Если ваш проект использует CMake, этот следующий переключатель, указанный в модуле FindBoost, должен быть отключен: -DBoost_USE_MULTITHREADED=OFF
Удалить опасный бит setuid
sudo chmod 755 /usr/bin/apt-get
Ничто другое не работает.
Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию: [ ! d3]
$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root
Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях, и s вместо x для владельца в удобочитаемой форме :
4755 -rwsr-xr-x
бит setuid позволяет пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get, делает это как root по умолчанию. Так как apt-get способен полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяет буквально любому пользователю
бит setuid, всегда сведенный к минимуму, присутствует по необходимости в программе sudo
$ stat -c '%a %A %U %G' /usr/bin/sudo
4755 -rwsr-xr-x root root
Чтобы сделать это больше безопасная, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers. Если этот файл поврежден или отсутствует, или если права на sudo ошибочны, sudo выходит с ошибками.
Удалить опасный бит setuid
sudo chmod 755 /usr/bin/apt-get
Ничто другое не работает.
Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию: [ ! d3] $ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root
Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях, и s вместо x для владельца в удобочитаемой форме :
4755 -rwsr-xr-x
бит setuid позволяет пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get, делает это как root по умолчанию. Так как apt-get способен полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяет буквально любому пользователю
бит setuid, всегда сведенный к минимуму, присутствует по необходимости в программе sudo
$ stat -c '%a %A %U %G' /usr/bin/sudo
4755 -rwsr-xr-x root root
Чтобы сделать это больше безопасная, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers. Если этот файл поврежден или отсутствует, или если права на sudo ошибочны, sudo выходит с ошибками.
Удалить опасный бит setuid
sudo chmod 755 /usr/bin/apt-get
Ничто другое не работает.
Чтобы добавить немного более подробную информацию, здесь указаны значения по умолчанию: [ ! d3] $ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root
Команда, упомянутая в вопросе, добавила бит setuid, показанный как ведущий 4 в восьмеричных разрешениях, и s вместо x для владельца в удобочитаемой форме :
4755 -rwsr-xr-x
бит setuid позволяет пользователю выполнять программу с помощью EUID своего владельца. В этом случае это означает, что обычный пользователь, выполняющий apt-get, делает это как root по умолчанию. Так как apt-get способен полностью уничтожить вашу систему, как указано в комментариях Дэвида Фёрстера и кошки, давая ему эту настройку разрешения (особенно, поскольку бит выполнения для других установлен, как и в этом случае, позволяет буквально любому пользователю
бит setuid, всегда сведенный к минимуму, присутствует по необходимости в программе sudo
$ stat -c '%a %A %U %G' /usr/bin/sudo
4755 -rwsr-xr-x root root
Чтобы сделать это больше безопасная, существует строгая политика в отношении того, кто может использовать sudo, настроенный в /etc/sudoers. Если этот файл поврежден или отсутствует, или если права на sudo ошибочны, sudo выходит с ошибками.