<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>45799</bug_id>
          
          <creation_ts>2023-04-10 12:08:27 +0300</creation_ts>
          <short_desc>Поломался wget</short_desc>
          <delta_ts>2024-09-25 21:34:49 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>wget</component>
          <version>unstable</version>
          <rep_platform>x86_64</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          <see_also>https://bugzilla.altlinux.org/show_bug.cgi?id=51563</see_also>
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P1</priority>
          <bug_severity>major</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Aleksandr Shamaraev">mr.shad</reporter>
          <assigned_to name="Vitaly Chikunov">vt</assigned_to>
          <cc>aris</cc>
    
    <cc>mike</cc>
    
    <cc>shaba</cc>
    
    <cc>vt</cc>
    
    <cc>week</cc>
    
    <cc>zerg</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>224208</commentid>
    <comment_count>0</comment_count>
      <attachid>12918</attachid>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-10 12:08:27 +0300</bug_when>
    <thetext>Created attachment 12918
лог epm

Добра!

При работе с командами epm начали выходить начали выходить ошибки системного вызова.
при запуске $ bash -x /usr/share/eepm/tools_eget http://eepm.ru
судя по логу поломался wget 
попытка его переустановить не помогла 
epm reinstall wget - не дает результатов.
При попытке удалить apt-get remove wget тянется много пакетов для удаления, к примеру тот же hplip

Данная ошибка возникает только на машине которая была установлена K workstation с kde и потом подключен репозиторий с Сизиф и переход на него

На машине где изначально была установлена сборка Сизиф с kde таких проблем нет, все нормально работает.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224215</commentid>
    <comment_count>1</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-10 13:34:51 +0300</bug_when>
    <thetext>Спасибо за багрепорт. У вас используется http proxy, tsocks, fakeroot?

Покажите, пожалуйста, чему равна переменная LD_PRELOAD перед запуском этой команды:

  echo $LD_PRELOAD 

ps. Временный объезд проблемы пока мы её не решим:

  export SECCOMP_DEFAULT_ACTION=allow</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224216</commentid>
    <comment_count>2</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-10 13:36:07 +0300</bug_when>
    <thetext>&gt; ps. Временный объезд проблемы пока мы её не решим:

Возможный, так как прочны пока не ясны, напишите заодно помог ли он, пожалуйста.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224218</commentid>
    <comment_count>3</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-10 13:47:29 +0300</bug_when>
    <thetext>Я протестировал с tsocks и да вылетает на getsockopt:

  Connecting to eepm.ru (eepm.ru)|91.232.225.9|:80... --- SIGSYS {si_signo=SIGSYS, si_code=SYS_SECCOMP, si_call_addr=0x7f61d7315fca, si_syscall=__NR_getsockopt, si_arch=AUDIT_ARCH_X86_64} ---

Это легко решим когда выясним, что у вас то же самое. Проверить можно так:

  unset SECCOMP_DEFAULT_ACTION
  export SECCOMP_SYSCALL_ALLOW=getsockopt
  ...повтор команды с запуском wget</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224221</commentid>
    <comment_count>4</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-10 14:09:58 +0300</bug_when>
    <thetext>Сделал тестовое задание с фиксом, его можно установить (через apt-repo) так:

  # apt-repo test 318311

После этого надо удалить переменные которые мы использовали для тестирования:

  unset SECCOMP_DEFAULT_ACTION
  unset SECCOMP_SYSCALL_ALLOW

и протестировать заново. Сообщите, пожалуйста, помог ли фикс.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224222</commentid>
    <comment_count>5</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-10 14:16:21 +0300</bug_when>
    <thetext>(Ответ для Vitaly Chikunov на комментарий #4)
&gt; Сделал тестовое задание с фиксом, его можно установить (через apt-repo) так:
&gt; 
&gt;   # apt-repo test 318311
&gt; 
Здравствуйте!

Завтра на работе проверю, потом Вам отпишусь. Сейчас у меня почти 23:00</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224256</commentid>
    <comment_count>6</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 01:15:34 +0300</bug_when>
    <thetext>(Ответ для Vitaly Chikunov на комментарий #4)
&gt; Сделал тестовое задание с фиксом, его можно установить (через apt-repo) так:
&gt; 
&gt;   # apt-repo test 318311
&gt;
&gt; и протестировать заново. Сообщите, пожалуйста, помог ли фикс.

wget 1.21.3-alt4

Ошибка не ушла

wget http://eepm.ru
Неверный системный вызов

Машина использует прокси, ideco, авторизация в интернет идет после отрытия браузера и загрузки страцины, на ideco прописан пропуск по конкретному ip

Значение echo $LD_PRELOAD пустое
Через этот объезд 
export SECCOMP_DEFAULT_ACTION=allow
wget http://eepm.ru
работает
дальше (где вы писали про tsocks) не делал
однако, если к примеру выпустить wget, либо epm через sudo то также падает.
ну то есть если так 
sudo epm full-upgrade
либо 
sudo wget http://eepm.ru

То получаем «Неверный системный вызов»

Если так
epm full-upgrade
либо 
wget http://eepm.ru

то работает, но это с учетом 
export SECCOMP_DEFAULT_ACTION=allow</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224257</commentid>
    <comment_count>7</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 01:33:43 +0300</bug_when>
    <thetext>Сделал это.. 
unset SECCOMP_DEFAULT_ACTION
unset SECCOMP_SYSCALL_ALLOW
export SECCOMP_SYSCALL_ALLOW=getsockopt

Не работает</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224258</commentid>
    <comment_count>8</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 01:34:36 +0300</bug_when>
    <thetext>Если не ошибаюсь у нас http proxy</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224259</commentid>
    <comment_count>9</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 02:18:06 +0300</bug_when>
    <thetext>Спасибо. Попробую воспроизвести ситуацию с http proxy.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224260</commentid>
    <comment_count>10</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 03:11:19 +0300</bug_when>
    <thetext>(In reply to Vitaly Chikunov from comment #9)
&gt; Спасибо. Попробую воспроизвести ситуацию с http proxy.

Я попробовал разные варианты прокси и у меня не воспроизводится проблема.

Тогда остается только чтоб вы выяснили на каком сисколле срабатывает фильтр, для этого можете попробовать так:

  $ SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW= strace -f -e t=none -e s=sys -- wget http://eepm.ru

Оно напишет строку похожую на
 
  --- SIGSYS {si_signo=SIGSYS, si_code=SYS_SECCOMP, si_call_addr=0x7f61d7315fca, si_syscall=__NR_getsockopt, si_arch=AUDIT_ARCH_X86_64} ---

Интересно что там будет после &quot;si_syscall=&quot;.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224261</commentid>
    <comment_count>11</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 03:16:01 +0300</bug_when>
    <thetext>--- SIGSYS {si_signo=SIGSYS, si_code=SYS_SECCOMP,
si_call_addr=0x7fdfb509f6d7, si_syscall=__NR_pipe2,
si_arch=AUDIT_ARCH_X86_64} --- +++ killed by SIGSYS +++ Неверный
системный вызов</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224262</commentid>
    <comment_count>12</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 03:19:10 +0300</bug_when>
    <thetext>(In reply to gttn from comment #11)
&gt; --- SIGSYS {si_signo=SIGSYS, si_code=SYS_SECCOMP,
&gt; si_call_addr=0x7fdfb509f6d7, si_syscall=__NR_pipe2,
&gt; si_arch=AUDIT_ARCH_X86_64} --- +++ killed by SIGSYS +++ Неверный
&gt; системный вызов

Спасибо. Теперь ещё раз, но SECCOMP_SYSCALL_ALLOW=pipe2 плс. Но я уже догадываюсь что оно пытается запустить процесс для ввода пароля.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224263</commentid>
    <comment_count>13</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 03:24:20 +0300</bug_when>
    <thetext>Сделал 
unset SECCOMP_DEFAULT_ACTION
unset SECCOMP_SYSCALL_ALLOW
export SECCOMP_SYSCALL_ALLOW=pipe2

попробовал wget http://eepm.ru 
не работает
Неверный системный вызов</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224264</commentid>
    <comment_count>14</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 03:28:31 +0300</bug_when>
    <thetext>Я имел ввиду сделать вот так

  $ SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=pipe2 strace -f -e t=none -e s=sys -- wget http://eepm.ru

Но может понадобиться ещё несколько запусков с изменением параметров. Если хотите можно попробовать - пишите что какая ошибка будет выпадать я я как менять команду запуска.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224265</commentid>
    <comment_count>15</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 03:31:30 +0300</bug_when>
    <thetext>SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=pipe2 strace -f -e
t=none -e s=sys -- wget http://eepm.ru 

--- SIGSYS {si_signo=SIGSYS,
si_code=SYS_SECCOMP, si_call_addr=0x7f5285a6bc47,
si_syscall=__NR_getresuid, si_arch=AUDIT_ARCH_X86_64} --- +++ killed by
SIGSYS +++ Неверный системный вызов

ну давайте добьем этот вопрос )</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224266</commentid>
    <comment_count>16</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 03:34:20 +0300</bug_when>
    <thetext>&gt; ну давайте добьем этот вопрос )


SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=pipe2:getresuid strace -f -e t=none -e s=sys -- wget http://eepm.ru</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224267</commentid>
    <comment_count>17</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 03:37:38 +0300</bug_when>
    <thetext>В общем я понял что Вы делали, ниже строчка как все работает

SECCOMP_DEFAULT_ACTION=trap
SECCOMP_SYSCALL_ALLOW=pipe2:getresuid:getresgid:geteuid strace -f -e
t=none -e s=sys -- wget http://eepm.ru</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224268</commentid>
    <comment_count>18</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 03:45:09 +0300</bug_when>
    <thetext>(In reply to gttn from comment #17)
&gt; В общем я понял что Вы делали, ниже строчка как все работает
&gt; 
&gt; SECCOMP_DEFAULT_ACTION=trap
&gt; SECCOMP_SYSCALL_ALLOW=pipe2:getresuid:getresgid:geteuid strace -f -e
&gt; t=none -e s=sys -- wget http://eepm.ru

Спасибо. А можете показывать вывод:

  grep askpass /etc/wgetrc
  grep askpass ~/.wgetrc
  echo $WGET_ASKPASS
  echo $SSH_ASKPASS

Если конечно там ничего секретного.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224269</commentid>
    <comment_count>19</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 03:55:05 +0300</bug_when>
    <thetext>&gt;   grep askpass /etc/wgetrc
пусто
&gt;   grep askpass ~/.wgetrc
grep: /home/xxx/.wgetrc нет такого файла или каталога
&gt;   echo $WGET_ASKPASS
пусто
&gt;   echo $SSH_ASKPASS
/usr/lib/openssh/ssh-askpass


Не знаю Важно нет... машина в windows домене</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224270</commentid>
    <comment_count>20</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-11 03:55:55 +0300</bug_when>
    <thetext>&gt;   grep askpass /etc/wgetrc

вот тут даже не то что пусто, тут просто ничего не происходит )</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224271</commentid>
    <comment_count>21</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 03:59:05 +0300</bug_when>
    <thetext>Спасибо за помощь. Пока я не до конца понял причины, но, по крайней мере, есть над чем подумать.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224334</commentid>
    <comment_count>22</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 17:17:49 +0300</bug_when>
    <thetext>(In reply to Vitaly Chikunov from comment #4)
&gt; Сделал тестовое задание с фиксом, его можно установить (через apt-repo) так:
&gt; 
&gt;   # apt-repo test 318311

Обновил задание 318311 с изменениями которые мы выяснили. Если хотите можете протестировать.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224342</commentid>
    <comment_count>23</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-11 18:34:35 +0300</bug_when>
    <thetext>А что у вас выводит 

  /usr/bin/proxy http://eepm.ru

если не секрет. Я думаю может это из-за libproxy.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224352</commentid>
    <comment_count>24</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-12 00:43:22 +0300</bug_when>
    <thetext>(Ответ для Vitaly Chikunov на комментарий #22)
&gt; (In reply to Vitaly Chikunov from comment #4)
&gt; &gt; Сделал тестовое задание с фиксом, его можно установить (через apt-repo) так:
&gt; &gt; 
&gt; &gt;   # apt-repo test 318311
&gt; 
&gt; Обновил задание 318311 с изменениями которые мы выяснили. Если хотите можете
&gt; протестировать.


Здравствуйте, обновился, сейчас все нормально работает! Спасибо )</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224353</commentid>
    <comment_count>25</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-12 00:46:18 +0300</bug_when>
    <thetext>(Ответ для Vitaly Chikunov на комментарий #23)
&gt; А что у вас выводит 
&gt; 
&gt;   /usr/bin/proxy http://eepm.ru
&gt; 
&gt; если не секрет. Я думаю может это из-за libproxy.

bash: /usr/bin/proxy Нет такого файла или каталога</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224354</commentid>
    <comment_count>26</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-12 00:52:03 +0300</bug_when>
    <thetext>Спасибо за проверку.

&gt; &gt; А что у вас выводит 
&gt; &gt; 
&gt; &gt;   /usr/bin/proxy http://eepm.ru
&gt; &gt; 
&gt; &gt; если не секрет. Я думаю может это из-за libproxy.
&gt; 
&gt; bash: /usr/bin/proxy Нет такого файла или каталога

Нужно установить пакет libproxy-tools</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224355</commentid>
    <comment_count>27</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-12 00:55:36 +0300</bug_when>
    <thetext>$ /usr/bin/proxy http://eepm.ru
direct://</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224356</commentid>
    <comment_count>28</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-12 01:00:57 +0300</bug_when>
    <thetext>(In reply to gttn from comment #27)
&gt; $ /usr/bin/proxy http://eepm.ru
&gt; direct://

Спасибо.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224359</commentid>
    <comment_count>29</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2023-04-12 08:44:55 +0300</bug_when>
    <thetext>wget-1.21.3-alt4 -&gt; sisyphus:

 Mon Apr 10 2023 Vitaly Chikunov &lt;vt@altlinux&gt; 1.21.3-alt4
 - Update seccomp filtering rules (ALT#45799).</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224406</commentid>
    <comment_count>30</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-12 15:25:31 +0300</bug_when>
    <thetext>*** Bug 45840 has been marked as a duplicate of this bug. ***</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224408</commentid>
    <comment_count>31</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-04-12 15:32:48 +0300</bug_when>
    <thetext>У меня в Plasma починилось с wget-1.21.3-alt4 и libproxy-kde.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224422</commentid>
    <comment_count>32</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-12 22:50:18 +0300</bug_when>
    <thetext>(Ответ для Vitaly Chikunov на комментарий #22)
&gt; (In reply to Vitaly Chikunov from comment #4)
&gt; &gt; Сделал тестовое задание с фиксом, его можно установить (через apt-repo) так:
&gt; &gt; 
&gt; &gt;   # apt-repo test 318311
&gt; 
&gt; Обновил задание 318311 с изменениями которые мы выяснили. Если хотите можете
&gt; протестировать.

Добра! 
А Вы тестовое задание убрали? 
Просто у меня тут опять выпало в ошибку wget, только уже на другой машине где нет прокси.
wget http://eepm.ru
работает, а вот другое нет.. хотел проверить

/home/aleksandr/PortWINE/PortProton/data/scripts/functions_helper: строка 105: 44209 Неверный системный вызов                      wget -O &quot;$2&quot; --read-timeout 300 --retry-connrefused --timeout 15 --tries 2 --user-agent=&quot;Mozilla/5.0 (compatible; Konqueror/2.1.1; X11)&quot; &quot;${1}&quot; 2&gt;&amp;1
     44210 Завершён        | tr &apos;\r&apos; &apos;\n&apos;
     44211 Завершён        | sed -u &apos;s/.* \([0-9]\+%\)\ \+\([0-9,.]\+.\) \(.*\)/\1\n#Downloading at \1\/, \2\/s, ETA \3/; s/^20[0-9][0-9].*/#Done./&apos;
     44212 Завершён        | zenity --progress --percentage=0 --title=&quot;Download ${PW_DOWNLOAD_FILE_NAME}&quot; --text=Starting... --auto-close --width=500 --height=90
ERROR: Failed to download PROTON_LG_7-54.tar.xz from GitHub.
INFO: Try download PROTON_LG_7-54.tar.xz from FTP</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224423</commentid>
    <comment_count>33</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-12 22:56:21 +0300</bug_when>
    <thetext>105 строка это функция загрузки.. в ней

wget -O &quot;$2&quot; --read-timeout 300 --retry-connrefused --timeout 15 --tries 2 \
    --user-agent=&quot;Mozilla/5.0 (compatible; Konqueror/2.1.1; X11)&quot; &quot;${1}&quot; 2&gt;&amp;1 | \
    tr &apos;\r&apos; &apos;\n&apos; | sed -u &apos;s/.* \([0-9]\+%\)\ \+\([0-9,.]\+.\) \(.*\)/\1\n#Downloading at \1\/, \2\/s, ETA \3/; s/^20[0-9][0-9].*/#Done./&apos; | \
    zenity --progress --percentage=0 --title=&quot;Download ${PW_DOWNLOAD_FILE_NAME}&quot; --text=Starting... --auto-close --width=500 --height=90</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224424</commentid>
    <comment_count>34</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-12 23:00:40 +0300</bug_when>
    <thetext>Спасибо. Воспроизвелось. Это из-за опции `--timeout 15`. Добавлю rt_sigaction и setitimer в разрешенный список. (К сожалению с seccomp всегда так.)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224425</commentid>
    <comment_count>35</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-12 23:17:28 +0300</bug_when>
    <thetext>Тестовое задание 318425. Я его уже проверил, что оно решает проблему с --timeout, но если хотите, то тоже можете протестировать, вдруг что-то ещё вылезет.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224426</commentid>
    <comment_count>36</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-04-12 23:19:11 +0300</bug_when>
    <thetext>(Ответ для Vitaly Chikunov на комментарий #35)
&gt; Тестовое задание 318425. Я его уже проверил, что оно решает проблему с
&gt; --timeout, но если хотите, то тоже можете протестировать, вдруг что-то ещё
&gt; вылезет.

Все работает, спасибо!</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224427</commentid>
    <comment_count>37</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-04-12 23:20:21 +0300</bug_when>
    <thetext>&gt; Все работает, спасибо!

Спасибо за тест!</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>224428</commentid>
    <comment_count>38</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2023-04-12 23:32:28 +0300</bug_when>
    <thetext>wget-1.21.3-alt5 -&gt; sisyphus:

 Wed Apr 12 2023 Vitaly Chikunov &lt;vt@altlinux&gt; 1.21.3-alt5
 - Update seccomp filtering for &apos;--timeout&apos; (ALT#45799).</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228879</commentid>
    <comment_count>39</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-07-04 09:29:54 +0300</bug_when>
    <thetext>Добра.. 
Походу опять поломался wget
ниже все что я проделал на основе данного поста... но чета как не получилось... 
wget http://eepm.ru                                                                                                   
[1]    65542 invalid system call  wget http://eepm.ru
↑159 ~ → SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW= strace -f -e t=none -e s=sys -- wget http://eepm.ru 
--- SIGSYS {si_signo=SIGSYS, si_code=SYS_SECCOMP, si_call_addr=0x7f9693914127, si_syscall=__NR_access, si_arch=AUDIT_ARCH_X86_64} ---
+++ killed by SIGSYS +++
[1]    65608 invalid system call  SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW= strace -f -e t=none -e  --
↑159 ~ → SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=access strace -f -e t=none -e s=sys -- wget http://jey13.ru 
--- SIGSYS {si_signo=SIGSYS, si_code=SYS_SECCOMP, si_call_addr=0x7faa231254f7, si_syscall=__NR_eventfd2, si_arch=AUDIT_ARCH_X86_64} ---
+++ killed by SIGSYS +++
[1]    65701 invalid system call  SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=access strace -f -e t=none 
↑159 ~ → SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=access:eventfd2 strace -f -e t=none -e s=sys -- wget http://jey13.ru

(process:65721): GLib-ERROR **: 17:10:50.451: creating thread &apos;pool-spawner&apos;: Error creating thread: Ресурс временно недоступен
[1]    65718 trace trap  SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=access:eventfd2 strace -f -</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228881</commentid>
    <comment_count>40</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-07-04 09:38:41 +0300</bug_when>
    <thetext>Методом тыка добрался до такой строчки

aleksandr@test-rolling ~                                                                                                          [17:37:41]
&gt; $ SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=access:gettimeofday:eventfd2 strace -f -e t=none -e s=sys -- wget http://eepm.ru      

(process:5373): GLib-ERROR **: 17:37:53.917: creating thread &apos;pool-spawner&apos;: Error creating thread: Ресурс временно недоступен
[1]    5370 trace trap  SECCOMP_DEFAULT_ACTION=trap SECCOMP_SYSCALL_ALLOW=access:gettimeofday:eventfd</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228914</commentid>
    <comment_count>41</comment_count>
    <who name="Yuri N. Sedunov">aris</who>
    <bug_when>2023-07-04 12:09:35 +0300</bug_when>
    <thetext>Откат libproxy до 0.4.18-alt1 лечит wget.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228920</commentid>
    <comment_count>42</comment_count>
    <who name="Aleksandr Shamaraev">mr.shad</who>
    <bug_when>2023-07-04 13:18:25 +0300</bug_when>
    <thetext>(Ответ для Yuri N. Sedunov на комментарий #41)
&gt; Откат libproxy до 0.4.18-alt1 лечит wget.

Работает после отката.
Скажите, а баг на libproxy надо вешать? или данного обсуждения достаточно? интересно</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228923</commentid>
    <comment_count>43</comment_count>
    <who name="Yuri N. Sedunov">aris</who>
    <bug_when>2023-07-04 13:22:42 +0300</bug_when>
    <thetext>*** Bug 46752 has been marked as a duplicate of this bug. ***</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228926</commentid>
    <comment_count>44</comment_count>
    <who name="Sergey V Turchin">zerg</who>
    <bug_when>2023-07-04 13:28:13 +0300</bug_when>
    <thetext>(Ответ для gttn на комментарий #42)
&gt; Скажите, а баг на libproxy надо вешать?
Не. Правила seccomp у wget обновить надо.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228953</commentid>
    <comment_count>45</comment_count>
    <who name="Vitaly Chikunov">vt</who>
    <bug_when>2023-07-04 18:48:42 +0300</bug_when>
    <thetext>Можно ли в будущем не переоткрывать один и тот же баг, а заводить новые? Заранее спасибо.

Я удалю поддержку libproxy из opensuse, это была ошибка, что я ее добавил.

Апстримный баг заведен https://github.com/libproxy/libproxy/issues/250</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>228956</commentid>
    <comment_count>46</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2023-07-04 19:22:53 +0300</bug_when>
    <thetext>wget-1.21.4-alt2 -&gt; sisyphus:

 Tue Jul 04 2023 Vitaly Chikunov &lt;vt@altlinux&gt; 1.21.4-alt2
 - Remove libproxy support (ALT#45799).</thetext>
  </long_desc>
      
          <attachment
              isobsolete="0"
              ispatch="0"
              isprivate="0"
          >
            <attachid>12918</attachid>
            <date>2023-04-10 12:08:27 +0300</date>
            <delta_ts>2023-04-10 12:08:27 +0300</delta_ts>
            <desc>лог epm</desc>
            <filename>epm.txt</filename>
            <type>text/plain</type>
            <size>2366</size>
            <attacher name="Aleksandr Shamaraev">mr.shad</attacher>
            
              <data encoding="base64">YmFzaCAteCAvdXNyL3NoYXJlL2VlcG0vdG9vbHNfZWdldCBodHRwOi8vZWVwbS5ydQorICdbJyAt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</data>

          </attachment>
      

    </bug>

</bugzilla>