Von Verfluchtnochmal_5987108 am Mi, 13. Mai 2020 um 13:36 #
Zu dämlich das geschriebene zu verstehen?
Ghost: Uralte Lücke in Glibc bedroht Linux-Server:
Die Lücke existiert seit Glibc 2.2 aus dem November 2000, als ein Bug in den Quellcode der Bibliothek eingebaut wurde. Das Problem wurde im Januar 2013 von einem Suse-Entwickler behoben, allerdings erst mal nicht als sicherheitskritisch erkannt. Glibc ist also ab Version 2.18 nicht mehr betroffen
Von Verfluchtnochmal_5987108 am Mi, 13. Mai 2020 um 18:05 #
Begreifst du es wirklich nicht?
"Das Problem wurde im Januar 2013 von einem Suse-Entwickler behoben, allerdings erst mal nicht als sicherheitskritisch erkannt" hat halt dazu geführt dass der Bugfix NICHT backported wurde weil ja kein Security-Fix
Abgesehen davon dass man auch gerne mal was kaputt macht mit rumpatchen an Code den man einen Dreck versteht, manchmal führt es dann zu Dingen wie dem Debian OpenSSL-Debakel wo heute noch Keys in "authorized_keys" auf Maschinen schlummern die nichts mit Debian zu tun haben
Es ist einfach dümmlich per olicy nur cherry picking von Patches zu machen, auch bei Software wo Upstream point-releases raus bringt die reine Bugfixes sind
Zu dämlich das geschriebene zu verstehen?
Ghost: Uralte Lücke in Glibc bedroht Linux-Server:
Die Lücke existiert seit Glibc 2.2 aus dem November 2000, als ein Bug in den Quellcode der Bibliothek eingebaut wurde. Das Problem wurde im Januar 2013 von einem Suse-Entwickler behoben, allerdings erst mal nicht als sicherheitskritisch erkannt. Glibc ist also ab Version 2.18 nicht mehr betroffen
Was hat das jetzt mit Upstream zu tun?
Begreifst du es wirklich nicht?
"Das Problem wurde im Januar 2013 von einem Suse-Entwickler behoben, allerdings erst mal nicht als sicherheitskritisch erkannt" hat halt dazu geführt dass der Bugfix NICHT backported wurde weil ja kein Security-Fix
Abgesehen davon dass man auch gerne mal was kaputt macht mit rumpatchen an Code den man einen Dreck versteht, manchmal führt es dann zu Dingen wie dem Debian OpenSSL-Debakel wo heute noch Keys in "authorized_keys" auf Maschinen schlummern die nichts mit Debian zu tun haben
Es ist einfach dümmlich per olicy nur cherry picking von Patches zu machen, auch bei Software wo Upstream point-releases raus bringt die reine Bugfixes sind
Du kannst, weißt und macht natürlich alles besser?
Natürlich! Ich patche nicht an fremdem Code rum nur damit sich ja keine Version verändert weil ich SEMVER verstanden habe