Вопрос про обновление perl port в FreeBSD.
Друзья, Прошу прощения за, похоже, тупой и идиотский вопрос, но гугление не принесло требуемого ответа. Подскажите, пожалуйста, куда копать: pkg audit -F возвращает вот такое: vulnxml file up-to-date perl5-5.20.3_13 is vulnerable: perl -- local arbitrary code execution CVE: CVE-2016-1238 WWW: https://vuxml.FreeBSD.org/freebsd/72bfbb09-5a6a-11e6-a6c3-14dae9d210b8.html perl5-5.20.3_13 is vulnerable: p5-XSLoader -- local arbitrary code execution CVE: CVE-2016-6185 WWW: https://vuxml.FreeBSD.org/freebsd/3e08047f-5a6c-11e6-a6c3-14dae9d210b8.html 1 problem(s) in the installed packages found. При этом portmaster -L и, как ранее успешно portmaster -a, в данном случае не дает результата: ===>>> 53 total installed ports ===>>> There are no new versions available uname -a FreeBSD *.*.* 10.2-RELEASE FreeBSD 10.2-RELEASE #0: Tue Dec 29 19:43:16 EET 2015 root@*.*.*:/usr/obj/usr/src/sys/K2 amd64 Что я делаю не так? И кстати, попутно, если несложно - ткните, плиз, на удачную инструкцию, как это все вообще автоматизировать, чтобы вручную не следить. Спасибо. С уважением, Александр
On Sunday 07 August 2016 11:53:01 Aliv Cherevko wrote:
Друзья,
Прошу прощения за, похоже, тупой и идиотский вопрос, но гугление не принесло требуемого ответа. Подскажите, пожалуйста, куда копать:
pkg audit -F возвращает вот такое:
vulnxml file up-to-date perl5-5.20.3_13 is vulnerable: perl -- local arbitrary code execution CVE: CVE-2016-1238 WWW: https://vuxml.FreeBSD.org/freebsd/72bfbb09-5a6a-11e6-a6c3-14dae9d210b8.html
perl5-5.20.3_13 is vulnerable: p5-XSLoader -- local arbitrary code execution CVE: CVE-2016-6185 WWW: https://vuxml.FreeBSD.org/freebsd/3e08047f-5a6c-11e6-a6c3-14dae9d210b8.html
1 problem(s) in the installed packages found.
При этом portmaster -L и, как ранее успешно portmaster -a, в данном случае не дает результата:
===>>> 53 total installed ports ===>>> There are no new versions available
Нет фикса от автора, похоже. Вот пока в репозитории обновления и нет. [skip]
Спасибо.
С уважением, Александр
-- Науман Олег
On Sun, Aug 07, 2016 at 04:32:39PM +0300, Oleg V. Nauman wrote:
On Sunday 07 August 2016 11:53:01 Aliv Cherevko wrote:
Друзья,
Прошу прощения за, похоже, тупой и идиотский вопрос, но гугление не принесло требуемого ответа. Подскажите, пожалуйста, куда копать:
pkg audit -F возвращает вот такое:
vulnxml file up-to-date perl5-5.20.3_13 is vulnerable: perl -- local arbitrary code execution CVE: CVE-2016-1238 WWW: https://vuxml.FreeBSD.org/freebsd/72bfbb09-5a6a-11e6-a6c3-14dae9d210b8.html
perl5-5.20.3_13 is vulnerable: p5-XSLoader -- local arbitrary code execution CVE: CVE-2016-6185 WWW: https://vuxml.FreeBSD.org/freebsd/3e08047f-5a6c-11e6-a6c3-14dae9d210b8.html
1 problem(s) in the installed packages found. Чё-то это вроде 2 проблемы
При этом portmaster -L и, как ранее успешно portmaster -a, в данном случае не дает результата:
===>>> 53 total installed ports ===>>> There are no new versions available
Нет фикса от автора, похоже. Вот пока в репозитории обновления и нет.
В конце концов - если у тебя нет локальных юзеров, то уязвимость может к тебе и не применима. Так же, как и апгрейд на другую версию может "всё" сломать. -- Best regards, Paul Arakelyan.
Hello! On Sun, 07 Aug 2016 at 11:53:01 (+0300), Aliv Cherevko wrote:
Что я делаю не так?
Наличие уязвимости не означает наличия его фикса.
И кстати, попутно, если несложно - ткните, плиз, на удачную инструкцию, как это все вообще автоматизировать, чтобы вручную не следить.
Что именно автоматизировать? Обновление портов? Отслеживание наличия уязвимостей? Первое - к portupgrade/portmaster/pkg. Второе - к, например, security/vxquery или etc/periodic/security/410.pkg-audit -- George L. Yermulnik [YZ-RIPE]
Привет, Спасибо за ответы.
Что я делаю не так?
Наличие уязвимости не означает наличия его фикса.
Это я понимаю, просто почему то представлял себе, что публикация информации о vulnerability должна производиться после того, как уже будет фикс. Судя по всему vulnerability нашли 21 июля и публикация произошла ровно через 2 недели, а фикса все нет. Perl, вроде, не такая уже редко используемая вещь :) VuXML ID 72bfbb09-5a6a-11e6-a6c3-14dae9d210b8 Discovery 2016-07-21 Entry 2016-08-04 Modified 2016-08-05
И кстати, попутно, если несложно - ткните, плиз, на удачную инструкцию, как это все вообще автоматизировать, чтобы вручную не следить.
Что именно автоматизировать? Обновление портов? Отслеживание наличия уязвимостей? Первое - к portupgrade/portmaster/pkg. Второе - к, например, security/vxquery или etc/periodic/security/410.pkg- audit
Да, вопрос был об автоматическом отслеживании уязвимостей и, соответственно, об автоматическом обновлении портов. Спасибо - посмотрю. С уважением, Александр
Hello! On Mon, 08 Aug 2016 at 00:14:38 (+0300), Aliv Cherevko wrote:
Наличие уязвимости не означает наличия его фикса.
Это я понимаю, просто почему то представлял себе, что публикация информации о vulnerability должна производиться после того, как уже будет фикс.
Граждане! Будьте осторожны: пойман маньяк, который мог на вас напасть =)
Судя по всему vulnerability нашли 21 июля и публикация произошла ровно через 2 недели, а фикса все нет.
Таких пакетов хватает =( -- George L. Yermulnik [YZ-RIPE]
On Monday 08 August 2016 00:14:38 Aliv Cherevko wrote:
Привет,
Спасибо за ответы.
Что я делаю не так?
Наличие уязвимости не означает наличия его фикса.
Это я понимаю, просто почему то представлял себе, что публикация информации о vulnerability должна производиться после того, как уже будет фикс. Судя по всему vulnerability нашли 21 июля и публикация произошла ровно через 2 недели, а фикса все нет. Perl, вроде, не такая уже редко используемая вещь :)
Не столь давно поменялась политика публикации.
VuXML ID 72bfbb09-5a6a-11e6-a6c3-14dae9d210b8 Discovery 2016-07-21 Entry 2016-08-04 Modified 2016-08-05
И кстати, попутно, если несложно - ткните, плиз, на удачную инструкцию, как это все вообще автоматизировать, чтобы вручную не
следить.
Что именно автоматизировать? Обновление портов? Отслеживание наличия уязвимостей? Первое - к portupgrade/portmaster/pkg. Второе - к, например, security/vxquery или etc/periodic/security/410.pkg- audit
Да, вопрос был об автоматическом отслеживании уязвимостей и, соответственно, об автоматическом обновлении портов. Спасибо - посмотрю.
С уважением, Александр
-- Науман Олег
hi, Mon, Aug 08, 2016 at 00:14:38, aliv wrote about "[uanog] RE: [uanog] Вопрос про обновление perl port в FreeBSD.":
Это я понимаю, просто почему то представлял себе, что публикация информации о vulnerability должна производиться после того, как уже будет фикс. Судя по всему vulnerability нашли 21 июля и публикация произошла ровно через 2 недели, а фикса все нет. Perl, вроде, не такая уже редко используемая вещь :)
Не так. Есть раздельно факт некоторой уязвимости (которая зарегистрирована в CVE или аналоге, ей дан код) и есть фикс. Сейчас очень многие уязвимости проходят по пути, когда они вначале сообщаются только авторам продукта, им даётся время на исправление (до полугода в сложных случаях) и только после этого открывается суть проблемы. Вот сейчас у меня на домашней машине хром, про который известно: chromium-51.0.2704.103 is vulnerable: chromium -- multiple vulnerabilities CVE: CVE-2016-5137 CVE: CVE-2016-5136 CVE: CVE-2016-5135 [...] и если посмотреть по их номерам, то бо́льшая часть из них будет с секретной сутью (а для свежих версий ещё без фикса, но уже с регистрацией). В результате поставить его можно, только явно указав на желание ставить дырявое - несмотря на то, что дырки известны только отдельным хакерам (не важно, black или white hat). Но это с секретными дырами. Есть несекретные, но обновления от майнтейнера нет. (Кстати, с хромом частично то же самое - текущая версия в портах уже старая.) Есть сомнительные - то ли дыра, то ли нет. Недавно вообще был цирк - проблему с http proxy модулем записали как уязвимость во все версии Python, оно так повисело недельку, а потом сняли - решили, что это не проблема фреймворка, а проблема писателей целевого кода. Конкретно эта перловая проблема помечена, что ею сложно воспользоваться. -netch-
"Perl, вроде, не такая уже редко используемая вещь” - гм… это утверждение сильно спорное. Regards, Maksym
On 7 Aug 2016, at 23:14, Aliv Cherevko
wrote: Привет,
Спасибо за ответы.
Что я делаю не так?
Наличие уязвимости не означает наличия его фикса.
Это я понимаю, просто почему то представлял себе, что публикация информации о vulnerability должна производиться после того, как уже будет фикс. Судя по всему vulnerability нашли 21 июля и публикация произошла ровно через 2 недели, а фикса все нет. Perl, вроде, не такая уже редко используемая вещь :)
VuXML ID 72bfbb09-5a6a-11e6-a6c3-14dae9d210b8 Discovery 2016-07-21 Entry 2016-08-04 Modified 2016-08-05
И кстати, попутно, если несложно - ткните, плиз, на удачную инструкцию, как это все вообще автоматизировать, чтобы вручную не следить.
Что именно автоматизировать? Обновление портов? Отслеживание наличия уязвимостей? Первое - к portupgrade/portmaster/pkg. Второе - к, например, security/vxquery или etc/periodic/security/410.pkg- audit
Да, вопрос был об автоматическом отслеживании уязвимостей и, соответственно, об автоматическом обновлении портов. Спасибо - посмотрю.
С уважением, Александр
On 8/8/16 10:37 PM, Maksym Tulyuk wrote:
"Perl, вроде, не такая уже редко используемая вещь” - гм… это утверждение сильно спорное. Настолько же спорное, насколько спорной является попытка оспорить это утверждение :-)
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
"Perl is not Dead, it is a Dead End" (C) Stevan Little Maksym
On 9 Aug 2016, at 09:00, Volodymyr Litovka
wrote: On 8/8/16 10:37 PM, Maksym Tulyuk wrote:
"Perl, вроде, не такая уже редко используемая вещь” - гм… это утверждение сильно спорное. Настолько же спорное, насколько спорной является попытка оспорить это утверждение :-)
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
participants (7)
-
Aliv Cherevko
-
George L. Yermulnik
-
Maksym Tulyuk
-
Oleg V. Nauman
-
Paul Arakelyan
-
Valentin Nechayev
-
Volodymyr Litovka