Version 1 (modified by iwamoto, 13 years ago) (diff) |
---|
情報を整理し、進捗を明確にするために BTS が用意されています。
アクセスは security watch team に限定されていますので、PoC などの取り扱いに考慮するべき情報も登録できます。
また、BTS に書き込みを行うと、後述する security ML に投稿内容が自動的に流れ、メンバーに周知されるようになっています。
security watch team 専用のメーリングリストです。
BTS と同じく security watch team 限定ですので、PoC などの取り扱いに考慮するべき情報も流すことができます。
作成した対策済み package をメンバー宛に公開するための apt-line です。
security incoming に対策済み package を put すると、数時間後には通常の apt の操作で、対策済みパッケージをインストールできます。
これも BTS, ML と同じく security watch team 限定公開です。
以下の環境が必要です。
ごく普通の環境ですね。
package の build には vbuilder を使用されることを「強く」推奨します。 vbuilder を使うことにより、BR: 漏れの検出が出来たり、arch 毎で依存関係が異なるなどの事故を防止できたり、数々のメリットがあります。
vbuilder については
を参照してください。
通常の package のテストにおいては、仮想マシン上に install された Vine Linux でも全く問題ありません。ばんばん!テスト環境として利用しましょう。
但し(ある意味当然ですが)ハードウェアに密着した package (linux kernel、driver module など)のテストは限定的にしか行えないことに注意する必要があります。