История изменений
Исправление Pinkbyte, (текущая версия) :
Да именно так, оно дважды спокойно применяется.
Смотри на оригинальный файл, строка 2054:
/* Respond only to client and symmetric active packets */
Похожа на строку из патча, как и весь остальной код, правда.
Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).
Окей, накладываем в третий раз.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).
И в четвертый
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).
oas1 busybox-1.25.1 # grep -r 'Respond only to client and symmetric active packets' networking/ntpd.c
/* Respond only to client and symmetric active packets */
/* Respond only to client and symmetric active packets */
/* Respond only to client and symmetric active packets */
/* Respond only to client and symmetric active packets */
Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз. Сомневаюсь что лишние ОДИНАКОВЫЕ проверки вызовут проблемы при сборке.
Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.
Скорее всего это баг в самом sys-devel/patch. Точнее в том, что совпал тот факт что дефолтные настройки(3 строки до, 3 строки после) добавляемого кода позволяют накладывать его сколько угодно раз. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.
Исправление Pinkbyte, :
Да именно так, оно дважды спокойно применяется.
Смотри на оригинальный файл, строка 2054:
/* Respond only to client and symmetric active packets */
Похожа на строку из патча, как и весь остальной код, правда.
Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).
Окей, накладываем в третий раз.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).
И в четвертый
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).
oas1 busybox-1.25.1 # grep -r 'Respond only to client and symmetric active packets' networking/ntpd.c
/* Respond only to client and symmetric active packets */
/* Respond only to client and symmetric active packets */
/* Respond only to client and symmetric active packets */
/* Respond only to client and symmetric active packets */
Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз. Сомневаюсь что лишние ОДИНАКОВЫЕ проверки вызовут проблемы при сборке.
Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.
Скорее всего это баг в самом sys-devel/patch. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.
Исправление Pinkbyte, :
Да именно так, оно дважды спокойно применяется.
Смотри на оригинальный файл, строка 2054:
/* Respond only to client and symmetric active packets */
Похожа на строку из патча, как и весь остальной код, правда.
Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).
Окей, накладываем в третий раз.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).
И в четвертый
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).
Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз. Сомневаюсь что лишние ОДИНАКОВЫЕ проверки вызовут проблемы при сборке.
Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.
Скорее всего это баг в самом sys-devel/patch. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.
Исходная версия Pinkbyte, :
Да именно так, оно дважды спокойно применяется.
Смотри на оригинальный файл, строка 2054:
/* Respond only to client and symmetric active packets */
Похожа на строку из патча, как и весь остальной код, правда.
Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).
Окей, накладываем в третий раз.
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).
И в четвертый
oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).
Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз.
Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.
Скорее всего это баг в самом sys-devel/patch. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.