From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Mon, 28 Jul 2025 21:12:43 +0300 From: "Fr. Br. George" To: ALT Linux Team development discussions Message-ID: <20250728181243.GC31366@imap.altlinux.org> Mail-Followup-To: ALT Linux Team development discussions References: <2233bc34-6e02-4b48-a922-aae21af832a0@altlinux.org> <20250707090321.GA22622@strace.io> <5eea39fc-cae2-40ba-9572-fac5fffdb114@basealt.ru> <20250723084411.GA5222@altlinux.org> <4dcb28bb-e70e-4dab-8855-c6de96929112@basealt.ru> <20250723092319.GB5222@altlinux.org> <678eece0-b677-42b7-9bfd-a737288686e7@basealt.ru> <20250724144236.412bf8095c10a984464f409c@altlinux.org> <452aa51d-bd45-4a3b-bd16-2bbb9d5073ed@basealt.ru> MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <452aa51d-bd45-4a3b-bd16-2bbb9d5073ed@basealt.ru> User-Agent: Mutt/1.10.1 (2018-07-13) Subject: Re: [devel] =?utf-8?b?0JjQt9C80LXQvdC10L3QuNC1IFZ1bG5lcmFiaWxpdHkg?= =?utf-8?b?UG9saWN5OiDQtNC+0LHQsNCy0LjRgtGMICItIFNlY3VyaXR5IGZpeGVzOiIg?= =?utf-8?b?0LrQsNC6INCw0LvRjNGC0LXRgNC90LDRgtC40LLRgyAiLSBGaXhlczoi?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 28 Jul 2025 18:12:43 -0000 Archived-At: List-Archive: List-Post: On Thu, Jul 24, 2025 at 03:35:05PM +0300, Anton Farygin wrote: > Очень хотелось бы услышать мнение тех, кто не пишет в соответствии с > Policy, ну или по крайней мере массово собирает пакеты. Возможно, немного оффтоп. Я до сих пор не могу поверить в то, что https://www.altlinux.org/Vulnerability_Policy предписывает указывать не только CVE, которые исправил майнтейнер _в пакете_, но и CVE, которые исправил апстрим в новом релизе. Во-первых, это не написано на https://www.altlinux.org/Vulnerability_Policy Во-вторых, я временами тупо _не знаю_ сколько и каких было CVE, и сколько из них апстрим пофиксил. В-третьих, система отслеживания CVE по версии должна справляться с этим существенно лучше меня, зачем дублировать? Если я сам закрываю CVE (например, притаскиваю патч), Vulnerability_Policy вполне меня устраивает. -- Fr. Br. George