В последнее время Linux-сообщество проявляет большую активность после того, как было обнаружено, что в некоторых тарболах XZ был спрятан вредоносный код. В результате разработчики Debian решили отложить запуск выпуска 12.6 до тех пор, пока они не смогут полностью понять, насколько широко распространена эта проблема и какой ущерб может нанести вредоносный код.
В настоящее время нет простого способа определить, была ли система скомпрометирована из-за этой уязвимости. Вегард Носсум написал скрипт «detect_sh.bin» для определения вероятности того, что двоичный файл ssh в системе уязвим. Скрипт можно найти здесь. Однако его использование носит скорее информационный характер.
Иными словами, отсутствие надежных методов обнаружения на данный момент еще больше подчеркивает важность оперативных действий со стороны пользователей по защите своих систем. И openSUSE Tumbleweed поспешил подойти к решению этой проблемы достаточно решительно.
Если вы пользуетесь этим фантастическим дистрибутивом, вы будете удивлены тем, что сегодня для вас готово около 2000 обновлений. Это так – openSUSE Tumbleweed перестроил всю свою кодовую базу и каждый пакет.
Конечно, количество пакетов варьируется в зависимости от конкретной установки. Да, загрузка и установка таких обширных обновлений может показаться сложной задачей для многих пользователей.
Тем не менее, это необходимо для обеспечения безопасности и целостности систем пользователей. Перестраивая всю кодовую базу на основе известной бескомпромиссной версии библиотеки XZ, openSUSE стремится защитить своих пользователей от потенциальных нарушений и сохранить надежность своего дистрибутива.
Далее, предположим, вы используете рабочий стол Plasma и не обновляли свой компьютер с момента добавления Plasma 6 в репозитории Tumbleweed в течение последних двух недель. В этом случае стоит обновить компьютер не так, как обычно. Вместо того чтобы обновляться в среде рабочего стола, сделайте это через виртуальный терминал
Нажмите CTRL + ALT + F4, чтобы переключиться на виртуальную консоль, а затем используйте обычные команды, перечисленные ниже, чтобы обновить систему.
sudo zypper ref sudo zypper dup
Комментарии (0)