:33AM -0200, Pablo Sánchez wrote: >> 2009/11/8 Renato Botelho <rbga...@gmail.com>: >> > 2009/11/7 Pablo Sánchez <phack...@gmail.com>: >> >> Trabalhe sem o ports, com os fontes originais do PHP, do Apache, e do >> >> que mais você precisar. Vira e mexe o povo do ports não atualiza a >> >> tempo o pacote, mesmo com a vulnerabilidade já corrigida. Eu prefiro >> >> sempre trabalhar com o source original na maior parte do tempo do que >> >> com o ports. >> > >> > Porque não enviar um PR com a atualização? O povo do ports faz o que >> > pode, é um trabalho voluntário... seja um também! :P >> >> Porque não sei se viu, mas estou com alguns problemas técnicos em >> relação a hardware no meu note... :-( E no trampo, infelizmente, é >> Linux apenas... :-( >> >> Então, está meio difícil fazer as coisas funcionarem por aqui para >> poder fazer qualquer coisa pelo ports. >> >> Fora que o source original nesse caso funciona muito tranquilo... > > Mas você pode instalar via ports sem problema, com o > DISABLE_VULNERABILITIES setado. > > Se conseguir atualizar o portaudit, já compila o gd sem precisar do > DISABLE (acabei de fazer isso). > > Compilando direto no port: make -DDISABLE_VULNERABILITIES=yes > > Usando o portupgrade: portupgrade -m '-DDISABLE_VULNERABILITIES=yes' gd
Só pra deixar registrado, o caso do gd, ele já havia sido atualizado, o que estava errado era a entrada dele no VuXML, que estava checando versão errada. um portaudit -Fda e um portsnap fetch update vão resolver o problema -- Renato Botelho ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd