<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>44314</bug_id>
          
          <creation_ts>2022-11-16 10:21:20 +0300</creation_ts>
          <short_desc>epm ei недопустим</short_desc>
          <delta_ts>2023-11-30 17:09:55 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>eepm</component>
          <version>unstable</version>
          <rep_platform>x86_64</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P5</priority>
          <bug_severity>normal</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Anton Farygin">rider</reporter>
          <assigned_to name="Vitaly Lipatov">lav</assigned_to>
          <cc>aen</cc>
    
    <cc>amakeenk</cc>
    
    <cc>lav</cc>
    
    <cc>ldv</cc>
    
    <cc>manowar</cc>
    
    <cc>qwetwe</cc>
    
    <cc>rider</cc>
    
    <cc>sin</cc>
    
    <cc>zerg</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>217413</commentid>
    <comment_count>0</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-11-16 10:21:20 +0300</bug_when>
    <thetext>epm ei обновляет сам себя из стороннего репозитория, такое поведение для него допустимо, т.к. значительно усложняет сопровождение этой утилиты.

Предлагаю отключить такую возможность.

см. bug #44183</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>218750</commentid>
    <comment_count>1</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2022-12-11 21:07:56 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #0)
&gt; epm ei обновляет сам себя из стороннего репозитория, такое поведение для
&gt; него допустимо, т.к. значительно усложняет сопровождение этой утилиты.
Да, но значительно упрощает сопровождение.
Особенно в условиях, когда из-за непреодолимых мелочей в стабильный репозиторий месяцами не может попасть новая версия.

Самообновлением можно и не пользоваться. В силу специфики тот же epm play завязан не на конкретный репозиторий, а на конкретный момент времени (состояние сторонних пакетов), поэтому регулярное обновление epm важнее, чем его стабилизация к конкретной ветке репозитория. Это как с антивирусными базами. Никому не придёт в голову иметь в репозитории стабильную версию баз сигнатур вирусов.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>218757</commentid>
    <comment_count>2</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-12 08:48:26 +0300</bug_when>
    <thetext>к сожалению им пользуются 100% пользователей, а т.к. eepm ei выкачивает свой код, не прошедший никакой проверки - то именно это и недопустимо.

Расскажи, пожалуйста, подробнее - что и как делает eepm ei.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219023</commentid>
    <comment_count>3</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2022-12-16 07:38:01 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #2)
&gt; к сожалению им пользуются 100% пользователей, а т.к. eepm ei выкачивает свой
Я тоже не доволен, что пользователям приходится обновлять пакет не из репозитория.

Наверное, это вопрос к применяемой методике пропускания в бранч, которая не позволяет новой версии пакета добраться до пользователя через репозиторий?

&gt; код, не прошедший никакой проверки - то именно это и недопустимо.
Не никакой проверки, а не прошедший проверки QA для попадания в бранч, потому что в изменяющейся среде всегда можно ошибку, которая будет препятствием.
 
&gt; Расскажи, пожалуйста, подробнее - что и как делает eepm ei.
Подписанный мантейнером src.rpm собирается в Korinf через hasher и выкладывается на  http://download.etersoft.ru/pub/Korinf, откуда и устанавливается через epm ei. Более широко epm ei это команда для установки пакетов из репозитория Korinf:
epm ei [название пакета]</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219031</commentid>
    <comment_count>4</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-16 09:11:00 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #3)
&gt; (Ответ для Anton Farygin на комментарий #2)
&gt; &gt; к сожалению им пользуются 100% пользователей, а т.к. eepm ei выкачивает свой
&gt; Я тоже не доволен, что пользователям приходится обновлять пакет не из
&gt; репозитория.
&gt; 
&gt; Наверное, это вопрос к применяемой методике пропускания в бранч, которая не
&gt; позволяет новой версии пакета добраться до пользователя через репозиторий?

не допускайте ошибок и eepm доберётся до бранча.

&gt; 
&gt; &gt; код, не прошедший никакой проверки - то именно это и недопустимо.
&gt; Не никакой проверки, а не прошедший проверки QA для попадания в бранч,
&gt; потому что в изменяющейся среде всегда можно ошибку, которая будет
&gt; препятствием.

Делайте решение таким образом, что бы оно работало без регрессий. Речь про изменяющуюся среду не идёт. 

&gt;  
&gt; &gt; Расскажи, пожалуйста, подробнее - что и как делает eepm ei.
&gt; Подписанный мантейнером src.rpm собирается в Korinf через hasher и
&gt; выкладывается на  http://download.etersoft.ru/pub/Korinf, откуда и
&gt; устанавливается через epm ei. Более широко epm ei это команда для установки
&gt; пакетов из репозитория Korinf:
&gt; epm ei [название пакета]

именно потому, что пакет(ы) не проходит стадии сборки на нашей сборочнице - данное решение не приемлемо.

Пользователь не понимает, что он устанавливает пакеты не из Альта - для него это не очевидно и если после выполнения команды eepm ei у него что-то ломается, то он подразумевает что виноват репозиторий альта.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219082</commentid>
    <comment_count>5</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2022-12-16 15:23:59 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #4)
...
&gt; &gt; &gt; код, не прошедший никакой проверки - то именно это и недопустимо.
&gt; &gt; Не никакой проверки, а не прошедший проверки QA для попадания в бранч,
&gt; &gt; потому что в изменяющейся среде всегда можно ошибку, которая будет
&gt; &gt; препятствием.
&gt; 
&gt; Делайте решение таким образом, что бы оно работало без регрессий. Речь про
&gt; изменяющуюся среду не идёт.
Хорошо, тогда собирайте пакеты в репозиторий так, чтобы их сборка не ломалась и они не попадали в FTBFS.

Но я объясню на всякий случай.
epm play скачивает и устанавливает пакеты с сайтов сторонних поставщиков. Там эти пакеты меняются (обновляются), что иногда приводит к регрессии. Да даже адрес для скачивания меняются, названия пакетов и т.п. Также обновляются пакеты в репозитории (версии библиотек, сборочная среда, тулчейн), это тоже приводит к регрессии (поломке сборки).
Поскольку инструмент и рецепт перепаковки находится в пакете eepm, для устранения регрессий его требуется обновлять. Поскольку рецептов (поддерживаемых приложений) много, достаточно редка ситуация, когда совершенно всё работает. А если ещё начинать придираться к количеству и качеству значков приложения, к ошибкам в самих устанавливаемых пакетах и программах — то тестирование можно не пройти никогда.

&gt; Пользователь не понимает, что он устанавливает пакеты не из Альта - для него
&gt; это не очевидно и если после выполнения команды eepm ei у него что-то
&gt; ломается, то он подразумевает что виноват репозиторий альта.
А есть какие пруфы, что пользователь понимает, и что подразумевает? Я достаточно слежу за группой ALT Linux в Телеграме и не мог бы сделать таких выводов.


(Ответ для Anton Farygin на комментарий #0)
&gt; epm ei обновляет сам себя из стороннего репозитория, такое поведение для
&gt; него допустимо, т.к. значительно усложняет сопровождение этой утилиты.
Тут опечатка, наличие epm ei значительно упрощает сопровождение. По крайней мере так считает тот, кто сопровождает.
 
&gt; Предлагаю отключить такую возможность.
&gt; 
&gt; см. bug #44183
Эта бага иллюстрирует, что проблемы есть со старыми версиями в репозитории, а со своевременно обновляемым пакетом eepm проблем нет. То есть подтверждает востребованность возможности получения актуальной версии.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219089</commentid>
    <comment_count>6</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-16 15:40:20 +0300</bug_when>
    <thetext>Доводы Виталия мне кажутся  резонными. 
Мы не можем проверить на безопасность сторонние проприетарные пакеты, а вот безопасности сборок Etersoft доверия куда больше. 
Проблема есть, но я бы отложил обсуждение вариантов решения до окончания праздников.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219127</commentid>
    <comment_count>7</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 12:15:58 +0300</bug_when>
    <thetext>Ничего резонного в них нет. Собственно как и ничего резонного в перепаковке сторонних приложений, но это уже другой вопрос.

И да, мы вообще никак не можем доверять пакетам, собранным вне сборочной системы и тем более скриптам, которые обновляют пакеты стабильного репозитория из внешних источников, тестирование пакетов в которых отсутствует/

Тем более, категорически неприемлемо рекомендовать такой инструмент пользователям.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219128</commentid>
    <comment_count>8</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 12:16:36 +0300</bug_when>
    <thetext>конечно переоткрываю, не исправлять эту ошибку невозможно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219131</commentid>
    <comment_count>9</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 12:58:08 +0300</bug_when>
    <thetext>Не спеши. 
Обсудим после праздников. 
Пользователям нравится.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219132</commentid>
    <comment_count>10</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 13:03:18 +0300</bug_when>
    <thetext>то, что нравится пользователям - не означает что это правильно с точки зрения целостоности системы.

Пользователь подходит к этому вопросу с другой точки зрения.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219133</commentid>
    <comment_count>11</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 13:07:31 +0300</bug_when>
    <thetext>(In reply to Anton Farygin from comment #10)
&gt; то, что нравится пользователям - не означает что это правильно с точки
&gt; зрения целостоности системы.
&gt; 
&gt; Пользователь подходит к этому вопросу с другой точки зрения.

Значит надо искать решения. 
Пользователь будет ставить сторонние пакеты.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219134</commentid>
    <comment_count>12</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 13:08:39 +0300</bug_when>
    <thetext>ключевая ошибка в слове &quot;пакет&quot;. 
можно ставить что-то, но надо его ставить в ограниченное окружение, контейнер.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219135</commentid>
    <comment_count>13</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 13:09:29 +0300</bug_when>
    <thetext>И конкретно эта ошибка о другом - об установке пакетов репозитория из источников вне репозитория.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219136</commentid>
    <comment_count>14</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 13:17:13 +0300</bug_when>
    <thetext>(In reply to Anton Farygin from comment #13)
&gt; И конкретно эта ошибка о другом - об установке пакетов репозитория из
&gt; источников вне репозитория.

От этого не убежишь, пока не рассуешь всё сторонние пакеты по контейнерам. 
Хорошая задача, даже тебе до старости хватит.


Проблема в проприетарности внешнего софта. И доверии ему
ФСТЭК ты доверяешь? 
//Я -- нет</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219137</commentid>
    <comment_count>15</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 13:31:30 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #14)
&gt; (In reply to Anton Farygin from comment #13)
&gt; &gt; И конкретно эта ошибка о другом - об установке пакетов репозитория из
&gt; &gt; источников вне репозитория.
&gt; 
&gt; От этого не убежишь, пока не рассуешь всё сторонние пакеты по контейнерам. 
&gt; Хорошая задача, даже тебе до старости хватит.

Задача выглядит совсем простой - сборка и установка контейнера не сильно 
отличается от перепаковки пакета.

&gt; 
&gt; 
&gt; Проблема в проприетарности внешнего софта. И доверии ему
&gt; ФСТЭК ты доверяешь? 
&gt; //Я -- нет

И я нет, поэтому такая ошибка и возникла</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219138</commentid>
    <comment_count>16</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 13:37:47 +0300</bug_when>
    <thetext>(In reply to Anton Farygin from comment #15)
&gt; (Ответ для AEN на комментарий #14)
&gt; &gt; (In reply to Anton Farygin from comment #13)
&gt; &gt; &gt; И конкретно эта ошибка о другом - об установке пакетов репозитория из
&gt; &gt; &gt; источников вне репозитория.
&gt; &gt; 
&gt; &gt; От этого не убежишь, пока не рассуешь всё сторонние пакеты по контейнерам. 
&gt; &gt; Хорошая задача, даже тебе до старости хватит.
&gt; 
&gt; Задача выглядит совсем простой - сборка и установка контейнера не сильно 
&gt; отличается от перепаковки пакета.
&gt; 
&gt; &gt; 
&gt; &gt; 
&gt; &gt; Проблема в проприетарности внешнего софта. И доверии ему
&gt; &gt; ФСТЭК ты доверяешь? 
&gt; &gt; //Я -- нет
&gt; 
&gt; И я нет, поэтому такая ошибка и возникла

Тем не менее, они прошли проверку и считаются доверенными. 
Наверное, сейчас достаточно настроек, какие пакеты доверенные по умолчанию в зависимости от дистрибутива и задачи. Например, исключение пакетов  по происхождению, по наличию сертификата etc. 
Пользователю же ты не запретишь уродовать систему как он захочет.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219139</commentid>
    <comment_count>17</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 13:38:18 +0300</bug_when>
    <thetext>(In reply to Anton Farygin from comment #15)
&gt; (Ответ для AEN на комментарий #14)
&gt; &gt; (In reply to Anton Farygin from comment #13)
&gt; &gt; &gt; И конкретно эта ошибка о другом - об установке пакетов репозитория из
&gt; &gt; &gt; источников вне репозитория.
&gt; &gt; 
&gt; &gt; От этого не убежишь, пока не рассуешь всё сторонние пакеты по контейнерам. 
&gt; &gt; Хорошая задача, даже тебе до старости хватит.
&gt; 
&gt; Задача выглядит совсем простой - сборка и установка контейнера не сильно 
&gt; отличается от перепаковки пакета.
&gt; 
&gt; &gt; 
&gt; &gt; 
&gt; &gt; Проблема в проприетарности внешнего софта. И доверии ему
&gt; &gt; ФСТЭК ты доверяешь? 
&gt; &gt; //Я -- нет
&gt; 
&gt; И я нет, поэтому такая ошибка и возникла

Тем не менее, они прошли проверку и считаются доверенными. 
Наверное, сейчас достаточно настроек, какие пакеты доверенные по умолчанию в зависимости от дистрибутива и задачи. Например, исключение пакетов  по происхождению, по наличию сертификата etc. 
Пользователю же ты не запретишь уродовать систему как он захочет.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219140</commentid>
    <comment_count>18</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 13:40:23 +0300</bug_when>
    <thetext>eepm ei обновляет сам себя так, что бы у пользователя появился пакет, не прошедший проверок.

Т.е. - это такой не очень хитрый способ обойти наш процесс тестирования обновлений в стабильные репозитории.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219141</commentid>
    <comment_count>19</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 13:53:11 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #18)
&gt; eepm ei обновляет сам себя так, что бы у пользователя появился пакет, не
&gt; прошедший проверок.
&gt; 
&gt; Т.е. - это такой не очень хитрый способ обойти наш процесс тестирования
&gt; обновлений в стабильные репозитории.

У нас довольно большой список совместимости. Он тестируется. По умолчанию можно включить в конфигурацию epm его как рекомендуемый нами.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219142</commentid>
    <comment_count>20</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 13:58:14 +0300</bug_when>
    <thetext>для включения eepm в рекомендуемый надо сделать так, что бы он не ломал целостность системы.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219143</commentid>
    <comment_count>21</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 14:07:46 +0300</bug_when>
    <thetext>(In reply to Anton Farygin from comment #20)
&gt; для включения eepm в рекомендуемый надо сделать так, что бы он не ломал
&gt; целостность системы.

Можно пример сломанной целостности при установке пакета, входящего в список совместимости, при помощи epm?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219145</commentid>
    <comment_count>22</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 14:10:34 +0300</bug_when>
    <thetext>Виталий, как часто обновляется epm?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219147</commentid>
    <comment_count>23</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 14:11:42 +0300</bug_when>
    <thetext>целостность - это про обновление eepm с помощью eepm.

контрольная сумма eepm при этом не совпадает с контрольной суммой eepm из репозитория.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219150</commentid>
    <comment_count>24</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2022-12-17 15:52:51 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #22)
&gt; Виталий, как часто обновляется epm?
Например, в августе 2022 почти каждый день. Я бы стремился к обновлению 1-2 раза в неделю, это позволит поддерживать устанавливаемость с приемлемым лагом.

К сожалению, добавление каждого нового приложения влечёт потом цепочку исправлений с перетестированием. Потому что я часто добавляю лишь базовую поддержку, по какому-то опыту установки, а далее пользователи или отдел тестирования выявляют тысячу мелочей, на которые я и не рассчитывал, потому что приложение было нужно какому-то одному пользователю для его частного случая и его всё устраивало. То есть тут вопрос ещё об уровне поддержки приложений, я бы разделил на базовую и полную. Иначе тут будет много работы, ещё и в контакте со сторонними вендорами, потому что по сути перепаковка — это решение их интеграционных косяков.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219151</commentid>
    <comment_count>25</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2022-12-17 15:55:05 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #13)
&gt; И конкретно эта ошибка о другом - об установке пакетов репозитория из
&gt; источников вне репозитория.
Думаю надо начать с отключения в apt возможности установки пакетов по URL. Это же просто ужас, штатным инструментом для установки пакетов из репозитория можно установить любой мусор из интернета с непредсказуемыми последствиями. При этом даже скрипты установочные выполняются (что выключено в epm).
Завести багу?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219152</commentid>
    <comment_count>26</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2022-12-17 16:16:32 +0300</bug_when>
    <thetext>Виталий, ты передёргиваешь.

при установке по URL явно и очевидно видно, что пакет устанавливается из внешнего источника.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219154</commentid>
    <comment_count>27</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 18:13:25 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #24)
&gt; (Ответ для AEN на комментарий #22)
&gt; &gt; Виталий, как часто обновляется epm?
&gt; Например, в августе 2022 почти каждый день. Я бы стремился к обновлению 1-2
&gt; раза в неделю, это позволит поддерживать устанавливаемость с приемлемым
&gt; лагом.
&gt; 
&gt; К сожалению, добавление каждого нового приложения влечёт потом цепочку
&gt; исправлений с перетестированием. Потому что я часто добавляю лишь базовую
&gt; поддержку, по какому-то опыту установки, а далее пользователи или отдел
&gt; тестирования выявляют тысячу мелочей, на которые я и не рассчитывал, потому
&gt; что приложение было нужно какому-то одному пользователю для его частного
&gt; случая и его всё устраивало. То есть тут вопрос ещё об уровне поддержки
&gt; приложений, я бы разделил на базовую и полную. Иначе тут будет много работы,
&gt; ещё и в контакте со сторонними вендорами, потому что по сути перепаковка —
&gt; это решение их интеграционных косяков.

Я вижу два варианта:
1. Унификация технологии тестирования в Обнинске и Этерсофт. Различные вопросы взаимодействия между старыми партнерами, думаю, решаемы. 
2. Выпуск не более 2х версий  в неделю с передачей в Обнинск на срочное тестирование.

Прошу не спеша подумать и обсудить потом по ВКС.

С Наступающим, коллеги!</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219155</commentid>
    <comment_count>28</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2022-12-17 19:01:13 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #26)
&gt; Виталий, ты передёргиваешь.
&gt; 
&gt; при установке по URL явно и очевидно видно, что пакет устанавливается из
&gt; внешнего источника.
А, ну тогда наверное будет достаточно для начала добавить в epm ei предупреждение, что будет установка из внешнего источника?
Хоть есть два момента:
1. epm ei в принципе инструмент для установки из внешнего источника (репозитория Korinf), и там не только пакет eepm
2. epm play так же скачивает из внешнего источника.

Но мне кажется, что предупреждение для пользователя при epm ei поможет сгладить остроту вопроса.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>219156</commentid>
    <comment_count>29</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2022-12-17 19:05:15 +0300</bug_when>
    <thetext>Полагаю, что да. Но это не отменяет моего предложения. 
Виталий, а можно где-то ознакомиться с описанием содержимого Коринфа?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224747</commentid>
    <comment_count>30</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-04-20 12:48:17 +0300</bug_when>
    <thetext>Правильно ли я понимаю, что epm ei это обновление базы epm, а не кода приложения?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224767</commentid>
    <comment_count>31</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-04-20 17:06:51 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #30)
&gt; Правильно ли я понимаю, что epm ei это обновление базы epm, а не кода
&gt; приложения?
Я согласен с Антоном в том, ято обновление кода в стабильном бранче без тестирования для нас недопустимо. Вместе с тем, обновление внешней базы возможно. Это должно быть явно указано.
Наверное, нцдев специальная версия для стабильного бранча,  с ограничениями. Любители погорячее могут взять в другом месте, в том числе в Сизифе.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224775</commentid>
    <comment_count>32</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-04-21 00:00:34 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #29)
&gt; Полагаю, что да. Но это не отменяет моего предложения. 
Со стороны отдела тестирования сейчас проведено полное тестирование и заведены баги.
С моей стороны я подбираюсь к тому, чтобы решить все эти баги и отправить на тестирование очередную версию.
Также у меня проводится автоматически тестирование устанавливаемости текущих версий, и только успешно протестированные версии предлагаются пользователю при обновлении всех установленных  через epm play пакетов (при команде epm play --update all или epm full-upgrade)

На данный момент при выполнении команды epm ei выдаётся запрос:
$ epm ei
You are about to install    https://updates.etersoft.ru/pub/Korinf/x86_64/ALTLinux/p10/eepm-3.52.2-alt0.p10.1.noarch.rpm package(s).
Are you sure? [y/N]

То есть пользователь явно видит, что и откуда устанавливает и должен подтвердить.


&gt; Виталий, а можно где-то ознакомиться с описанием содержимого Коринфа?
По сути, там ничего серьёзного пока что, несколько пакетов из Сизифа собирается и всё:
https://download.etersoft.ru/pub/Korinf/sources/


(Ответ для AEN на комментарий #30)
&gt; Правильно ли я понимаю, что epm ei это обновление базы epm, а не кода
&gt; приложения?
Нет. epm ei устанавливает пакет eepm из Korinf, то есть это обновление пакета.

Ничем не отличается от 
apt-get install https://download.etersoft.ru/pub/Korinf/x86_64/ALTLinux/p10/eepm-3.52.2-alt0.p10.1.noarch.rpm

просто короче.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224776</commentid>
    <comment_count>33</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-04-21 00:08:15 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #31)
&gt; (Ответ для AEN на комментарий #30)
&gt; &gt; Правильно ли я понимаю, что epm ei это обновление базы epm, а не кода
&gt; &gt; приложения?
&gt; Я согласен с Антоном в том, ято обновление кода в стабильном бранче без
&gt; тестирования для нас недопустимо. Вместе с тем, обновление внешней базы
&gt; возможно. Это должно быть явно указано.
&gt; Наверное, нцдев специальная версия для стабильного бранча,  с ограничениями.
&gt; Любители погорячее могут взять в другом месте, в том числе в Сизифе.

Я надеюсь решить этот вопрос прохождением актуальной версии eepm в стабильные бранчи.

С другой стороны, вся ситуация связана только с излишними требованиями QA к функциональности приложения в той части, которая связана с априори неопределённым поведением — установки последних версий пакетов сторонних поставщиков.

То есть сначала созданы условия для того, чтобы пакет не попал в репозиторий, а потом мы героически решаем эту проблему и боремся с тем, что пользователям всё же нужна актуальная версия, пытаемся создать им неудобства.

Считаю изначальную постановку проблемы в этой баге надуманной, а поломки устанавливаемости, аналогичные заявленной в в bug #44183 исключёнными тем, что перед релизом eepm выполняется проверка устанавливаемости всех приложений.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224777</commentid>
    <comment_count>34</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-04-21 00:44:25 +0300</bug_when>
    <thetext>Мы обсудили с aen@ в телефонном разговоре и я подготовлю решение по отключению epm ei для стабильных бранчей.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224780</commentid>
    <comment_count>35</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2023-04-21 04:22:17 +0300</bug_when>
    <thetext>У меня несколько отстранённое видение по поводу обсуждаемого сложилось.

Предлагаю разделить сущности - инструмент и список источников для установки, в том числе и самого epm. Считаю, что Виталий остаивает не только свой личный интерес, встраивая соответствующий механизм обновлений, но любого стороннего разработчика.

Чем, в сущности, отличает epm от других сторонних разработок? А вот чем:
- открытый и свободный;
- sisyphus-ориентированный;
- доступный в других ОС.

Я бы тут предложил, всё-таки делать упор не столько на запреты по умолчанию, сколько на инструментарий контроля за установленным ПО. Например, у нас в тегах пакетов присутствует тег Vendor.

Нам требуется такой пользовательский (админы для нас тут тоже пользователи наших дистрибутивных решений) инструментарий, который позволяет явно определить какие установленные пакеты наши, а какие - нет.

В таком случае стоило бы рассчитывать увидеть разницу в этом теге для пакетов установленных из родных альтовых репозиториев и сторонних:

$ rpm -q eepm --queryformat=&quot;%{VENDOR}\n&quot;
ALT Linux Team

$ sudo apt-get install http://download.etersoft.ru/pub/Korinf/x86_64/ALTLinux/p10/eepm-3.52.3-eter0.p10.1.noarch.rpm
Получено: 1 http://download.etersoft.ru/pub/Korinf/x86_64/ALTLinux/p10/eepm-3.52.3-eter0.p10.1.noarch.rpm [309kB]
Получено 309kB за 0s (2247kB/s).                        
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Выбрано eepm для &apos;eepm-3.52.3-eter0.p10.1.noarch.rpm&apos;
Следующие пакеты будут ОБНОВЛЕНЫ:
  eepm
1 будет обновлено, 0 новых установлено, 0 пакетов будет удалено и 259 не будет обновлено.
Необходимо получить 0B/309kB архивов.
После распаковки потребуется дополнительно 255kB дискового пространства.
Совершаем изменения...  
Подготовка...                           ###...#### [100%]
Обновление / установка...
1: eepm-3.52.3-eter0.p10.1              ###...### [ 50%]
Очистка / удаление... 
2: eepm-3.28.1-alt1                     ###...### [100%]
Завершено.

$ rpm -q eepm --queryformat=&quot;%{VENDOR}\n&quot;
ALT Linux Team

В данном случае, после установки пакета из Korinf, я бы рассчитывал увидеть для тега Vendor значение Etersoft.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224781</commentid>
    <comment_count>36</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-04-21 05:03:26 +0300</bug_when>
    <thetext>(Ответ для Evgeny Sinelnikov на комментарий #35)
...
&gt; Я бы тут предложил, всё-таки делать упор не столько на запреты по умолчанию,
&gt; сколько на инструментарий контроля за установленным ПО. Например, у нас в
&gt; тегах пакетов присутствует тег Vendor.
Кажется, что имеется в виду вендор программы, а не пакета...

Есть более точный способ — пакеты каким-то образом подписаны ключами мантейнеров
Signature   : RSA/SHA512, Пт 29 апр 2022 12:19:59, Key ID ff979dedda2773bb
Хотя я и не понимаю, откуда там моя подпись, если я подписывал только тэг в git-репозитории.

Но есть ещё проблема, что нет отличия между пакетом из репозитория и из таска.



&gt; Нам требуется такой пользовательский (админы для нас тут тоже пользователи
&gt; наших дистрибутивных решений) инструментарий, который позволяет явно
&gt; определить какие установленные пакеты наши, а какие - нет.
И на самом деле хотелось бы ещё не наши/не наши, а из репозитория или нет, то есть протестированы (прошли QA) или нет.

Да, мне бы проверка наш/не наш в epm не помешала бы. Есть ряд пакетов, которые могут быть из репозитория, и тогда мне их надо игнорировать при обновлении в epm play.

&gt; В таком случае стоило бы рассчитывать увидеть разницу в этом теге для
&gt; пакетов установленных из родных альтовых репозиториев и сторонних:
&gt; 
&gt; $ rpm -q eepm --queryformat=&quot;%{VENDOR}\n&quot;
&gt; ALT Linux Team
...
&gt; В данном случае, после установки пакета из Korinf, я бы рассчитывал увидеть
&gt; для тега Vendor значение Etersoft.
Я пытался явно задать Vendor и Distribution в спеке, но почему-то это у меня не срабатывает на ALT при сборке в hasher.

Кстати, ещё есть проблема типа пакета yandex-browser-stable:
specs]$ git grep ^Vendor:

e/education-portals/education-portals.spec:Vendor: ALT Linux Team
e/epsidm24-secc0001/epsidm24.spec:Vendor: Seiko Epson Corporation
l/libpam-google-authenticator/libpam-google-authenticator.spec:Vendor:  ALT Linux Team
l/librtpam/librtpam.spec:Vendor: Aktiv Co.
l/libuvc/libuvc.spec:Vendor:    ALT Linux Team
n/nspec/nspec.spec:Vendor: ALT Linux Team
o/openssl-engines-rutoken/openssl-engines-rutoken.spec:Vendor: Aktiv Co.
o/opera64-dev/opera64-dev.spec:Vendor:          Opera Software ASA
y/yandex-browser-stable/browser.spec:Vendor: YANDEX LLC

Поэтому я сделал проверку по релизу (altX), а пакеты в Korinf стал собирать с релизом eterX и таким образом реализовал твоё предложение.

Также ещё есть тэг Distribution
с вариантами ALT Sisyphus и ALT p10, которые я видел в собранных в репозиторий пакетах и просто ALT в собираемых просто.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224782</commentid>
    <comment_count>37</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-04-21 08:01:25 +0300</bug_when>
    <thetext>Евгений, мне кажется, Вы не учитываете существенную разницу между назначением и ответственностью за стабильные продукты и проекты в разработке.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224783</commentid>
    <comment_count>38</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-04-21 08:34:05 +0300</bug_when>
    <thetext>Я прошу дождаться рассказа Виталия о нашем разговоре. В его трактовке. 
Спасибо.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224787</commentid>
    <comment_count>39</comment_count>
    <who name="Dmitry V. Levin">ldv</who>
    <bug_when>2023-04-21 10:55:53 +0300</bug_when>
    <thetext>(In reply to Vitaly Lipatov from comment #36)
&gt; (Ответ для Evgeny Sinelnikov на комментарий #35)
&gt; ...
&gt; &gt; Я бы тут предложил, всё-таки делать упор не столько на запреты по умолчанию,
&gt; &gt; сколько на инструментарий контроля за установленным ПО. Например, у нас в
&gt; &gt; тегах пакетов присутствует тег Vendor.
&gt; Кажется, что имеется в виду вендор программы, а не пакета...
&gt; 
&gt; Есть более точный способ — пакеты каким-то образом подписаны ключами
&gt; мантейнеров
&gt; Signature   : RSA/SHA512, Пт 29 апр 2022 12:19:59, Key ID ff979dedda2773bb
&gt; Хотя я и не понимаю, откуда там моя подпись, если я подписывал только тэг в
&gt; git-репозитории.
&gt; 
&gt; Но есть ещё проблема, что нет отличия между пакетом из репозитория и из
&gt; таска.

По сути единственный надёжный и поддерживаемый метод проверки источника - это проверка подписи base/release, которую выполняет apt до начала скачивания пакетов.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224788</commentid>
    <comment_count>40</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2023-04-21 11:10:56 +0300</bug_when>
    <thetext>(Ответ для Dmitry V. Levin на комментарий #39)
&gt; (In reply to Vitaly Lipatov from comment #36)
&gt; &gt; (Ответ для Evgeny Sinelnikov на комментарий #35)
&gt; &gt; ...
&gt; &gt; &gt; Я бы тут предложил, всё-таки делать упор не столько на запреты по умолчанию,
&gt; &gt; &gt; сколько на инструментарий контроля за установленным ПО. Например, у нас в
&gt; &gt; &gt; тегах пакетов присутствует тег Vendor.
&gt; &gt; Кажется, что имеется в виду вендор программы, а не пакета...
&gt; &gt; 
&gt; &gt; Есть более точный способ — пакеты каким-то образом подписаны ключами
&gt; &gt; мантейнеров
&gt; &gt; Signature   : RSA/SHA512, Пт 29 апр 2022 12:19:59, Key ID ff979dedda2773bb
&gt; &gt; Хотя я и не понимаю, откуда там моя подпись, если я подписывал только тэг в
&gt; &gt; git-репозитории.
&gt; &gt; 
&gt; &gt; Но есть ещё проблема, что нет отличия между пакетом из репозитория и из
&gt; &gt; таска.
&gt; 
&gt; По сути единственный надёжный и поддерживаемый метод проверки источника -
&gt; это проверка подписи base/release, которую выполняет apt до начала
&gt; скачивания пакетов.

Это, кстати, проблема - если кто-то перегенерил хеши апта, то отличить подписанные нами пакеты от неподписанных уже невозможно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224791</commentid>
    <comment_count>41</comment_count>
    <who name="Dmitry V. Levin">ldv</who>
    <bug_when>2023-04-21 13:06:10 +0300</bug_when>
    <thetext>(In reply to Anton Farygin from comment #40)
&gt; (Ответ для Dmitry V. Levin на комментарий #39)
&gt; &gt; (In reply to Vitaly Lipatov from comment #36)
&gt; &gt; &gt; (Ответ для Evgeny Sinelnikov на комментарий #35)
&gt; &gt; &gt; ...
&gt; &gt; &gt; &gt; Я бы тут предложил, всё-таки делать упор не столько на запреты по умолчанию,
&gt; &gt; &gt; &gt; сколько на инструментарий контроля за установленным ПО. Например, у нас в
&gt; &gt; &gt; &gt; тегах пакетов присутствует тег Vendor.
&gt; &gt; &gt; Кажется, что имеется в виду вендор программы, а не пакета...
&gt; &gt; &gt; 
&gt; &gt; &gt; Есть более точный способ — пакеты каким-то образом подписаны ключами
&gt; &gt; &gt; мантейнеров
&gt; &gt; &gt; Signature   : RSA/SHA512, Пт 29 апр 2022 12:19:59, Key ID ff979dedda2773bb
&gt; &gt; &gt; Хотя я и не понимаю, откуда там моя подпись, если я подписывал только тэг в
&gt; &gt; &gt; git-репозитории.
&gt; &gt; &gt; 
&gt; &gt; &gt; Но есть ещё проблема, что нет отличия между пакетом из репозитория и из
&gt; &gt; &gt; таска.
&gt; &gt; 
&gt; &gt; По сути единственный надёжный и поддерживаемый метод проверки источника -
&gt; &gt; это проверка подписи base/release, которую выполняет apt до начала
&gt; &gt; скачивания пакетов.
&gt; 
&gt; Это, кстати, проблема - если кто-то перегенерил хеши апта, то отличить
&gt; подписанные нами пакеты от неподписанных уже невозможно.

От подписи самих пакетов толку мало.  Например, пакет, собранный год назад, сейчас уже может содержать известные уязвимости и быть неподлежащим установке.  Есть целый класс атак, в котором пользователю специально подсовывают старый уязвимый, но при этом подписанный софт.  Поэтому подпись имеет смысл только на репозитории.  Если кто-то перегенерил подпись репозитория, то это уже другой репозиторий.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224825</commentid>
    <comment_count>42</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2023-04-21 16:05:30 +0300</bug_when>
    <thetext>А проверка по версии на уязвимости - это отдельная задача, мы её сейчас решаем.

Ну и вторая проблема - в уже установленной системе нет репозитория (соответственно нет проверки подписи репозитория), и так же можно оставить старую версию ПО через Hold.

Но при этом  действительно криптографически стойкой offline валидации того, что пакет собран у нас на сборочнице сейчас нет (online я могу реализовать быстро).</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224881</commentid>
    <comment_count>43</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-04-24 12:11:39 +0300</bug_when>
    <thetext>На данный момент при использовании пакета из репозитория в системе на стабильном бранче (не на Сизифе) команда epm ei отключена:
$ epm ei
Warning: Using external (Korinf) repo is forbidden for stable ALT branch p10.
Check https://bugzilla.altlinux.org/44314 for reasons.
You can install eepm package from Korinf manually, check instruction at https://eepm.ru

Понятно, что в реальности это будет происходить только после того, как в репозитории появится новый epm с этим исправлением.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224882</commentid>
    <comment_count>44</comment_count>
    <who name="Vitaly Lipatov">lav</who>
    <bug_when>2023-04-24 12:49:11 +0300</bug_when>
    <thetext>(Ответ для Dmitry V. Levin на комментарий #41)
...
&gt; От подписи самих пакетов толку мало.  Например, пакет, собранный год назад,
&gt; сейчас уже может содержать известные уязвимости и быть неподлежащим
&gt; установке.  Есть целый класс атак, в котором пользователю специально
&gt; подсовывают старый уязвимый, но при этом подписанный софт.  Поэтому подпись
&gt; имеет смысл только на репозитории.  Если кто-то перегенерил подпись
&gt; репозитория, то это уже другой репозиторий.
Тем не менее хотелось бы иметь способ узнать происхождение пакета: взят ли он из репозитория (в том числе конкретного стабильного репозитория), а в идеале бы ещё и знать, что пакет прошёл QA. Наверное, можно принять допущение, что при этом пакет имеет актуальную версию (последнюю) и установлен из подписанного репозитория.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224923</commentid>
    <comment_count>45</comment_count>
    <who name="Dmitry V. Levin">ldv</who>
    <bug_when>2023-04-24 19:32:16 +0300</bug_when>
    <thetext>(In reply to Vitaly Lipatov from comment #44)
&gt; (Ответ для Dmitry V. Levin на комментарий #41)
&gt; ...
&gt; &gt; От подписи самих пакетов толку мало.  Например, пакет, собранный год назад,
&gt; &gt; сейчас уже может содержать известные уязвимости и быть неподлежащим
&gt; &gt; установке.  Есть целый класс атак, в котором пользователю специально
&gt; &gt; подсовывают старый уязвимый, но при этом подписанный софт.  Поэтому подпись
&gt; &gt; имеет смысл только на репозитории.  Если кто-то перегенерил подпись
&gt; &gt; репозитория, то это уже другой репозиторий.
&gt; Тем не менее хотелось бы иметь способ узнать происхождение пакета:

Непонятно, какая от этого могла бы быть польза.
Впрочем, это лучше выносить отсюда в devel@, наверное.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>225132</commentid>
    <comment_count>46</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-04-28 01:53:34 +0300</bug_when>
    <thetext>(Ответ для Dmitry V. Levin на комментарий #39)

&gt; По сути единственный надёжный и поддерживаемый метод проверки источника -
&gt; это проверка подписи base/release, которую выполняет apt до начала
&gt; скачивания пакетов.

А он, случаем, не единственный вообще реализованный технически? Просто кто-то, кажется, Денис, говорил, что rpm у нас не проверяет подписи, поскольку эта задача возложена на apt. Если это действительно так, то тут есть противоречие: за аутентичность пакетов отвечает только apt, но apt — не единственный способ установки пакетов.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238027</commentid>
    <comment_count>47</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-29 16:15:57 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #5)
&gt; А есть какие пруфы, что пользователь понимает, и что подразумевает? Я
Есть. https://t.me/alt_linux/353358

&gt; достаточно слежу за группой ALT Linux в Телеграме
&gt; и не мог бы сделать таких выводов.
Видимо, этого недостаточно.

В p10 проблема ещё не исправлена.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238030</commentid>
    <comment_count>48</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-11-29 16:48:49 +0300</bug_when>
    <thetext>(Ответ для Vitaly Lipatov на комментарий #5)
&gt; Поскольку инструмент и рецепт перепаковки находится в пакете eepm, для
&gt; устранения регрессий его требуется обновлять.

(Ответ для Vitaly Lipatov на комментарий #1)
&gt; Это как с антивирусными
&gt; базами. Никому не придёт в голову иметь в репозитории стабильную версию баз
&gt; сигнатур вирусов.

А нельзя ли, в самом деле, поступить так, как с антивирусными базами? Пусть инструмент перепаковки находится в пакете eepm, обновляется редко, проходит проверку перед попаданием в бранч и устанавливается только из прошедшего проверку пакета. А рецепты, напротив, располагаются вне пакета, обновляются часто и загружаются напрямую с сайта разработчика этих рецептов (Этерсофт)?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238073</commentid>
    <comment_count>49</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 13:36:15 +0300</bug_when>
    <thetext>(Ответ для manowar@altlinux.org на комментарий #48)
&gt; часто и загружаются напрямую с сайта разработчика этих рецептов (Этерсофт)?
Без проверки, чтоб потом выполняться от root?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238074</commentid>
    <comment_count>50</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-11-30 13:59:37 +0300</bug_when>
    <thetext>ИМХО тут не тестирование, а больше code review тогда нужен. И проверка статическим анализатором. Выявление уязвимостей вообще непростая задача, она не решается службой QA в одиночку.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238075</commentid>
    <comment_count>51</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-11-30 14:09:40 +0300</bug_when>
    <thetext>А мы не можем сделать так, чтобы epm работал бы в выделенном чруте? Как всякие там Flatpack делают и прочее? Потому что основная проблема, на мой взгляд, это всё-таки проприетарщина прямо в системе, а не установочные скрипты от Этерсофт.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238076</commentid>
    <comment_count>52</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 14:15:44 +0300</bug_when>
    <thetext>(Ответ для manowar@altlinux.org на комментарий #50)
&gt; ИМХО тут не тестирование, а больше code review тогда нужен. И проверка
&gt; статическим анализатором. Выявление уязвимостей вообще непростая задача, она
&gt; не решается службой QA в одиночку.
Это не отменяет непроверенную загрузку непойми чего непойми откуда.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238080</commentid>
    <comment_count>53</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 14:27:12 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #52)
&gt; (Ответ для manowar@altlinux.org на комментарий #50)
&gt; &gt; ИМХО тут не тестирование, а больше code review тогда нужен. И проверка
&gt; &gt; статическим анализатором. Выявление уязвимостей вообще непростая задача, она
&gt; &gt; не решается службой QA в одиночку.
&gt; Это не отменяет непроверенную загрузку непойми чего непойми откуда.

Можно конкретно?  
Пример &quot;непойми чего непойми откуда&quot; с epm play.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238081</commentid>
    <comment_count>54</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 14:30:55 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #53)
&gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
MITM</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238082</commentid>
    <comment_count>55</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 14:32:45 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #54)
&gt; (Ответ для AEN на комментарий #53)
&gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; MITM

Я просил конкретный пример с epm play.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238084</commentid>
    <comment_count>56</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 14:44:10 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #55)
&gt; Я просил конкретный пример с epm play.
Любой. Каждый. Все.

Мне это очевидно как не-специалисту. Хотите более страшных подробностей -- проконсультируйтесь у специалиста.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238085</commentid>
    <comment_count>57</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 14:47:26 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #56)
&gt; (Ответ для AEN на комментарий #55)
&gt; &gt; Я просил конкретный пример с epm play.
&gt; Любой. Каждый. Все.
&gt; 
&gt; Мне это очевидно как не-специалисту. Хотите более страшных подробностей --
&gt; проконсультируйтесь у специалиста.

Извините, это пустые слова.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238086</commentid>
    <comment_count>58</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 14:53:43 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #57)
&gt; Извините, это пустые слова.
Не суть. Факта они не отменяют.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238089</commentid>
    <comment_count>59</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2023-11-30 14:55:48 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #53)
&gt; (Ответ для Sergey V Turchin на комментарий #52)
&gt; &gt; (Ответ для manowar@altlinux.org на комментарий #50)
&gt; &gt; &gt; ИМХО тут не тестирование, а больше code review тогда нужен. И проверка
&gt; &gt; &gt; статическим анализатором. Выявление уязвимостей вообще непростая задача, она
&gt; &gt; &gt; не решается службой QA в одиночку.
&gt; &gt; Это не отменяет непроверенную загрузку непойми чего непойми откуда.
&gt; 
&gt; Можно конкретно?  
&gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.

Так вот же все примеры:
https://git.altlinux.org/gears/e/eepm.git?p=eepm.git;a=tree;f=play.d;h=9f11e59ca6e8576bf6799063590feaddfc2a84d4;hb=0d05f5e7fa44c50d745d6ee531bcdf7fa0159912</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238090</commentid>
    <comment_count>60</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 14:59:45 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #59)
&gt; (Ответ для AEN на комментарий #53)
&gt; &gt; (Ответ для Sergey V Turchin на комментарий #52)
&gt; &gt; &gt; (Ответ для manowar@altlinux.org на комментарий #50)
&gt; &gt; &gt; &gt; ИМХО тут не тестирование, а больше code review тогда нужен. И проверка
&gt; &gt; &gt; &gt; статическим анализатором. Выявление уязвимостей вообще непростая задача, она
&gt; &gt; &gt; &gt; не решается службой QA в одиночку.
&gt; &gt; &gt; Это не отменяет непроверенную загрузку непойми чего непойми откуда.
&gt; &gt; 
&gt; &gt; Можно конкретно?  
&gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; 
&gt; Так вот же все примеры:
&gt; https://git.altlinux.org/gears/e/eepm.git?p=eepm.git;a=tree;f=play.d;
&gt; h=9f11e59ca6e8576bf6799063590feaddfc2a84d4;
&gt; hb=0d05f5e7fa44c50d745d6ee531bcdf7fa0159912

https://bugzilla.altlinux.org/show_bug.cgi?id=44314#c53</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238091</commentid>
    <comment_count>61</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 15:12:36 +0300</bug_when>
    <thetext>Баг был не исправлен, а замаскирован исключительно для Sisyphus
https://git.altlinux.org/gears/e/eepm.git?p=eepm.git;a=commit;h=3d87c08e753c3e674919d2cba73339d9d36ff2b6</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238092</commentid>
    <comment_count>62</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 15:15:45 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #61)
&gt; Баг был не исправлен, а замаскирован исключительно для Sisyphus
Извиняюсь, &quot;исправлен&quot; был, но у меня он считает, что у меня &quot;p10&quot; на Сизифе.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238093</commentid>
    <comment_count>63</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2023-11-30 15:19:34 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #60)
&gt; (Ответ для Anton Farygin на комментарий #59)
&gt; &gt; (Ответ для AEN на комментарий #53)
&gt; &gt; &gt; (Ответ для Sergey V Turchin на комментарий #52)
&gt; &gt; &gt; &gt; (Ответ для manowar@altlinux.org на комментарий #50)
&gt; &gt; &gt; &gt; &gt; ИМХО тут не тестирование, а больше code review тогда нужен. И проверка
&gt; &gt; &gt; &gt; &gt; статическим анализатором. Выявление уязвимостей вообще непростая задача, она
&gt; &gt; &gt; &gt; &gt; не решается службой QA в одиночку.
&gt; &gt; &gt; &gt; Это не отменяет непроверенную загрузку непойми чего непойми откуда.
&gt; &gt; &gt; 
&gt; &gt; &gt; Можно конкретно?  
&gt; &gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; &gt; 
&gt; &gt; Так вот же все примеры:
&gt; &gt; https://git.altlinux.org/gears/e/eepm.git?p=eepm.git;a=tree;f=play.d;
&gt; &gt; h=9f11e59ca6e8576bf6799063590feaddfc2a84d4;
&gt; &gt; hb=0d05f5e7fa44c50d745d6ee531bcdf7fa0159912
&gt; 
&gt; https://bugzilla.altlinux.org/show_bug.cgi?id=44314#c53

Алексей, надо или код начинать читать или прекращать болтологию. Уже неоднократно написали - везде, во всех 100% случаях загрузки из внешних источников нет никаких проверок то ли что хотелось получено.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238095</commentid>
    <comment_count>64</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 15:24:29 +0300</bug_when>
    <thetext>(Ответ для Anton Farygin на комментарий #63)
&gt; (Ответ для AEN на комментарий #60)
&gt; &gt; (Ответ для Anton Farygin на комментарий #59)
&gt; &gt; &gt; (Ответ для AEN на комментарий #53)
&gt; &gt; &gt; &gt; (Ответ для Sergey V Turchin на комментарий #52)
&gt; &gt; &gt; &gt; &gt; (Ответ для manowar@altlinux.org на комментарий #50)
&gt; &gt; &gt; &gt; &gt; &gt; ИМХО тут не тестирование, а больше code review тогда нужен. И проверка
&gt; &gt; &gt; &gt; &gt; &gt; статическим анализатором. Выявление уязвимостей вообще непростая задача, она
&gt; &gt; &gt; &gt; &gt; &gt; не решается службой QA в одиночку.
&gt; &gt; &gt; &gt; &gt; Это не отменяет непроверенную загрузку непойми чего непойми откуда.
&gt; &gt; &gt; &gt; 
&gt; &gt; &gt; &gt; Можно конкретно?  
&gt; &gt; &gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; &gt; &gt; 
&gt; &gt; &gt; Так вот же все примеры:
&gt; &gt; &gt; https://git.altlinux.org/gears/e/eepm.git?p=eepm.git;a=tree;f=play.d;
&gt; &gt; &gt; h=9f11e59ca6e8576bf6799063590feaddfc2a84d4;
&gt; &gt; &gt; hb=0d05f5e7fa44c50d745d6ee531bcdf7fa0159912
&gt; &gt; 
&gt; &gt; https://bugzilla.altlinux.org/show_bug.cgi?id=44314#c53
&gt; 
&gt; Алексей, надо или код начинать читать или прекращать болтологию. Уже
&gt; неоднократно написали - везде, во всех 100% случаях загрузки из внешних
&gt; источников нет никаких проверок то ли что хотелось получено.

Это пустые слова. та самая болтология  . 
Приведи конкретный пример, когда программа загружается из левого источника. 
Нет примера, -- разговор ни о чем.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238096</commentid>
    <comment_count>65</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-11-30 15:38:38 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #54)
&gt; (Ответ для AEN на комментарий #53)
&gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; MITM

Нормальный протокол обновления предполагает проверку загрузчиком подписи тех файлов, которые скачиваются. Вот реально, как с антивирусными базами.

Возможно, что Виталий привёл этот пример навскидку, но по-моему, он содержит в себе неплохой план решения проблемы: отделение часто обновляемых скриптов от редко обновляемого ядра. По крайней мере, в качестве первого шага.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238097</commentid>
    <comment_count>66</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 15:46:11 +0300</bug_when>
    <thetext>(Ответ для manowar@altlinux.org на комментарий #65)
&gt; Возможно, что Виталий привёл этот пример навскидку, но по-моему, он содержит
&gt; в себе неплохой план решения проблемы: отделение часто обновляемых скриптов
&gt; от редко обновляемого ядра. По крайней мере, в качестве первого шага.
Кажется, это выглядит как необходимость ещё не-одной дополнительной проверки, а отдел тестирования прогуливается в соседнем лесу.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238098</commentid>
    <comment_count>67</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 15:53:46 +0300</bug_when>
    <thetext>(Ответ для manowar@altlinux.org на комментарий #65)
&gt; (Ответ для Sergey V Turchin на комментарий #54)
&gt; &gt; (Ответ для AEN на комментарий #53)
&gt; &gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; &gt; MITM
&gt; 
&gt; Нормальный протокол обновления предполагает проверку загрузчиком подписи тех
&gt; файлов, которые скачиваются. Вот реально, как с антивирусными базами.
&gt; 
&gt; Возможно, что Виталий привёл этот пример навскидку, но по-моему, он содержит
&gt; в себе неплохой план решения проблемы: отделение часто обновляемых скриптов
&gt; от редко обновляемого ядра. По крайней мере, в качестве первого шага.

Подпись, боюсь, не всегда есть
Проверять контрольную сумму -- да, надо. 
Обычно она есть на сайте вендора, с которого и идёт скачивание.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238100</commentid>
    <comment_count>68</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2023-11-30 15:54:40 +0300</bug_when>
    <thetext>Мы договорились о том, что тестирование всех вариантов загрузки для eepm play не проводится, т.к. это сильно затратный по времени и ресурсам процесс с непредсказуемыми последствиями - сейчас загрузка идёт из внешних источников и она может сломаться по причине смены архивов на этих внешних источниках.

Т.е. - архитектурно решение сделано так, что оно может работать а может не работать и гарантировать ничего в этом невозможно.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238101</commentid>
    <comment_count>69</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 15:56:02 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #67)
&gt; Проверять контрольную сумму -- да, надо. 
&gt; Обычно она есть на сайте вендора, с которого и идёт скачивание.
А у неё есть подпись или контрольная сумма? ;-)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238102</commentid>
    <comment_count>70</comment_count>
    <who name="AEN">aen</who>
    <bug_when>2023-11-30 16:11:23 +0300</bug_when>
    <thetext>Бага https://bugzilla.altlinux.org/48465
об этом. Предлагаю перейти туда.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238108</commentid>
    <comment_count>71</comment_count>
    <who name="manowar@altlinux.org">manowar</who>
    <bug_when>2023-11-30 16:42:34 +0300</bug_when>
    <thetext>(Ответ для AEN на комментарий #67)
&gt; (Ответ для manowar@altlinux.org на комментарий #65)
&gt; &gt; (Ответ для Sergey V Turchin на комментарий #54)
&gt; &gt; &gt; (Ответ для AEN на комментарий #53)
&gt; &gt; &gt; &gt; Пример &quot;непойми чего непойми откуда&quot; с epm play.
&gt; &gt; &gt; MITM
&gt; &gt; 
&gt; &gt; Нормальный протокол обновления предполагает проверку загрузчиком подписи тех
&gt; &gt; файлов, которые скачиваются. Вот реально, как с антивирусными базами.
&gt; &gt; 
&gt; &gt; Возможно, что Виталий привёл этот пример навскидку, но по-моему, он содержит
&gt; &gt; в себе неплохой план решения проблемы: отделение часто обновляемых скриптов
&gt; &gt; от редко обновляемого ядра. По крайней мере, в качестве первого шага.
&gt; 
&gt; Подпись, боюсь, не всегда есть
&gt; Проверять контрольную сумму -- да, надо. 
&gt; Обычно она есть на сайте вендора, с которого и идёт скачивание.

Я имел в виду, что если epm будет самостоятельно обновлять установочные скрипты с сайта Этерсофт, то эти скрипты должны быть подписаны. Проверка пакетов с сайта вендора — это отдельная задача и проблема. Эта бага — про процедуру обновления самого epm, насколько я понимаю.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238110</commentid>
    <comment_count>72</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 16:45:39 +0300</bug_when>
    <thetext>(Ответ для manowar@altlinux.org на комментарий #71)
&gt; Эта бага — про процедуру обновления самого epm, насколько я понимаю.
Да. И в p10 она до сих пор не исправлена.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238111</commentid>
    <comment_count>73</comment_count>
    <who name="Alexander Makeenkov">amakeenk</who>
    <bug_when>2023-11-30 16:48:45 +0300</bug_when>
    <thetext>(Ответ для Sergey V Turchin на комментарий #72)
&gt; И в p10 она до сих пор не исправлена.

В p10 сейчас:

$ rpm -q eepm &amp;&amp; epm ei
eepm-3.57.6-alt1.noarch
WARNING: Using external (Korinf) repo is forbidden for stable ALT branch p10.
Check https://bugzilla.altlinux.org/44314 for reasons.
You can install eepm package from Korinf manually, check instruction at https://eepm.ru

Trying update eepm from the stable ALT repository ...
 $ epm install eepm
 $ sudo apt-get -o APT::Install::VirtualVersion=true -o APT::Install::Virtual=true install eepm
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Последняя версия eepm уже установлена.
0 будет обновлено, 0 новых установлено, 0 пакетов будет удалено и 10 не будет обновлено.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>238113</commentid>
    <comment_count>74</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-11-30 17:09:42 +0300</bug_when>
    <thetext>(Ответ для Alexander Makeenkov на комментарий #73)
&gt; В p10 сейчас:
Извиняюсь, проглядел, исправлена.</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>