话说,这玩意是干啥的,我没印象用过这个,但是今天提示我更新这个。。。。。是和远程访问共享文件夹有关系吗?
话说,这玩意是干啥的,我没印象用过这个,但是今天提示我更新这个。。。。。是和远程访问共享文件夹有关系吗?
我觉得这个就像疫苗,提示更新,并不代表感染,只是预防性措施,如果不全部更新,万一后续有些人突然需要安装这个软件呢?那不是有很大的安全问题?
先别管那么多,有更新就更,现在盼内测盼的很饥渴,看到任何更新都有种迫不及待的急迫感😁
我倒是好奇:“向deepin 23、deepin 25 用户推送更新......”,话说,现在已经有25用户了?
先别管那么多,有更新就更,现在盼内测盼的很饥渴,看到任何更新都有种迫不及待的急迫感😁
我倒是好奇:“向deepin 23、deepin 25 用户推送更新......”,话说,现在已经有25用户了?
有瞎搞的,我们也做了更新
https://bbs.deepin.org/post/283334
ci 还是不推荐添加哈
好奇一下,版本号3.3.0+ds1-3里的这个ds1-3是什么意思?经常能看到deepin的软件包的版本号里在主版本号后面添加各式各样的看不懂的后缀,也没正式的用过其他的linux发行版,不知道其他家是不是都这样。类似这种合并补丁自己打包的版本要不就简单的加个后缀deepin1,deepin2,deepin3这样累积增加就行
+ds1 是为了标记把 vendor 的 zlib 和 popt 删掉
-3 是次版本号
话说,这玩意是干啥的,我没印象用过这个,但是今天提示我更新这个。。。。。是和远程访问共享文件夹有关系吗?
同步文件用的,早期的备份 ab recovery用的这个东西实现
现在更多地是用来做镜像站增量同步
已更新修复。团队对问题响应挺快啊,点赞!!
今天又有更新,把 3.3.0+ds1-3 更成了3.3.0+ds1-4,各位悉知
先别管那么多,有更新就更,现在盼内测盼的很饥渴,看到任何更新都有种迫不及待的急迫感😁
我倒是好奇:“向deepin 23、deepin 25 用户推送更新......”,话说,现在已经有25用户了?
被几个bug折磨一下你就老实了,我这个是工作的电脑,根本不敢乱升级
glmos-code-explain
被几个bug折磨一下你就老实了,我这个是工作的电脑,根本不敢乱升级
glmos-code-explain
已老实😂
话说,这玩意是干啥的,我没印象用过这个,但是今天提示我更新这个。。。。。是和远程访问共享文件夹有关系吗?
可以用来复刻整个网站,当然如果服务器开通了这服务,比如马克思主义文库
今天又有更新,把 3.3.0+ds1-3 更成了3.3.0+ds1-4,各位悉知
这个是修复可用性bug,昨天安全更新引入了一个bug。今天的不是安全更新所以就不发通告了。
好奇一下,版本号3.3.0+ds1-3里的这个ds1-3是什么意思?经常能看到deepin的软件包的版本号里在主版本号后面添加各式各样的看不懂的后缀,也没正式的用过其他的linux发行版,不知道其他家是不是都这样。类似这种合并补丁自己打包的版本要不就简单的加个后缀deepin1,deepin2,deepin3这样累积增加就行
debian安全更新是-debux Ubuntu出现过debuntux (这上面的两处x都是具体数字)
好奇一下,版本号3.3.0+ds1-3里的这个ds1-3是什么意思?经常能看到deepin的软件包的版本号里在主版本号后面添加各式各样的看不懂的后缀,也没正式的用过其他的linux发行版,不知道其他家是不是都这样。类似这种合并补丁自己打包的版本要不就简单的加个后缀deepin1,deepin2,deepin3这样累积增加就行
看样子来说,应该是deepin security的缩写
感谢lz分享
Popular Events
More

中文 
北京时间2025年1月15日02:25,安全研究员Nick Tait在oss-security邮件列表中通报了rsync存在的6个安全漏洞。其中,最严重的漏洞允许攻击者仅通过匿名读取访问rsync服务器(如公共镜像),即可在服务器上执行任意代码。
漏洞详情:
1. CVE-2024-12084 (CVSS: 9.8):由于对校验和长度处理不当,rsync中存在堆缓冲区溢出漏洞。当MAX_DIGEST_LEN超过固定的SUM_LENGTH(16字节)时,攻击者可在sum2缓冲区中进行越界写入。受影响版本:3.2.7至3.4.0。
2. CVE-2024-12085 (CVSS: 7.5):在rsync守护进程中,比较文件校验和时,攻击者可操纵校验和长度,导致与未初始化的内存进行比较,从而每次泄露一个字节的未初始化堆栈数据。受影响版本:所有版本。
3. CVE-2024-12086 (CVSS: 6.1):rsync服务器可能泄露客户端的任意文件内容。在从客户端复制文件到服务器的过程中,服务器会发送本地数据的校验和供客户端比较。通过发送特制的校验和值,攻击者可能根据客户端的响应逐字节重建这些文件的数据。受影响版本:所有版本。
4. CVE-2024-12087 (CVSS: 6.5):rsync中存在路径遍历漏洞。当启用--inc-recursive选项(许多客户端默认启用)时,攻击者可利用此漏洞进行路径遍历攻击。受影响版本:所有版本。
5. CVE-2024-12088 (CVSS: 6.5):rsync的--copy-dest选项存在符号链接攻击漏洞。攻击者可利用此漏洞覆盖目标目录中的文件。受影响版本:所有版本。
6. CVE-2024-12089 (CVSS: 6.5):rsync的--backup-dir选项存在符号链接攻击漏洞。攻击者可利用此漏洞在备份目录中创建符号链接,导致文件覆盖。受影响版本:所有版本。
我是否受影响?
如果您从未安装rsync相关软件包(该包不在deepin 23中预装)则您不受该漏洞影响;
如果您未手动启用过rsync相关服务,则您不受该漏洞影响。
修复措施:
rsync的上游维护者已为上述漏洞准备了补丁,这些修复将包含在即将发布的上游rsync 3.4.0版本(deepin合并补丁版本为:3.3.0+ds1-3)中。
临时缓解措施:
我们强烈建议您更新到新版本,如果您想推迟更新,可采取以下措施临时缓解:
如您在rsync中不需要使用到校验和,您可以在rsync服务器端禁用checksum选项。具体方法为:
编辑 /etc/rsyncd.conf
在配置文件中添加 refuse options = checksum
重启 rsync 服务(systemctl restart rsync)
时间线:
● 2025年1月15日2:25:漏洞披露。
● 2025年1月15日2:25:上游发布补丁,发布rsync 3.40版本,包含漏洞修复。
● 2025年1月15日2:45:deepin sysdev组同步上游更新
● 2025年1月15日10:11:向deepin 23、deepin 25 用户推送更新
参考资料:
● oss-security通报: https://www.openwall.com/lists/oss-security/2025/01/14/3
● CERT KB: https://kb.cert.org/vuls/id/952657
我们强烈建议所有rsync用户尽快更新至3.4.0版本(deepin 版本为 3.3.0+ds1-3),以修复上述安全漏洞。