Προς το περιεχόμενο

Απαράδεκτοι οι devs του Ubuntu


Αδμιν

Προτεινόμενες αναρτήσεις

Ισως πρεπει να ασχοληθουν με τα bugs και οχι με τις διανομες(η μια πισω απο την αλλη βγαινει).Μετα απο αυτο το βασικο update ειμαστε καλυμενοι για το θεμα που εχει προκυψει η το συστημα ειναι ξεκρεμαστο?σε τετοια θεματα ειναι καλυτερη η mandriva?

 

Η Mandriva είναι καλύτερη σε τετοια θεματα (και σε άλλα) διότι εκανε όλες τις διορθωσεις νωριτερα απο το ubuntu.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Οι hobbyστες της Canonical πρέπει να πάρουν μαθήματα από σοβαρές εταιρίες αν θέλουν να κατακτήσουν το desktop

 

Τι θα κανουν?ΑΧΑΧΑΧΑΧΧΑΧΑΧΑΧΧΑΧΑΑΧΑΧ!!

 

Καλο!

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Έχω κέφια σήμερα:

#define flame_mode

Οι χομπίστες του Linux mainstream kernel tree θα έπρεπε να παίρνουν μαθήματα για το πώς γράφεται ένας kernel από τον Theo και να σταματήσουν τα goto και τα #if KERNELVERSION > 2.6.XX και πράσσειν άλλογα.

Μετά θα σου πω εγώ αν κάθε λίγο και λιγάκι έχουμε NIC drivers που crash-άρουν το σύμπαν (e1000) και display drivers που δίνουν root access στο σύστημα (iegd).

#undef flame_mode

 

Κύριοι δεν μας ενδιαφέρει αν θα δουλέψει ο kernel σε PS3 ούτε αν θα αναγνωρίσει το καινούργιο super duper bluetooth dongle που ανάβει την καφετιέρα με την δύναμη της σκέψης, προτιμάμε ένα working TCP stack για παράδειγμα.

 

BTW, προσφάτως έπεσα πάνω σε ένα ομορφότατο bug της glibc 2.7 η οποία δεν έδινε αρκετό χώρο στην stack (!) ώστε το wvdial (!!) να μπορέσει να αποθηκεύσει εκεί initialization options για την σειριακή (!!! WTF?). Η λύση είναι να patch-άρεις την kmalloc (linux/slab.c) ή τον τρόπο με τον οποίο κάνει allocate η glibc χώρο στη stack (κάποιο .S αρχείο σε Assembly) και μετά να γίνει rebuild το σύστημα. Υποθέτω καταλαβαίνετε πόσο εύκολο είναι να γίνει exploit αυτό και να πάρει κάποιος root access στο σύστημα αλλά και πόσο δύσκολο είναι να patch-άρεις ένα σύστημα που έχει αυτό το πρόβλημα.

Θέλω με αυτό να πω ότι κάποια τέτοια θέματα δεν έχουν σχέση με διανομές. Παρ όλα αυτά, καλό θα ήταν να υπάρχει μία άμεση ανταπόκριση στο να βγαίνουν patches πιο γρήγορα και όχι να περιμένεις από τα τέλη του 2007 μέχρι τα τέλη του 2008 ώστε να φτιαχτεί το θέμα. Και σε αυτό το Ubuntu (και όχι μόνο φυσικά) είναι λίγο πίσω.

 

Άντε καλημέρα στην παρέα :-)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Οι ubuntu developers:

  • Δεν ανακάλυψαν καμία τρύπα μόνοι τους
  • Άργησαν πολύ να αντιδράσουν

 

Έχω ξαναπεί σε παλιότερο θέμα ότι η υποστήριξη ασφαλείας του ubuntu δεν είναι η καλύτερη δυνατή.

 

Ας γελάσουμε τώρα όλοι μαζί που θα βγούν να κάνουν κριτική και οι debian fanboys! Μάλλον ξέχασαν και τα δικά τους κατορθώματά... Οϊμέ, είναι νωπές ακόμα οι πληγές :P

 

http://www.insomnia.gr/forum/showthread.php?t=256227

 

 

-----Προστέθηκε 1/12/2008 στις 10 : 51 : 46-----

 

 

+1 στον NullScan

 

bluetooth dongle που ανάβει την καφετιέρα με την δύναμη της σκέψης, προτιμάμε ένα working TCP stack

 

Εγώ θα προτοιμούσα την καφετιέρα πάντως :-)

 

 

-----Προστέθηκε 1/12/2008 στις 10 : 55 : 02-----

 

 

ATTENTION: Due to an unavoidable ABI change, the kernel packages have a new version number, which will force you to reinstall or recompile all third-party kernel modules you might have installed. For example, after the upgrade to the above version of your kernel package, a software such as VirtualBox will NOT work anymore, therefore you must recompile its kernel module by issuing a specific command in the terminal. Moreover, if you use the linux-restricted-modules package, you have to update it as well to get modules that work with the new Linux kernel version.

 

Ε-Λ-Ε-Ο-Σ πια με αυτό το ABI στο linux.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ας γελάσουμε τώρα όλοι μαζί που θα βγούν να κάνουν κριτική και οι debian fanboys! Μάλλον ξέχασαν και τα δικά τους κατορθώματά... Οϊμέ, είναι νωπές ακόμα οι πληγές :P

 

http://www.insomnia.gr/forum/showthread.php?t=256227

 

Είναι άλλο πράγμα ένα άγνωστο κενό ασφαλείας και άλλο πράγμα 10 γνωστά κενά που φτιάχνονται με καθυστέρηση από 10 μέρες μέχρι 1 χρόνο. Επιπλέον, το OpenSSL vulnerability καλύφθηκε με υποδειγματικό τρόπο από το debian:

  • Ο κόσμος ενημερώθηκε κατάλληλα
  • Τοποθετήθηκαν blacklists στα περισσότερα πακέτα (openssh, openvpn και openssl) ώστε να κόβουν απευθείας τα logins με τα κλειδιά που έχουν παραχθεί από τον αδύναμο PRNG.
  • Δε νομίζω ότι έχει αναφερθεί μέχρι στιγμής κάποιο περιστατικό που να οφείλεται στο bug αυτό.

 

Take your troll elsewhere.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

H αλήθεια είναι ότι μόνο οι άνθρωποι του Debian έχουν τα skills να ανακαλύπτουν και να διορθώνουν bugs. Όλοι οι άλλοι (και ειδικά του Ubuntu) είναι leechers.

Και τελικά ποιο είναι το χαζολειτουργικό λοιπόν;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δεν είμαι troll, οπως με χαρακτηρίζεις, ούτε και fanboy. Χρησιμοποιώ με ευχαρίστηση διάφορες διανομές linux οπως και windows και άλλα λειτουργικά. Δε μπορώ να αντισταθώ να πειράξω οταν βγαίνει κάποιος να μας πεί πόσο καλυτερότερο είναι το σύστημα που χρησιμοποιεί αυτός ή να πόσο χείριστο είναι ένα άλλο.

 

Α και την άγνωστη τρύπα ασφαλείας ποιος φωστήρας την άνοιξε; ;)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αγαπητέ NullScan. Κοίταζα λίγο τον kernel του Theo και ανακάλυψα ένα κρίσιμο bug. Εκεί που λέει License δεν γράφει GPL!!! Κάτι λέει για BSD και άλλα περίεργα. Να υποβάλω ένα bug report;

 

:-):-):-)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Μήπως τα παιδιά της canonical παράλληλα κάνουν dev και στα βίστα;

 

:devil: Φλέϊμ Ον!:P

 

Ξενερώνω όμως με τα τόσα κενά που ακούω από αμφότερες πλευρές..!

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

firewalker αν και μου χαλάς το post count που είχε φτάσει στο σωστό νούμερο, έτσι και κάνεις κανένα αστείο θα σου κόψω και την καλημέρα!

Άσε που ξέρω και που μένεις :P:p

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αρχειοθετημένο

Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...