[FUG-BR] Vulnerabilidade do MySQL 5.5

2015-07-18 Por tôpico Marcelo Gondim

Buenas pessoal,

Alguém reparou que tá demorando à sair a atualização do MySQL 5.5 no 
ports devido à essa última vulnerabilidade do SSL?

To quase trocando pro MariaDB 10.0  :(

[]'s
Gondim

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Vulnerabilidade do MySQL 5.5

2015-07-18 Por tôpico Marcelo Gondim

On 18-07-2015 12:49, Paulo Olivier Cavalcanti wrote:

On 18/07/2015 10:25, Marcelo Gondim wrote:

Buenas pessoal,

Alguém reparou que tá demorando à sair a atualização do MySQL 5.5 no 
ports devido à essa última vulnerabilidade do SSL?

To quase trocando pro MariaDB 10.0  :(



Pois é, na segunda atualizamos o MySQL para 5.6.25 e na terça ele já 
foi marcado como vulnerável. Só usamos o MySQL internamente, para 
desenvolvimento de software, portanto não estamos muito preocupados. 
Sabe se a transição para MariaDB é tranquila?



Opa Paulo,

Fui ver e a versão do MariaDB no ports também está vulnerável. Quanto à 
migração, eu fiz um teste aqui em um servidor e foi de boa. Só é bom ver 
a equivalência e compatibilidade no site do MariaDB [1].


[1] https://mariadb.com/kb/en/mariadb/mariadb-vs-mysql-compatibility/

[]'s
Gondim

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Vulnerabilidade do MySQL 5.5

2015-07-18 Por tôpico Paulo Olivier Cavalcanti

On 18/07/2015 10:25, Marcelo Gondim wrote:

Buenas pessoal,

Alguém reparou que tá demorando à sair a atualização do MySQL 5.5 no 
ports devido à essa última vulnerabilidade do SSL?

To quase trocando pro MariaDB 10.0  :(



Pois é, na segunda atualizamos o MySQL para 5.6.25 e na terça ele já foi 
marcado como vulnerável. Só usamos o MySQL internamente, para 
desenvolvimento de software, portanto não estamos muito preocupados. 
Sabe se a transição para MariaDB é tranquila?


--
http://about.me/paulocavalcanti

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RPi e o FreeBSD

2015-07-18 Por tôpico Eduardo Lemos de Sa
Carissimos

Eu tenho comigo um RaspberryPi (que suponho ser o modelo B):

processor   : 0
model name  : ARMv7 Processor rev 5 (v7l)
BogoMIPS: 38.40
Features: half thumb fastmult vfp edsp neon vfpv3 tls vfpv4
idiva idivt vfpd32 lpae evtstrm
CPU implementer : 0x41
CPU architecture: 7
CPU variant : 0x0
CPU part: 0xc07
CPU revision: 5


Hardware: BCM2709
Revision: a01041
Serial  : f78e3886



Eu tentei rodar nele o FreeBSD 10.1 (baixei a imagem do site (armv6
(RPI-B)), porem ele fez o boot, Como eu vi que a cpu parece ser versao
7, eu desconfio que, por ora, nao eh possivel rodar o FreeBSD nele.
Estou correto neste pensamento?

Sinto incomoda-los com este assunto, mas eu conheco muito pouco desta
arquitetura.

Obrigado pela atencao

Eduardo





On 7/10/15, Patrick Müller patrickmulle...@gmail.com wrote:
 Bom dia galera

 Estou precisando de uma ajuda para configurar uma permissão de sudo.

 Tenho um script A com as seguintes permissões ---s--x—x que recebe como
 parâmetro um outro script B com permissão rwsrwxrwx, até aí está
 funcionando bem.

 O script A tem o seguinte conteúdo

 #!/bin/sh

 chown -R root /www/src_www.lamce.ufrj.br_ssl/sistemav3/pws/$1

 chmod 4777 /www/src_www.lamce.ufrj.br_ssl/sistemav3/pws/$1



 O script B tem o seguinte conteúdo

  #!/bin/sh

 echo senha | pw mod user usuario -h 0



 Bem simples para a troca de senha.



 Na configuração do sudoers eu tenho



 Funciona, mas pelos meus critérios de segurança é péssimo.

 www ALL=(ALL) NOPASSWD: /bin/sh



 Acredito que para o que eu quero seria uma opção melhor, mesmo ainda sendo
 um grande risco para segurança.

 #www ALL=(ALL) NOPASSWD: /bin/sh  /caminho/scriptA.sh



 Quem puder avaliar os riscos disso e me ajudar eu já agradeço.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Eduardo Lemos de Sa
Associated Professor Level 4
Dep. Quimica da Universidade Federal do Paraná
fone: +55(41)3361-3300
fax:   +55(41)3361-3186
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RPi e o FreeBSD

2015-07-18 Por tôpico Sergio Augusto Vladisauskis
Estou com uma Raspberry Pi 2 que é ARMv7 e baixei o 11-CURRENT, funcionou
de primeira!
Infelizmente ainda não tem pacotes de instalação para ele e baixar o ports
para compilar, é um parto de elefante! Demora muuito para gerar um
executável.
Atualmente só uso o Raspian (Debian) nele, já existe muitos pacotes
prontos, cheguei a arriscar a usar o Gnome3 mas sem chance.
--
Sergio Augusto Vladisauskis
- Fone: +55 (11) 4221-8163
- Móvel: +55 (11) 9-5308-7965
- Nextel: 35*23*51813
- Skype: animal-x
- Registered Linux User: 305281

Em 18 de julho de 2015 20:51, Eduardo Lemos de Sa 
eduardo.lemosd...@gmail.com escreveu:

 Carissimos

 Eu tenho comigo um RaspberryPi (que suponho ser o modelo B):

 processor   : 0
 model name  : ARMv7 Processor rev 5 (v7l)
 BogoMIPS: 38.40
 Features: half thumb fastmult vfp edsp neon vfpv3 tls vfpv4
 idiva idivt vfpd32 lpae evtstrm
 CPU implementer : 0x41
 CPU architecture: 7
 CPU variant : 0x0
 CPU part: 0xc07
 CPU revision: 5


 Hardware: BCM2709
 Revision: a01041
 Serial  : f78e3886



 Eu tentei rodar nele o FreeBSD 10.1 (baixei a imagem do site (armv6
 (RPI-B)), porem ele fez o boot, Como eu vi que a cpu parece ser versao
 7, eu desconfio que, por ora, nao eh possivel rodar o FreeBSD nele.
 Estou correto neste pensamento?

 Sinto incomoda-los com este assunto, mas eu conheco muito pouco desta
 arquitetura.

 Obrigado pela atencao

 Eduardo





 On 7/10/15, Patrick Müller patrickmulle...@gmail.com wrote:
  Bom dia galera
 
  Estou precisando de uma ajuda para configurar uma permissão de sudo.
 
  Tenho um script A com as seguintes permissões ---s--x—x que recebe como
  parâmetro um outro script B com permissão rwsrwxrwx, até aí está
  funcionando bem.
 
  O script A tem o seguinte conteúdo
 
  #!/bin/sh
 
  chown -R root /www/src_www.lamce.ufrj.br_ssl/sistemav3/pws/$1
 
  chmod 4777 /www/src_www.lamce.ufrj.br_ssl/sistemav3/pws/$1
 
 
 
  O script B tem o seguinte conteúdo
 
   #!/bin/sh
 
  echo senha | pw mod user usuario -h 0
 
 
 
  Bem simples para a troca de senha.
 
 
 
  Na configuração do sudoers eu tenho
 
 
 
  Funciona, mas pelos meus critérios de segurança é péssimo.
 
  www ALL=(ALL) NOPASSWD: /bin/sh
 
 
 
  Acredito que para o que eu quero seria uma opção melhor, mesmo ainda
 sendo
  um grande risco para segurança.
 
  #www ALL=(ALL) NOPASSWD: /bin/sh  /caminho/scriptA.sh
 
 
 
  Quem puder avaliar os riscos disso e me ajudar eu já agradeço.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


 --
 Eduardo Lemos de Sa
 Associated Professor Level 4
 Dep. Quimica da Universidade Federal do Paraná
 fone: +55(41)3361-3300
 fax:   +55(41)3361-3186
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd