首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://www.oschina.net/news/228643

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

Homebrew 4.0.0 发布,MacOS 上的包管理器

Homebrew 是 macOS 上的套件管理器,Homebrew 会将套件安装到独立目录,并将文件软链接至/usr/local,所有文件均会被安装到预定义目录下,无需担心 Homebrew 的安装位置。Homebrew 的程式都是简单的 Ruby 脚本,使用gem来安装 gems、用brew来搞定那些依赖包,使 macOS 更便于使用。 Homebrew 4.0.0 现已发布。自 3.6.0 以来最重要的变化是通过从 Git 克隆的 tap 迁移到 JSON 下载,显着加快 Homebrew 维护的 tap 更新。 自 3.6.0 以来的主要更改和弃用: 使用从 formulae.brew.sh下载的 JSON 文件进行包安装,而不是本地 homebrew/core 和 homebrew/cask taps。 值得注意的是,官方提醒称:这是自其拆分 Homebrew/brew 和 Homebrew/homebrew-core 存储库以来对更新过程所做的最大更改。 如果你之前设置过HOMEBREW_NO_AUTO_UPDATE,HOMEBREW_NO_INSTALL_FROM_API或...

containerd容器内文件权限机制实现不当

漏洞描述 containerd是主流的容器运行时环境。 在受影响版本中,containerd对系统用户附加组(supplementary group)的实现机制存在缺陷,导致容器内的文件权限在通过组设置拒绝访问权限时(negative group),可以被绕过,容器内的用户能够访问到同一个容器内其不允许访问的文件。 漏洞源于在Linux等系统中会将用户主要组(primary group)权限拷贝到附加组,而OCI中对用户主要组和附加组的实现没有明确规范,导致各个容器运行时实现有差异,出现文件权限控制机制没有被正确实现,攻击者可以通过附加组权限访问限制文件。 漏洞名称 containerd容器内文件权限机制实现不当 漏洞类型 将用户置入不正确的用户组 发现时间 2023-02-16 漏洞影响广度 小 MPS编号 MPS-2023-3789 CVE编号 CVE-2023-25173 CNVD编号 - 影响范围 github.com/containerd/containerd@(-∞, 1.5.18) github.com/containerd/containerd@[1.6.0, 1.6....

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。

用户登录
用户注册