LINUX.ORG.RU

История изменений

Исправление Pinkbyte, (текущая версия) :

Да именно так, оно дважды спокойно применяется.

Смотри на оригинальный файл, строка 2054:

/* Respond only to client and symmetric active packets */

Похожа на строку из патча, как и весь остальной код, правда.

Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).

Окей, накладываем в третий раз.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).

И в четвертый

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).
oas1 busybox-1.25.1 # grep -r 'Respond only to client and symmetric active packets' networking/ntpd.c
        /* Respond only to client and symmetric active packets */
        /* Respond only to client and symmetric active packets */
        /* Respond only to client and symmetric active packets */
        /* Respond only to client and symmetric active packets */

Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз. Сомневаюсь что лишние ОДИНАКОВЫЕ проверки вызовут проблемы при сборке.

Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.

Скорее всего это баг в самом sys-devel/patch. Точнее в том, что совпал тот факт что дефолтные настройки(3 строки до, 3 строки после) добавляемого кода позволяют накладывать его сколько угодно раз. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.

Исправление Pinkbyte, :

Да именно так, оно дважды спокойно применяется.

Смотри на оригинальный файл, строка 2054:

/* Respond only to client and symmetric active packets */

Похожа на строку из патча, как и весь остальной код, правда.

Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).

Окей, накладываем в третий раз.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).

И в четвертый

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).
oas1 busybox-1.25.1 # grep -r 'Respond only to client and symmetric active packets' networking/ntpd.c
        /* Respond only to client and symmetric active packets */
        /* Respond only to client and symmetric active packets */
        /* Respond only to client and symmetric active packets */
        /* Respond only to client and symmetric active packets */

Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз. Сомневаюсь что лишние ОДИНАКОВЫЕ проверки вызовут проблемы при сборке.

Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.

Скорее всего это баг в самом sys-devel/patch. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.

Исправление Pinkbyte, :

Да именно так, оно дважды спокойно применяется.

Смотри на оригинальный файл, строка 2054:

/* Respond only to client and symmetric active packets */

Похожа на строку из патча, как и весь остальной код, правда.

Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).

Окей, накладываем в третий раз.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).

И в четвертый

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).

Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз. Сомневаюсь что лишние ОДИНАКОВЫЕ проверки вызовут проблемы при сборке.

Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.

Скорее всего это баг в самом sys-devel/patch. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.

Исходная версия Pinkbyte, :

Да именно так, оно дважды спокойно применяется.

Смотри на оригинальный файл, строка 2054:

/* Respond only to client and symmetric active packets */

Похожа на строку из патча, как и весь остальной код, правда.

Теперь накладываем патч, смотрим - это уже на двух строках: 2054 и 2061.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2058 (offset 73 lines).

Окей, накладываем в третий раз.

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2065 (offset 80 lines).

И в четвертый

oas1 busybox-1.25.1 # patch -p1 < CVE-2016-6301.patch
patching file networking/ntpd.c
Hunk #1 succeeded at 2072 (offset 87 lines).

Мне продолжить? :-)
Не, бесспорно, если тебе хочется чтобы проверка дублировалась - можешь наложить патч сколько тебе угодно раз.

Ответ прост - строки, на которые ориентируется патч при добавлении содержатся в самом же патче. Конкретно он опирается на goto bail.

Скорее всего это баг в самом sys-devel/patch. Но это выходим за рамки рассмотрения упомянутого тобой security-бага.