首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://www.oschina.net/news/228643

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

Homebrew 4.0.0 发布,MacOS 上的包管理器

Homebrew 是 macOS 上的套件管理器,Homebrew 会将套件安装到独立目录,并将文件软链接至/usr/local,所有文件均会被安装到预定义目录下,无需担心 Homebrew 的安装位置。Homebrew 的程式都是简单的 Ruby 脚本,使用gem来安装 gems、用brew来搞定那些依赖包,使 macOS 更便于使用。 Homebrew 4.0.0 现已发布。自 3.6.0 以来最重要的变化是通过从 Git 克隆的 tap 迁移到 JSON 下载,显着加快 Homebrew 维护的 tap 更新。 自 3.6.0 以来的主要更改和弃用: 使用从 formulae.brew.sh下载的 JSON 文件进行包安装,而不是本地 homebrew/core 和 homebrew/cask taps。 值得注意的是,官方提醒称:这是自其拆分 Homebrew/brew 和 Homebrew/homebrew-core 存储库以来对更新过程所做的最大更改。 如果你之前设置过HOMEBREW_NO_AUTO_UPDATE,HOMEBREW_NO_INSTALL_FROM_API或...

containerd容器内文件权限机制实现不当

漏洞描述 containerd是主流的容器运行时环境。 在受影响版本中,containerd对系统用户附加组(supplementary group)的实现机制存在缺陷,导致容器内的文件权限在通过组设置拒绝访问权限时(negative group),可以被绕过,容器内的用户能够访问到同一个容器内其不允许访问的文件。 漏洞源于在Linux等系统中会将用户主要组(primary group)权限拷贝到附加组,而OCI中对用户主要组和附加组的实现没有明确规范,导致各个容器运行时实现有差异,出现文件权限控制机制没有被正确实现,攻击者可以通过附加组权限访问限制文件。 漏洞名称 containerd容器内文件权限机制实现不当 漏洞类型 将用户置入不正确的用户组 发现时间 2023-02-16 漏洞影响广度 小 MPS编号 MPS-2023-3789 CVE编号 CVE-2023-25173 CNVD编号 - 影响范围 github.com/containerd/containerd@(-∞, 1.5.18) github.com/containerd/containerd@[1.6.0, 1.6....

相关文章

发表评论

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Nacos

Nacos

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service 的首字母简称,一个易于构建 AI Agent 应用的动态服务发现、配置管理和AI智能体管理平台。Nacos 致力于帮助您发现、配置和管理微服务及AI智能体应用。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据、流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

用户登录
用户注册