Как получить безопасную версию программного обеспечения через менеджер пакетов apt?

Нет. Я прочитал man 5 terminfo, чтобы узнать, какие терминальные последовательности ESCape (то, что вы отправили терминалу, чтобы вызвать поведение), касающееся курсивности, были вызваны:

man 5 terminfo | egrep 'italics|Cap-|Code'|head -n 10| tail -n 4
               Variable                   Cap-            TCap               Description  
                String                    name            Code  
       enter_italics_mode                 sitm            ZH             Enter italic mode  
       exit_italics_mode                  ritm            ZR             End italic mode  

Затем я использовал infocmp для сброса каждого поэтому я мог видеть, какие терминалы поддерживают курсив:

for i in $( find /usr/share/terminfo -type f ) ; do 
    j=${i##*/}; hdr="$( infocmp $j | head -n 1)";  
    infocmp $j | egrep -q 'sitm|ZH' 
    if [ $? = 0 ] ; then echo $hdr; fi; 
done
# Reconstructed via infocmp from file: /usr/share/terminfo/r/rxvt-unicode-256color
# Reconstructed via infocmp from file: /usr/share/terminfo/o/opus3n1+
# Reconstructed via infocmp from file: /usr/share/terminfo/i/iris-color

Итак, эти три типа терминала (rxvt-unicode-256color, opus3n1 +, iris-color) поддерживают курсив. Другие не делают.

Поскольку я не мог найти терминальное определение для «gnome-terminal» (см. [F5], я искал курсив во всем. Попробуйте infocmp $TERM, чтобы узнать, какие возможности поддерживает ваш терминал. Прочитайте man tput, чтобы узнать, как испускать управляющие последовательности.

0
задан 31 July 2017 в 11:42

3 ответа

По мере того как вы его уже читаете, пакеты после выпуска будут помещены в замороженное состояние, однако вы все равно получите обновление для этого пакета в виде исправлений ошибок и исправлений безопасности, означает, что команда Ubuntu будет исправлять проблемы этого пакета без необходимо обновить его до последней версии, вы можете использовать:

apt changelog pkg-name

, чтобы увидеть, что было сделано в последнем обновлении, например, вот журнал изменений samba:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.9) xenial-security; urgency=medium

  * SECURITY UPDATE: KDC-REP service name impersonation
    - debian/patches/CVE-2017-11103.patch: use encrypted service
      name rather than unencrypted (and therefore spoofable) version
      in heimdal
    - CVE-2017-11103

Если вы внимательно изучите журналы, вы увидите их в одной и той же версии, однако многое будет сделано, обратите внимание на строку SECURITY UPDATE и CVE.

0
ответ дан 22 May 2018 в 19:59
  • 1
    вы подразумеваете, что команда ubuntu фиксирует все эти уязвимости самостоятельно? это удивительная, хотя и очень тяжелая задача для моего понимания. – Sajuuk 31 July 2017 в 12:32
  • 2
    Да, это верно... – Ravexina 31 July 2017 в 12:56

По мере того как вы его уже читаете, пакеты после выпуска будут помещены в замороженное состояние, однако вы все равно получите обновление для этого пакета в виде исправлений ошибок и исправлений безопасности, означает, что команда Ubuntu будет исправлять проблемы этого пакета без необходимо обновить его до последней версии, вы можете использовать:

apt changelog pkg-name

, чтобы увидеть, что было сделано в последнем обновлении, например, вот журнал изменений samba:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.9) xenial-security; urgency=medium * SECURITY UPDATE: KDC-REP service name impersonation - debian/patches/CVE-2017-11103.patch: use encrypted service name rather than unencrypted (and therefore spoofable) version in heimdal - CVE-2017-11103

Если вы внимательно изучите журналы, вы увидите их в одной и той же версии, однако многое будет сделано, обратите внимание на строку SECURITY UPDATE и CVE.

0
ответ дан 18 July 2018 в 09:21

По мере того как вы его уже читаете, пакеты после выпуска будут помещены в замороженное состояние, однако вы все равно получите обновление для этого пакета в виде исправлений ошибок и исправлений безопасности, означает, что команда Ubuntu будет исправлять проблемы этого пакета без необходимо обновить его до последней версии, вы можете использовать:

apt changelog pkg-name

, чтобы увидеть, что было сделано в последнем обновлении, например, вот журнал изменений samba:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.9) xenial-security; urgency=medium * SECURITY UPDATE: KDC-REP service name impersonation - debian/patches/CVE-2017-11103.patch: use encrypted service name rather than unencrypted (and therefore spoofable) version in heimdal - CVE-2017-11103

Если вы внимательно изучите журналы, вы увидите их в одной и той же версии, однако многое будет сделано, обратите внимание на строку SECURITY UPDATE и CVE.

0
ответ дан 24 July 2018 в 19:19

Другие вопросы по тегам:

Похожие вопросы: