URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126810
[ Назад ]

Исходное сообщение
"Локальные root-уязвимости в инструментарии управления пакетами Snap"

Отправлено opennews , 18-Фев-22 00:28 
Компания Qualys...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=56717


Содержание

Сообщения в этом обсуждении
"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 00:28 
Грустно осознавать, что линукс стал ре#етом.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Анонн , 18-Фев-22 00:31 
Always has been

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 06:51 
И это peшeтo раздувается с каждым годом..

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:56 
Так и количество СПО растёт с каждым годом.

PS Хотя, да, количество проектов на JS растёт опережающими темпами.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено No Russian Keyboard , 18-Фев-22 00:32 
It's always been like that.

Open Source being more secure just because ostensibly more eyes are on it is nothing more than a myth.

It's about a coding culture, monetary rewards and QA/QC.

All three are sorely missing in Open Source.

Sorry for English, too lazy to set up an English kbd layout.

// b.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 00:44 
Позволю себе с Вами не согласиться.
Если мы проанализируем среднегодовые значения по зафиксированным cve, мы увидим бурный рост емнип года этак с 2005.
Причин этому конечно много, но доминантой полагаю является тренд на имплементацию корпоративных, монстроподобных решений. До этого все было вполне хорошо.

Что касается Ваших намеков о том, что в enterprise все хорошо, потому что деньги и qa... Вашими бы устами да в райский сад.

Культура производства - это скорее личные характеристики разработчика помноженные на навыки и опыт.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:02 
Все проще, до 2005 года их практически не искали, потому что оно нафиг никому не вперлось.
А вот когда туда пошел ынтырпрайз и там появилось где можно заработать (взломы, кражи данных, просто dos на заказ), то и искать начали. И находили не только в новых кодах, а и в совсем окаменевшем г. И до сих пор находят.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:21 
В Вашей точке зрения есть рациональное зерно, на мой взгляд.
Однако давайте посмотрим на ситуацию под другой призмой.
Что мы подразумеваем под: никому нафиг не вперлось?
На десктопе линукс как был у энтузиастов, так и остался. Доля этих пользователей +- одинакова.
Произошел рост в серверном сегменте. Но за счет чего? За счет замещения freebsd. В freebsd кол-во найденных уязвимостей +- не меняется несмотря на перемены в доле рынка.
Безусловно они там есть. Полагаю, что если бы доля бсд вернулась к прежним значениям конечно их находили бы чаще. Но это экстраполяция (если бы...).
Сейчас мы имеем то, что в паблике сплоитов в 10ки раз больше под линукс. Таким образом мне лично спокойнее эксплуатировать ОС, под которую у скрипт киддисов меньше инструментов для баловства.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено ыы , 18-Фев-22 07:17 
>За счет замещения freebsd.

Ну вот, а начинали вроде бы хорошо.. а тут такое...
Поешьте что нибудь... а то галлюцинации уже начались...


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Shodan , 18-Фев-22 15:45 
А почему freebsd а не скажем openbsd/netbsd/solaris/whatever else? :)

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 19:23 
Потому что их к тому моменту, как корпоративный монстр начал пожирать *bsd, на рынке уже было около нуля.

Причем часть этих соплярисов заменили сперва именно фрей а не bug 12309


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:45 
Ну потому что для апача ставить солярку и закупать санки далеко не всегда было нужно. Говоря о статистике, я аппелировал к веб сервеоам. Другой статистики просто не существует.
До 2005 г. в этом отношении фря абсолютно доминировала. Поднимите источники, если на слово не верите.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Shodan76 , 19-Фев-22 00:30 
> Ну потому что для апача ставить солярку и закупать санки далеко не
> всегда было нужно. Говоря о статистике, я аппелировал к веб сервеоам.
> Другой статистики просто не существует.
> До 2005 г. в этом отношении фря абсолютно доминировала. Поднимите источники, если
> на слово не верите.

Помню, сам сидел на #freebsd
. Какоето время была популярна восьмерка и только в узком  российском сегменте физиков-шизиков


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 10:05 
Вот помню времена, когда при российский "физиках-шизиках" "все работало нормально".
Потом физики ушли из российского сегмента и все сразу изменилось.
Я в ту пору пользовал дженту. Теперь вот фрибсди.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:47 
Благодарю Вас за беспокойство о содержании глюкозы в моем МНУ. Только что отужинал.
Что Вас конкретно не устроило в моем ответе?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено ыы , 19-Фев-22 13:06 
Статистика веб сервисов- в то время (да и сейчас) строилась по 4-м основным хостерам. Какую ОС выберет хостер- та и попадает в топ :)

К корпоративному сектору это не имеет никакого отношения.

В корпоративном секторе была винда, линукс и "настоящий" юникс (чпуксы аиксы солярки). Ибо энтерпрайз. Ибо контракты на поддержку. У фри таковых никогда небыло нет и не  будет (один полуживой не в счет по сути).

Увлеченность BSD наблюдалась в сфере веб исключительно в постсоветском пространстве.
И да, статистики и топов было в то время полно.И фря в них занимала свое законное место - возле плинтуса...
Исключение - рамблер и яндекс выбрали фрю (потому что разработчик известный был свой), и поэтому по эту сторону забора была популярна BSD. Но опять же, к корпоративному сектору это не имеет никакого значения.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 14:58 
>Статистика веб сервисов- в то время (да и сейчас) строилась по 4-м основным хостерам. Какую ОС выберет хостер- та и попадает в топ :)

Моя логика проста. Веб сервисы - это что? Инторнет. Значит ос, которая обслуживает запросы веб сервера учитываем в статистике.
Хостер - это бизнес.
Корп сектор сайты тоже ради бизнеса применял/и пока еще применяет.

>К корпоративному сектору это не имеет никакого отношения

Корп сектор - понятие растяжимое. Кто трафик шеститонниками разруливал, кто жуниперами, а кто и бсдами...
Повторюсь, я изначально говорил о вебе.

>В корпоративном секторе была винда, линукс и "настоящий" юникс (чпуксы аиксы солярки). Ибо энтерпрайз. Ибо контракты на поддержку. У фри таковых никогда небыло нет и не  будет (один полуживой не в счет по сути).

Почему была? Ничего особо и не изменилось.

Зы. За четверть века стажа ни разу не прибегал к поддержке.

>Увлеченность BSD наблюдалась в сфере веб исключительно в постсоветском пространстве.

Правда? А если статик каунтеры какие посмотрим? Разве только евразийский контингент?

> да, статистики и топов было в то время полно. Фрия в них занимала свое законное место - возле плинтуса...

В вебе? Статистику в студию, или Вы лжец, сударь.

Так же прошу пояснить, Вы места прописываете исходя из своего личного положения в стратификационной иерархии? Или просто голословно?

>Но опять же, к корпоративному сектору это не имеет никакого значения.

Прошу пояснить, что такое корп сектор. Входит в него кто? Смб, например входит?


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 19:21 
> За счет замещения freebsd.

вообще-то сперва сопляриса и hpux (ни разу не было жалко, поверьте)
bsd доели последними.

> мне лично спокойнее эксплуатировать ОС, под которую у скрипт киддисов меньше инструментов для
> баловства.

Это 2019ю, поди? Да, мне тоже, но пока на 16й застрял. Лицензия, с-ка, дорого :-( Вроде только-только с 12го уродца сползли, и на тебе, опять плати.



"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:58 
>вообще-то сперва сопляриса и hpux (ни разу не было жалко, поверьте)

bsd доели последними.

Согласен. я рассматривал период не от начала времен, а с начала нулевых. И не сервера общего назначения, а веб. (Извиняюсь за то, что не уточнил, прыгаю с ветки прр файрфокс. Посмотрел, уточнение было там. Мои пардоны).

Солярку на спарцовских санях застал. Ничего плохого сказать не могу. С hpux вроде не доводилось. Трехбуквенные мейнфреймы застал.

>Это 2019ю, поди? Да, мне тоже, но пока на 16й застрял. Лицензия, с-ка, дорого :-( Вроде только-только с 12го уродца сползли, и на тебе, опять плати.

Приобретайте лицензию с возможностью апгрейда. Не помню как эта опция называется, давно закупками не занимался. Коллеги подскажут.
Если мне нужен ад, да я поставлю вынь и не стану заморачиваться с самбой+выньбынд.
Если же реальная альтернатива есть, я применю фрю. Если нужен перфоманс бд, пингвина. Вощраст уже не тот, решаем задачи с применением оптимального инструмента.
Но лично мне, уже лет 5 импонирует бсдя. После внедрениях всех эти сигрупс и прочего. Да, я люблю бсд:)


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Ангним , 19-Фев-22 17:06 
> проанализируем
> емнип

Анализ уровня опеннет.

Покажи цифры и источники, или балабол.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 17:22 
>Анализ уровня опеннет

Сказать то что хотели?

>Покажи цифры и источники, или балабол.

Показываю.
Цифры
https://ru.m.wikipedia.org/wiki/Цифры

Источники
http://library.mephi.ru/icb2/glav2.html

Вы прежде мысли формулировать научитесь, иначе недалеким человеком прослыть можно.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Skullnet , 18-Фев-22 00:39 
Причет тут линукс и убунтовские поделки?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 00:50 
Так в этих псевдо секурных песочницах всего два поделия: от каноникала да от шапки. Емнип. Я эти сорта вообще не трогаю. Вроде еще appimage был. Не знаю, живо ли оно. Сейчас ведь от корпораций и вендоров только самое классное, модное и современное...

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено _hide_ , 18-Фев-22 04:15 
Ну appimage в это плане более трезвое решение.
Как тормозит Хромиум в snap-е на arm -- это то, с чего должно начинаться знакомство с snap-ом. А с Flatpak-ом знакомится нужно параллельно с наборами для скрипткидсов под его пакеты.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:00 
>Вроде еще appimage был.

AppImage себя не позиционирует как секурная песочница, просто как самодостаточный пакет.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено FSA , 18-Фев-22 20:31 
> Так в этих псевдо секурных песочницах всего два поделия: от каноникала да от шапки.

Так шапка не пихает flatpak в свои дистрибутивы как замену своим rpm. Очень надеюсь и не будет. А snap пихается от того, что некоторые deb пакеты в Ubuntu ставят snap, до рекомендаций ставить не через deb пакет, а через snap того же certbot на сервере. Сами зайдите и посмотрите как предлагают ставить. А между тем есть нормальные deb пакеты.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Анонн , 18-Фев-22 00:50 
При том что разница невелика. Что дыры в "убунтовских поделках", что 0-day в ядре линукса.
И там, и так решeто, разница только в blast radius.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:00 
Согласен с Вами. Скорбно, но факт. И чем дальше в лес...
Ну ничего, согласно стратегии верховного: rust спасет ситуацию! В том числе за счет привлечения разработчиков более "высокого" уровня. В смысле которые все отдают на откуп вирт машине.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Анонн , 18-Фев-22 01:18 
При чем тут раст?
Существует объективная проблема - погромисты пишут говнокод. И кол-во CVE, которые обсуждают в соседней теме, прекрасный этому пример. Причем не какой-то чувак, который пишет очередную "три-в-ряд", а систему на которой половина интернетов и не только крутится. И не нужно кивать что у соседей ситуация не лучше - мой сервак не на винде.

А вот как решать эту проблему - большой вопрос. Может больше ресурсов на ревью и тестирование? Может на автоматизированные системы (анализаторы, фаззеры)? Больше ресурсов в обучение? В средства разработки (более "безопасное" подмножество си)?


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:33 
Совершенно верно! Rust сам по себе здесь не причем. Все дело в том, что большинство современных кадров не могут/не умеют/ не хотят... не хватает знаний/умений/фундаментальности образования/мышления. Потому и пытаются заткнуть эту брешь как могут. В контексте оффтопика раст в ядро воткнуть.

Решать проблему? Проблема эта в головах. Пусть на меня пожалуйста не обижаются молодые люди. Я никого не хочу обидеть. Все сказанное происходит не только в ИТ, но абсолютно во всех сферах. Решения проблемы в текущей парадигме системы образования/воспитания/системе ценностной я лично не вижу. Пробовал все доступные методы. Из 10 одно попадание, но при очень больших затратах. В парадигме бизнес задач - это нерентабельно.
Про инвестиции в будущее итд - это все понятно, но зарабатывать нужно и сегодня. А с подгузниками бегать родители должны были. (Утрирую).


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Степан , 18-Фев-22 18:54 
Почему такой акцент на возрасте? Как будто в старом коде багов не хватает?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 21:00 
Из практики. Наболело. У всех прошу прощения.
Баги были, есть и будут есть. Вопрос только в том, как их исправлять!

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:41 
"Существует объективная проблема - "установившийся политико-экономический режим на планете не позволяет части землян не вырастать особенно вороватыми? 😎

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:01 
Надо, наконец, начать грузить кодеров за их уязвимости. Запорол? Повлекло за собой фин потери? Плати! В следующий раз будут сто раз думать как писать

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:03 
Почему если у вас сантехник в квартире кран поцарапал - вы с него деньги вычитаете, а с кодера нет? Опять таки это форсирует компании нанимать более квалифицированные кадры

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 21:04 
Тут какой момент, если фин потери - это уже косяк тим лида и ПМа.

сейчас народ избалованный, за котегов по 800к в мес привыкли иметь. Просто уйдут в другую команду и будут косячить там.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 15:37 
Ну вот и собрать со всех ответственных, согласно мере ответственности. А уйдут - кто их возьмет если у них будет в резюме написано "привлекался за нанесение ущерба в особо крупном размере". Максимум уйдут на работу где ущерба не предусмотрено, а там им и место. К тому же надо ввести административную ответственность, как, собственно, в любом деле. Профессии уже достаточно лет что бы перестать ее идеализировать

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 19:51 
Приходит "эффективный менеджЫр", внедряет проект "искаропки" и быстренько сваливает, пока все не вскрылось и не всплыли подводные камни. В резюме имеет отметку, дескать внедрял супер-пупер модную фичу.

За субсидиарную фин ответственность я обеими руками за!


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 21:44 
Эффективный менеджер не может уязвимости плодить как грибы, такое только модерн-кодерс могут

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 22:02 
Еще как может, когда на бедолаг сваливает по 3-4 проекта одновременно и сроки обозначает совершенно неприемлимые. Прежде всего всегда стоит разобраться в первопричине. Или кодер рукопоп, или менеджер совсем берега перепутал. Бывают конечно разные комбинации, но тем не менее не всегда прямая аина кодера.
Хотя про модерновых кодеров, я снова согласен. Но фор грейт джастис, всегда нужно причину досконально понять, прежде чем карать!:)

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Анонимканамбеуан , 18-Фев-22 08:50 
снап не линукс )

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено An , 18-Фев-22 10:20 
Linux это ядро , а не всякие дырявые снапы.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено keydon , 18-Фев-22 00:56 
Имхо от снапа больше проблем чем пользы

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:00 
Был же AppImage, но нет, давайте его переизобретем.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 09:47 
Это разные вещи. У appimage отсутствует дедубликация библиотек. Все в куче у каждого образа.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:14 
> Все в куче у каждого образа.

не обязательно


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:16 
Просветите, как?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:35 
https://www.linux.org.ru/forum/general/14283520

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:24 
А при чём тут Линукс и ядро в комментах если новость о Снап в Бубунте? Мало ли что у них в дефолте на Ubuntu Desktop по умолчанию. Это не как с polkit на той неделе что пробивает все сразу.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:41 
Да уже рябит в глазах от зеродеев в линуксе и окружении настолько, что все это стало как-то буднично. Это не есть хорошо.

Глобально если, то при том, что вновь отход от kiss и вновь ошибки. Хотя на минуточку это песочница и должна бы защищать от подобных вещей.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:02 
Потому что уязвимость вызвана by design работой стандартных механизмов линукса - hard link и temporary dir.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:08 
Ага, ещё suid забыл, там тоже можно стать root.

Уязвимость вызвана некорректным использованием стандартных механизмов, а не ими самими.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 01:55 
Давайте, расскажите нам ещё что-нибудь про безопасный Rust.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Ordu , 18-Фев-22 04:44 
Не, лучше вы расскажите нам что-нибудь про продуманность UNIX APIs.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:07 
А что, уже есть/стандартизирована LibStdRust?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:09 
С UNIX API всё в порядке.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Ordu , 18-Фев-22 23:57 
> С UNIX API всё в порядке.

Ага. Вот тебе ссылочка на безопасное создание директории, которым заткнули дыру с тем race-condition в новости:

https://github.com/snapcore/snapd/commit/f3f669d720ed8b0bcb7...

Если API, приводящий к необходимости писать такое -- это "в порядке", то что тогда по-твоему будет "не в порядке"?


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Самокатофил , 19-Фев-22 13:08 
растаманам уже Unix API мешает xD

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Ordu , 19-Фев-22 14:23 
> растаманам уже Unix API мешает xD

Судя по новости, сишникам он мешает. Директорию создать не могут и подмонтироваться на неё, не создав дыры с эскалацией привилегий.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Самокатофил , 19-Фев-22 14:27 
>> растаманам уже Unix API мешает xD
> Судя по новости, сишникам он мешает. Директорию создать не могут и подмонтироваться
> на неё, не создав дыры с эскалацией привилегий.

Где снап на расте? Почему вы опять языками вместо кода работаете?


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Ordu , 19-Фев-22 15:26 
>>> растаманам уже Unix API мешает xD
>> Судя по новости, сишникам он мешает. Директорию создать не могут и подмонтироваться
>> на неё, не создав дыры с эскалацией привилегий.
> Где снап на расте? Почему вы опять языками вместо кода работаете?

Зачем мне снап, у меня cargo есть.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Самокатофил , 19-Фев-22 15:53 
>>>> растаманам уже Unix API мешает xD
>>> Судя по новости, сишникам он мешает. Директорию создать не могут и подмонтироваться
>>> на неё, не создав дыры с эскалацией привилегий.
>> Где снап на расте? Почему вы опять языками вместо кода работаете?
> Зачем мне снап, у меня cargo есть.

Точно. Никак не привыкну что растаманам приложения не нужны.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 02:37 
>> создание эксплоита оказалось нетривиальной задачей, так как утилита snap-confine написана на языке Go с использованием приёмов безопасного программирования, имеет защиту на основе профилей AppArmor, производит фильтрацию системных вызовов на основе механизма seccomp и применяет для изоляции пространство имён для монтирования

И не спасло)


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:11 
А должно было? Если приложение само выдаёт права root то механизмы защиты тут не при чём.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Sherry Birkin , 18-Фев-22 03:46 
джино? нет

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено mcpidor , 18-Фев-22 06:02 
Понятно,Не нужно устанавливать snapd и ubuntu

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено devkornev , 18-Фев-22 06:42 
надеюсь от снап откажутся в итоге, как в свое время от unity.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 08:33 
От юнити зря отказались, это и похоронило десктопную убунту превратив во что имеем.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 09:15 
В чем разница между Юнити в Убунте и Гном в Убунте. Я ещё застал Юнити и не могу найти отличий.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 09:48 
По субъективным ощущениям, Unity быстрее работала на старом железе.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:37 
> похоронило десктопную убунту

Преждевременное заявление. Деривативы с Xfce анониму нравятся.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:20 
> надеюсь от снап откажутся в итоге

Можно это сделать прямо сейчас.

systemctl stop snapd
systemctl disable snapd
apt purge snapd
rm -rf ~/snap
rm -rf /var/snap /var/lib/snapd /var/cache/snapd /usr/lib/snapd


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено . , 18-Фев-22 12:58 
Ну и сиди теперь без Браузера или с устаревшей на год версией если в совсем старой бубунте. Потому что собирать его в операционной системе, а не в снапе с единственно-верными версиями всех библиотек со всего интернета - увы, уже немодно. Гугль не собирается в этом помогать.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено th3m3 , 18-Фев-22 13:19 
Firefox можно просто скачать и запускать из архива. Без всяких снапов, он даже обновляться сам будет. Или подключить PPA и тоже жить без всяких снап. Так что, не надо нам ту навязывать всякую ересь.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 13:22 
Firefox прекрасно работает и обновляется в Xubuntu безо всяких снапов.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено th3m3 , 18-Фев-22 14:22 
Подтверждаю.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 13:20 
Чо это? Яндекс Браузер прекрасно работает в Xubuntu. Кроме шуток.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 14:43 
Яндекс.Товарищ Майор тоже прекрасно работает

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:14 
> единственно-верными версиями всех библиотек со всего интернета - увы, уже немодно. Гугль не собирается в этом помогать.

Можно собрать и поставить библиотеки в home, или если сборка совсем уж кривая то в chroot/docker.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 06:48 
В линуксе проблема - распыление. Распыление на всё что можно. Страдает безопасность.
Но взять к примеру тот же веб-браузер:
над ним трясуться и всё равно peшeтo.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено ыы , 18-Фев-22 07:24 
"Обнаружение" уязвимостей в браузере -часть стратегии по принуждению к обновлению и навязыванию ненужной пользователю функциональности. Пользователи склонны ценить больше экономичность чем ненужный функционал и необновлять браузер ради фейковых "преимуществ" новой версии. Поэтому разработчик- бац - и обнаруживает 0-дэй уязвимость... каждый раз когда ему надо впендюрить новую телеметрию юзеру лопоухому...

Если бы задача стояла иначе - действительно исключить уязвимости- то стратегия была бы иной. Не добавлять сомнительных функций. Улучшать код. Сокращать потребление ресурсов.
Но такими вещами занимаются только энтузиасты... потому что за это не платят... И все эти фонды ,все эти общестенные организации с многомилионными бэджетами пилящие бабло таких целей перед собой не ставят.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:24 
Давно уже понятно, что простой файловый браузер прогрессивнее веб.. во всяком случае потому что он использует системные программы, а это всё же высокая производительность.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:17 
> новую телеметрию

Количество именно телеметрии от авторов бразуера в каждой новой версии не увеличивается. Если конечно вы не имеете ввиду под телеметрией новые web технологии, тогда да, согласен.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 19:27 
Куда еще-то увеличивать? Каждое твое движение мышкой и каждая кнопка на клавиатуре записываются и передаются.

Доступа к камере они делают вид что у них типа пока нет, он только для веб-странички после сильно специального разрешения.

Нет-нет-нет, сами они на тебя не смотрят, не подумай.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Aarnon , 18-Фев-22 07:36 
тся

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:22 
Да нет, они именно

> трясуться


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:11 
Это такая неопределённая форма глагола.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 22:08 
Простите, что вмешиваюсь, я просто мимо проходил. Так-то нас вроде учили пользоваться проверочной формой: "что делают". Если ь знака нет, то и нет.
Но сейчас конечно можеь уже инноваторы и поменяли чего, в великом и могучем...

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:16 
> В линуксе проблема - распыление. Распыление на всё что можно. Страдает безопасность.

Точно. В офтопике всё на достижение единой цели. И безопасность не страдает.

Сами-то верите?


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:14 
На достижение цели собрать как можно больше телеметрии. Зато безопасность пользователя под конр...не страдает, да.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 06:53 
Не ясен плач. Обнаружили, исправили - стало ещё лучше. Поздравили друг друга, разошлись.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:38 
Единственный толковый комментарий, а не шуршание туалетной бумагой.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:24 
у, разойтись я тут же согласился. И разошелся, конечно, и расходился.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 08:32 
Забавны конечно рассуждения о квалификации и качестве образования разработчиков от анонимов чей максимум наверняка баш скрипты для мелкой автоматизации, копипаст конфигов nginx или типовых yaml для кубера, да опакечивание готовых программ.
Сам не эксперт но рассуждать о том как плохо пишут сложные системы даже не смотря в их сорцы это таки да уровень рунета.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 09:36 
Это Вы обо мне, надо полагать.
Ну что же, давайте с Вами немного попробуем проанализировать, раз самостоятельно не получилось.

>от анонимов чей максимум наверняка баш скрипты
>Сам не эксперт но рассуждать о том как плохо пишут сложные системы даже не смотря в их сорцы это таки да уровень рунета.

Для того чтобы быть дегустатором не обязательно быть поваром. Автогонщиком - автопроизводителем итд. Хотя автогонщик в автомобилях разбирается и умеет их использовать.
Понимаете логику?

Так же и здесь. Дабы понимать уровень и глубину падения качества ПО, достаточно его эксплуатировать и иметь представление о происходящем в отрасли.
То что Вы описали в Вашей интерпретации - это спектр задач админа. Кто если не админ знает насколько часто падает софт, как часто в нем находят дыры итд.

Дорогой коллега, Вы не следуете своей собственной логике.



"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Иван Иванович , 18-Фев-22 09:42 
2 чая этому Анониму.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено 1 , 18-Фев-22 09:53 
>Так же и здесь. Дабы понимать уровень и глубину падения качества ПО, достаточно его эксплуатировать

Ну, во-первых, "качество" это абстрактный конь в вакууме, а не универсальная, количественно-измеряемая метрика кмк (например, по критерию "работа с драйверами железа да и модулями ядра в целом" ядро линукс мне __лично__ кажется архаичным, "некачественным" продуктом, но найдутся тысячи аргументов против такой оценки, которые вроде бы даже и не без смысла).

Во-вторых, автолюбитель может и должен давать свою __субъективную__ оценку продукта - автомобиля, но не будучи инженером имеющим представление о проектировании и производстве автомобилей, адекватно оценить квалификацию людей причастных к производству оного он очевидно не в состоянии. Вот с ПО ровно тоже самое.
А про админов написал потому что тут в лучшем случае они и обитают, но не тех админов что коммитят в ядро фряхи, а продвинутых пользователей готового ПО (не умаляю, впрочем, их заслуг и способностей).


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено 6ap , 18-Фев-22 10:44 
Поддерживаю. OpenNET - больше про использование и администрирование открытого ПО. Поэтому и рассуждения на уровне нравиться/ненравиться. А портала про разработку открытого ПО как такового нет. Там было бы наоборот - низкая квалификация админов/devops не позволяет прочитать документацию и сделать всё корректно, а не как макаки - тяп-ляп. Да и дело собственно не в рунет, это человеческое.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 19:46 
>Поэтому и рассуждения на уровне нравиться/ненравиться

Вроде обсуждаем на уровне: работает/не работает. Глючит/не глючит. 10 хотфиксов на один баг итд.

>низкая квалификация админов/devops не позволяет прочитать документацию и сделать всё корректно, а не как макаки - тяп-ляп

Собственно здесь соглашусь. Низкая квалификация технических пейсателей не позволяет написать нормальный ман. По стандартам. Низкая квалификация админов, врачей, учителей...

>Да и дело собственно не в рунет, это человеческое.

Дело я думаю в воспитании, ценностях, егэ/зно вот это все.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено ыы , 18-Фев-22 11:04 
>адекватно оценить квалификацию людей причастных к производству оного он очевидно не в состоянии

Человек будучи не специалистом в производстве автомобиля, вполне квалифицированно может понять и адекватно дать оценку щелям в кузове,  криво закрученным шурупам, стеклу с трещинами, отсутствию дополнительной защиты на порогах...

И по совокупности наблюдений, даже будучи не специалистом в производстве авто - можеет вполне адекватно прийти к выводу что этот конкретный автомобиль сделали бездарные рукожопы - начиная от разработчиков и заканчивая слесарями...

То же самое и в ПО.. ненадо быть разработчиком чтобы словить крэшдамп...или узнать что ПО насквозь дырявое...
И оценка квалификации разработчиков будет совершенно адекватная..


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:20 
Аналогия некорректная, как и у анонима выше. Вы пытаетесь критиковать не готовый продукт (машину или программу), а его производственные линии (написание кода). Не инженер не разберётся в тонкостях этих процессов.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Иван Иванович , 18-Фев-22 12:25 
Напротив, довольно логическое сравнение. Вы же, напротив, пытаетесь отделить конечный результат труда (автомобиль, программу) от знаний, опыта, инструментов, техпроцессов, используемых программистами, архитекторами, аналитиками (читай сборщиками, конструкторами, инженерами, эффективными менеджерами, прости господи). Если Вы покупаете хлеб, свежий с виду, а придя домой обнаруживаете, что из его мякоти можно лепить лошадок, то разве у Вас недостаточно способностей определить, что что-то в производстве не так и Вас попросту обманули? Конечно, определить, на каком этапе кто-то не придерживаеться технологии (по причине экономии на качестве муки, количестве воды, соли или просто - тяп-ляп и в продакшн)- трудно, если не пройти самому цепочку от закупки муки и прочего до выпуска на линии конечного продукта (имея на руках технологические карты, рецепты и прочее). Нынешние ИТ - это то самое пресловутое тяп-ляп и в продакшн: ну и что, что будет дольше запускаться, ну и что, что софт пожирает больше памяти - она же ведь "дешёвая", ну и что, что утечки памяти, жор на накопителе места, как не в себя, уязвимости, промежуточные слои над слоями и слоями погоняют - зато масса высокоплачиваемых специалистов на любой чих с заоблачными зарплатами: девопсы, дизайнеры, программисты, аналитики, архитекторы, тим-лиды, а инженеров по качеству и отделов тестирования-то - видимо-невидимо... И что в результате? А ничего, просто ничего: квадратное, тормозящее, нечто напичканное телеметрией, неитуитивное нечто.

"В софте все всрато и становится еще всратее"
https://habr.com/ru/post/596517/


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:35 
Качество автомобиля способен оценить владелец и автослесарь из автомастерской. Люди которые занимаются эксплуатацией и ремонтом автомобиля. Но нас почему то пытаются убедить в том что люди которые занимаются эксплуатацией и ремонтом ПО не способны оценить его качество.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 18:23 
Иван Иванович, благодарю Вас за развернутый ответ. Был вынужден отлучиться и не мог принять участие в дискуссии. Согласен по всем пунктам.
Про чай, админы, как известно, шоколадки не пьют! Ну, будем!:)

Добавлю только одно:

>Нынешние ИТ - это то самое пресловутое тяп-ляп и в продакшн

И нынешняя медицина, ППС. Etc.
Давеча на узи нашли случайно полип желчного. Направили срочно на операцию. Благо сходил мрт сделал, ничего не обнаружено.
Гастроэнтерологи не знают какой орган вырабатывает глюкозу (10год выпуска сеченовки) итд. итп. Примеров устрашающее множество.

Я все думаю, что же будет когда "удаленщики" придут. Те кто сейчас на дистантном обучении. И ведь нам в старости придется к ним обращаться...


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:40 
Иван Иванович, снимаю шляпу. Рад осознавать, что есть еще люди не утратившие рациональность и здравый смысл!

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:30 
Продукт - ПО могут и должны оценивать потребители - админы. Разработчики продукта не в состоянии адекватно оценить качество своего продукта.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:24 
Архаичный не значит плохой, это не синонимы.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 20:11 
Отвечаю Вам и коллеге 5.61, Аноним (60), 11:20, так как суть ответа одна.

В абстрактность метрики качества вдаваться не буду, очень емкая тема. Начиная в принципе с определения качества метрик :)

>Во-вторых, автолюбитель может и должен давать свою __субъективную__ оценку продукта - автомобиля, но не будучи инженером имеющим представление о проектировании и производстве автомобилей, адекватно оценить квалификацию людей причастных к производству оного он очевидно не в состоянии. Вот с ПО ровно тоже самое.

Ну что же. Давайте разберем на конкретном примере автомобиля уаз патриот 2019 м.г.
В данном автомобиле с рестайлингом был установлен новый передний мост с поворотными кулаками открытого типа. Данная модернизация была произведена на основании отзывов пользователей для улучшения курсовой устойчивости автомобиля при прямолинейном движении а так же для уменьшения радиуса поворота. Аналогичная конструкция мостов ДАНА успешно применялась более 30 лет на а/м гранд чероки и ленд ровер не вызывая проблем.
На уазе же при пробегах до 15 тыс. км (Особенно при активном преодолении дорог без твердых покрытий, а иначе зачем уаз нужен) конструкция разгерметизируется, вызывая повреждения на сумму 70к руб.
Оценив масштаб бедствия автомобилисты сами разработали и внедрили кит, исправляющий данный фатальный недостаток.

Могут ли эти люди "адекватно оценить квалификацию людей причастных к производству оного"? Думаю вполне.
Более того, решение отправлено на завод, тем самым: " будучи инженером имеющим представление о проектировании и производстве автомобилей".

Аналогично и про админов. Хотфиксы кто ставит? Багрепорты кто ваяет? (Формализует девелоперам).
Админ не может оценить куртуазность алгоритмов, использование паттернов. (Емли он сам не программист). Но как раз качество, как результат труда, он оценивает даже более, чем простые юзеры. Так как обслуживает бэкграунд.
Такие дела.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 15:51 
Зачем вводить какие-то абстрактные критерии когда есть совершенно простой "потеряли бабки из-за ошибки программиста". Уверен в какой-то момент истории с электриками была такая же проблема, но ничего - разобрались как оценить качество и ущерб

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:26 
В общем тебе уже объяснили, что качество ПО оценивают как раз те кто это ПО эксплуатирует, а именно админы. Девопсы и родились от туда чтобы разработчиков и админов подружить и заставить ПО работать как надо.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 14:44 
кубер и yaml уже лишние в этом списке, тут ретрограды даже докер не признают

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:22 
> даже не смотря в их сорцы

Я смотрел сорцы, более того, ошибки связанные с состоянием гонки с качеством исходного кода мало связаны, можно иметь качественный код, написанный по всем правилам, и не понимать что между проверкой владельца файла и его открытием файл может быть пересоздан. Это очевидная проблема обучения автора и его опыта разработки.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено john_erohin , 18-Фев-22 18:35 
> чей максимум наверняка баш скрипты

мой максимум вообще sh-скрипты.
но я почему-то не стесняюсь вызывать mktemp для
получения непредсказуемых имен файлов.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 22-Фев-22 19:58 
Скажите, музыку по вашему оценивать имеет право только музыкант?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 09:51 
Ссылки в ФС, гонка за временные папки. Уже оскомину набило. Из года в год.
И главное ничего с этим не пытаются делать.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:49 
Ну так сделай, будь первым, покажи лохам кто тут папка!

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 15:34 
O_TMPFILE 10 лет назад придумали, просто кто-то не обучается.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено InuYasha , 18-Фев-22 10:08 
- What time is it?
- I don't know..
- Time to unpimp the linux!
* kernel panic *
- Oh, snap!
(кто вспомнил эту рекламу, зачёт автоматом)

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:36 
Помню только, что хромой выдает страницу "Oh, snap!" когда что-то идет не так.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено kusb , 18-Фев-22 10:40 
Зачем snapd работает от root если работает?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним12345 , 18-Фев-22 11:06 
Вот именно

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 10:59 
Xubuntu. В том году выпил snap из системы. Вчера обновлял пакеты, смотрю - snapd обновляется. Хочу его сразу удалить, а там какие-то файлы ядра в придачу хотят тоже выйти из зала. После перезагрузки, слава Патрику, удалялся только snap. Но каким-то чудом, эта срань проникла в систему опять.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним12345 , 18-Фев-22 11:07 
Удалить снап ?
Ты в своем уме ?

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:30 
Почитай про debian preferences и просто заблокируй snapd

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:40 
Выше написано, как удалить. Ничего не появляется. Аналогично поступаем с облаком (в серверной версии). Вообще не нужно опасаться удалять ненужное.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 11:41 
Или можно поставить дистрибутив без снапа. Так можно жить, я ни разу в своей жизни не запускал софт из снапа.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 13:25 
Поставил 20. Там снапы. Выпилил. Всё работало и без них. Но вернулся в 18. По другой причине. На 20 забили некоторые производители прикладного ПО, необходимого лично мне. Поэтому ждем 22. Посмотреть.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 08:56 
Поставь минт. Те же 20, но без снапа.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 16:34 
К сожалению... Проблемы с glibc и qt. Не хотелось бы вместо развития приложения заниматься его постоянным переписыванием.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 12:17 
>В том году выпил snap из системы.

Пожалуй, за это стоит ещё раз выпить.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено user90 , 18-Фев-22 12:48 
Дык а что именно распространяется в снапах? Какой-нибудь ненужный полупродакшен код? Такая дистрибуция уже попахивает.. ;)  

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено TormoZilla , 18-Фев-22 13:20 
Chrome

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 18-Фев-22 13:27 
С чего это вдруг? Только deb и rpm предлагаются.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено user90 , 18-Фев-22 13:27 
Значит угадал)

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено 6ap , 18-Фев-22 13:37 
> Дык а что именно распространяется в снапах? Какой-нибудь ненужный полупродакшен код? Такая
> дистрибуция уже попахивает.. ;)

Ну смысл в том, чтобы в дистрибутивах распространялось только системное ПО, для разработчиков и рабочий стол. А прикладные приложения (обозреватели, офис, рисовалки, IDE) устанавливались как самодостаточные приложения. С таким раскладом и Debian, с его древним софтом, можно как основу ставить.

Правда опять лебедь рак и щука: snap, flatpack, appimage.


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено user90 , 18-Фев-22 13:51 
> С таким раскладом и Debian, с его древним софтом, можно как основу ставить.

.. а нужные штуки собрать самому из исходников на гитхабе, почему-то делаю так :)


"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 00:51 
В 20.04 - Chromium только в снапах. В 22.04 обещают и Firefox туда же послать.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 16:40 
И ладно. На службе - Яндекс. Дома тоже поставил. Немного навязчивый он, но очень быстрый.

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 21-Фев-22 13:21 
Спасибо за рекламу, товарищ майор!

"Локальные root-уязвимости в инструментарии управления пакета..."
Отправлено Аноним , 19-Фев-22 15:01 
В https://linuxmint.com/ выпилили Снэп. Что большое достоинство.
А вот в этом - https://linuxmint.com/download_lmde.php - ещё и на Дебиан уйти попробовали.

Рекомендую. Есть нюансы, но удалось отойти от зряшных выдумок.