Hello!
On Monday 01 February 2010 21:25:19 Dmitry E. Oboukhov wrote:
> эх понять бы как ты этого добиваешься, можно было бы багу написать.
> но я обследовал пакеты и не нашел в них обращения к /tmp может это хук
> какой хитрый к апту у тебя прикручен?
Никаких хуков, нативный ленни. Попробуйте сов
Hello!
А вот и еще на ту же тему, на хосте чистый ленни установлен:
$ sudo aptitude upgrade
W: The "upgrade" command is deprecated; use "safe-upgrade" instead.
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Чтение информации о расшир
Hello!
On Sunday 24 January 2010 11:38:06 Dmitry E. Oboukhov wrote:
> короче я поставил в chroot lenny, прописал ему squeeze в репо (вместе
> с секюрити), сделал ему noexec tmp и проапгрейдил до сквизи, никаких
> проблем не возникло, далее таким же образом доапгрейдил до sid.
>
> давай еще информ
Hello!
On Saturday 23 January 2010 23:58:27 Dmitry E. Oboukhov wrote:
> >> ага и еще если кроме O_CREAT|O_EXCL скрипт обрабатывает эти ошибки и
> >> делает повторы попыток, то тогда конечно. уязвимости нет. только тот
> >> кому придет в голову писать такую логику скорее всего заюзает
> >> стандарт
Hello!
On Saturday 23 January 2010 21:19:52 Dmitry E. Oboukhov wrote:
> ага и еще если кроме O_CREAT|O_EXCL скрипт обрабатывает эти ошибки и
> делает повторы попыток, то тогда конечно. уязвимости нет. только тот
> кому придет в голову писать такую логику скорее всего заюзает
> стандартную либу по
Hello!
On Friday 22 January 2010 18:19:12 Victor Wagner wrote:
> А предсказать, как будет называться временный файл в /tmp, чтобы создать
> симлинку?
>
Имя файла из пакета стандартное, плюс несколько цифр, получается вот так, к
примеру: /tmp/libc6.config.211321 и /tmp/libssl0.9.8.config.211323
Hello!
On Friday 22 January 2010 18:12:50 Dmitry E. Oboukhov wrote:
> Tpsr> файлы с заранее предопределенными именами. создаются debconf'ом
> Tpsr> который работает от рута. то есть накидывая симлинков вида
>
> а вот насчет кем создаются debconf'ом или кем другим надо уточнить
Зарепортите?
Best
Hello!
On Friday 22 January 2010 17:05:43 Dmitry E. Oboukhov wrote:
> баги писать, причем уровня критикал с тагом секьюрити.
По описанию в reportbug такой уровень только на гарантированную
возможность получения рутового доступа ставится.
Дальнейшие события см. здесь:
566247: http://bugs.debian.
Hello!
On Friday 22 January 2010 17:11:38 Victor Wagner wrote:
> У вас что, университестский сервер, куда сотня студентов с шаловливыми
> ручками шелл имеют? Причем эти студенты точно знают когда админ
> соберется aptitude запускать, и нет никакой возможности их на это время
> с машины выгнать?
>
Hello!
On Friday 22 January 2010 10:40:12 Sergei Golovan wrote:
> Это не майнтейнеры. Это dpkg. Так он работает. Пару слов об этом можно
> прочитать в [1]. В официальной документации, к сожалению, информации
> про /tmp нет (повод для запуска reportbug).
Спасибо за уточнение, багрепорт отправил.
Hello!
On Friday 22 January 2010 11:35:48 Konstantin Matyukhin wrote:
> > Что называется, дожили - мантейнеры не знают про опцию noexec на /tmp.
> > Вопрос, что с этим безобразием делать.
> Узнать про опцию remount?
Бред. Может, предложите еще пользователя root с паролем root и открытым входом
> Вопрос, что с этим безобразием делать.
man reportbug
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Hello!
Проблема не первый раз возникает, на этот раз из security.debian.org пакеты ее
принесли:
Preconfiguring packages ...
Can't exec "/tmp/libc6.config.211321": Permission denied at
/usr/share/perl/5.10/IPC/Open3.pm line 168.
open2: exec of /tmp/libc6.config.211321 configure 2.7-18 failed at
13 matches
Mail list logo