Hello!
А вот и еще на ту же тему, на хосте чистый ленни установлен:
$ sudo aptitude upgrade
W: The upgrade command is deprecated; use safe-upgrade instead.
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Чтение информации о
Hello!
On Monday 01 February 2010 21:25:19 Dmitry E. Oboukhov wrote:
эх понять бы как ты этого добиваешься, можно было бы багу написать.
но я обследовал пакеты и не нашел в них обращения к /tmp может это хук
какой хитрый к апту у тебя прикручен?
Никаких хуков, нативный ленни. Попробуйте
Hello!
On Saturday 23 January 2010 23:58:27 Dmitry E. Oboukhov wrote:
ага и еще если кроме O_CREAT|O_EXCL скрипт обрабатывает эти ошибки и
делает повторы попыток, то тогда конечно. уязвимости нет. только тот
кому придет в голову писать такую логику скорее всего заюзает
стандартную либу по
Hello!
On Sunday 24 January 2010 11:38:06 Dmitry E. Oboukhov wrote:
короче я поставил в chroot lenny, прописал ему squeeze в репо (вместе
с секюрити), сделал ему noexec tmp и проапгрейдил до сквизи, никаких
проблем не возникло, далее таким же образом доапгрейдил до sid.
давай еще информацию
Hello!
On Saturday 23 January 2010 21:19:52 Dmitry E. Oboukhov wrote:
ага и еще если кроме O_CREAT|O_EXCL скрипт обрабатывает эти ошибки и
делает повторы попыток, то тогда конечно. уязвимости нет. только тот
кому придет в голову писать такую логику скорее всего заюзает
стандартную либу по
Hello!
On Friday 22 January 2010 11:35:48 Konstantin Matyukhin wrote:
Что называется, дожили - мантейнеры не знают про опцию noexec на /tmp.
Вопрос, что с этим безобразием делать.
Узнать про опцию remount?
Бред. Может, предложите еще пользователя root с паролем root и открытым входом
по
Hello!
On Friday 22 January 2010 10:40:12 Sergei Golovan wrote:
Это не майнтейнеры. Это dpkg. Так он работает. Пару слов об этом можно
прочитать в [1]. В официальной документации, к сожалению, информации
про /tmp нет (повод для запуска reportbug).
Спасибо за уточнение, багрепорт отправил.
Hello!
On Friday 22 January 2010 17:11:38 Victor Wagner wrote:
У вас что, университестский сервер, куда сотня студентов с шаловливыми
ручками шелл имеют? Причем эти студенты точно знают когда админ
соберется aptitude запускать, и нет никакой возможности их на это время
с машины выгнать?
Hello!
On Friday 22 January 2010 17:05:43 Dmitry E. Oboukhov wrote:
баги писать, причем уровня критикал с тагом секьюрити.
По описанию в reportbug такой уровень только на гарантированную
возможность получения рутового доступа ставится.
Дальнейшие события см. здесь:
566247:
Hello!
On Friday 22 January 2010 18:12:50 Dmitry E. Oboukhov wrote:
Tpsr файлы с заранее предопределенными именами. создаются debconf'ом
Tpsr который работает от рута. то есть накидывая симлинков вида
а вот насчет кем создаются debconf'ом или кем другим надо уточнить
Зарепортите?
Best
Hello!
On Friday 22 January 2010 18:19:12 Victor Wagner wrote:
А предсказать, как будет называться временный файл в /tmp, чтобы создать
симлинку?
Имя файла из пакета стандартное, плюс несколько цифр, получается вот так, к
примеру: /tmp/libc6.config.211321 и /tmp/libssl0.9.8.config.211323 и
Hello!
Проблема не первый раз возникает, на этот раз из security.debian.org пакеты ее
принесли:
Preconfiguring packages ...
Can't exec /tmp/libc6.config.211321: Permission denied at
/usr/share/perl/5.10/IPC/Open3.pm line 168.
open2: exec of /tmp/libc6.config.211321 configure 2.7-18 failed at
Вопрос, что с этим безобразием делать.
man reportbug
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
13 matches
Mail list logo