diff options
Diffstat (limited to 'xml/htdocs/security/pl/vulnerability-policy.xml')
-rw-r--r-- | xml/htdocs/security/pl/vulnerability-policy.xml | 782 |
1 files changed, 782 insertions, 0 deletions
diff --git a/xml/htdocs/security/pl/vulnerability-policy.xml b/xml/htdocs/security/pl/vulnerability-policy.xml new file mode 100644 index 00000000..b8e9ae69 --- /dev/null +++ b/xml/htdocs/security/pl/vulnerability-policy.xml @@ -0,0 +1,782 @@ +<?xml version='1.0' encoding="UTF-8"?> +<!DOCTYPE guide SYSTEM "/dtd/guide.dtd"> + +<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/security/pl/vulnerability-policy.xml,v 1.9 2009/04/14 10:10:28 shadow Exp $ --> + +<guide link="/security/pl/vulnerability-policy.xml" lang="pl"> +<title>Zasady postępowania z błędami bezpieczeństwa w Gentoo</title> +<author title="Autor"> + <mail link="koon@gentoo.org">Thierry Carrez</mail> +</author> +<author title="Autor"> + <mail link="jaervosz@gentoo.org">Sune Kloppenborg Jeppesen</mail> +</author> +<author title="Autor"> + <mail link="vorlon@gentoo.org">Matthias Geerdsen</mail> +</author> +<author title="Autor"> + <mail link="rbu@gentoo.org">Robert Buchholz</mail> +</author> +<author title="Tłumacz"> + <mail link="shadow"/> +</author> + +<abstract> +Ten dokument opisuje zasady postępowania z błędami zawartymi w pakietach +wchodzących w skład Gentoo Linux, które zostały udostępnione jego użytkownikom. +</abstract> + +<!-- The content of this document is licensed under the CC-BY-SA license --> +<!-- See http://creativecommons.org/licenses/by-sa/2.5 --> +<license/> + +<version>1.2.7</version> +<date>2009-04-14</date> + +<chapter> +<title>Zakres</title> +<section> +<title>Wspierane architektury</title> +<body> + +<p> +Gentoo Linux oferowany jest dla wielu architektur. Cześć z tych architektur +posiada większą ilość deweloperów niż inne i z tego powodu zdolni są szybciej +odpowiadać na nowe błędy w zabezpieczeniach, podczas gdy podstawowym celem +projektu Gentoo Security jest zapewnienie poprawek bezpieczeństwa w tym samym +czasie dla każdej architektury. Warto przy tym uwzględnić także fakt, że +GLSA muszą być wypuszczane możliwie szybko, aby nasi użytkownicy zostali +poinformowani o błędzie i mogli zabezpieczyć swoje komputery. +</p> + +<p> +Z tego powodu zespół bezpieczeństwa dzieli architektury Gentoo na dwie grupy: +<b>wspierane</b> i <b>niewspierane</b>. +</p> + +<ul> + <li> + <b>Wspierane:</b> błędy rozpoznane w tych architekturach muszą posiadać + rozwiązanie zanim GLSA zostanie wydane + </li> + <li> + <b>Niewspierane:</b> użytkownicy tych architektur będą powiadamiani o nowych + błędach, jednak nie będziemy czekać na rozwiązanie błędów na tych + architekturach przed wypuszczeniem GLSA i zamknięciem błędu. + </li> +</ul> + +<p> +Poniżej znajduje się lista aktualnie wspieranych architektur: +</p> + +<table> +<tr> + <th>Wspierane architektury</th> +</tr> +<tr> + <ti>alpha</ti> +</tr> +<tr> + <ti>amd64</ti> +</tr> +<tr> + <ti>hppa</ti> +</tr> +<tr> + <ti>ppc</ti> +</tr> +<tr> + <ti>ppc64</ti> +</tr> +<tr> + <ti>sparc</ti> +</tr> +<tr> + <ti>x86</ti> +</tr> +</table> + +<p> +Każda architektura może zostać włączona do wspieranych. Istnieją dwie proste +reguły, które muszą zostać spełnione, aby zostać oficjalnie wspieranym przez +projekt Gentoo Security: +</p> + +<ul> + <li> + Mianować dewelopera, który jest pierwszą osobą kontaktującą się w sprawach + błędów bezpieczeństwa odnośnie danej architektury. Sprawdzimy czy dana osoba + jest odpowiedzialna za zagwarantowanie, że błędy bezpieczeństwa są + odpowiednio traktowane na określonej architekturze. + </li> + <li> + Zapoznać się opublikowanymi tutaj harmonogramami testowania i oznaczania + pakietów jako stabilne. + </li> +</ul> + +</body> +</section> +<section> +<title>Release Engineering</title> +<body> + +<p> +Zespół Release Engineering ("releng") zatrudnia dewelopera, który będzie +zajmował się koordynacją pomiędzy tym zespołem a zespołem Security. +</p> + +<p> +Release Engineering informuje projekt Security kiedy będzie robiony pierwszy +snapshot drzewa na potrzeby mediów instalacyjnych. W czasie pomiędzy tą datą a +oficjalnym wydaniem Gentoo (okres przygotowań), osoba ta powinna być informowana +(poprzez CC) o wszystkich błędach, które mają związek z bezpieczeństwem systemu. +</p> + +</body> +</section> +<section> +<title>Jądra</title> +<body> + +<p> +Jądra nie są objęte przez system GLSA. Błędy oczywiście są zgłaszane i +naprawiane, ale <e>żaden raport GLSA</e> nie jest wydawany. +</p> + +<note> +Ta zasada może się zmienić, gdy powstaną narzędzia do sprawdzania +bezpieczeństwa kolejnych wydań jądra. +</note> + +</body> +</section> +<section> +<title>Niestabilne pakiety</title> +<body> + +<p> +Zdarza się, że błąd zostanie znaleziony w pakiecie, który nie jest częścią +stabilnego drzewa. Jest to przypadek kiedy błąd jest regresją bezpieczeństwa w +nowszym (~ARCH) ebuildzie, ale starszy (stabilny) pakiet nie posiada tego błędu, +lub wtedy gdy w drzewie nigdy nie było stabilnego ebuilda danego pakietu. W +takim przypadku błąd cały czas musi być zgłoszony, po czym zostanie naprawiony, +ale <e>nie zostanie wydany GLSA</e> kiedy wszystko zostanie rozwiązane. +</p> + +<note> +Polityka ta może zostać zmieniona w chwili kiedy nasze narzędzia zapewnią +bardziej kompleksową aktualizację ścieżek oraz gdy dołączy wystarczająca ilość +koordynatorów GLSA do zespołu bezpieczeństwa. +</note> + +</body> +</section> +</chapter> + +<chapter> +<title>Vulnerability feed</title> +<section> +<title>Opublikowane błędy</title> +<body> + +<p> +Każdy błąd w bezpieczeństwie na powinien zostać poprzedzony wprowadzeniem +wpisu do <uri link="https://bugs.gentoo.org">Bugzilli</uri> jako produkt "Gentoo +Security" i komponent "Vulnerabilities" (przypisane do +<mail>security@gentoo.org</mail>). Główne listy bezpieczeństwa powinny posiadać +oficjalnie wybranych ludzi przydzielonych do nich, którzy powinni dbać o wpisy +do bugzilli dla wszystkich błędów w bezpieczeństwie umieszczonych na tych +listach. +</p> + +</body> +</section> +<section> +<title>Poufne błędy</title> +<body> + +<p> +Poufne błędy (czyli na przykład takie, które pochodzą z bezpośredniej wymiany +informacji między deweloperami lub zastrzeżonych list vendor-sec) powinno +traktować się w sposób specyficzny. Nie powinny one się pojawić jako publiczne +wpisy w bugzilli, ale jedynie w zastrzeżonych mediach takich jak prywatne sekcje +bugzilli lub narzędzie GLSAMaker. Powinny zostać one naprawione za pomocą +prywatnych kanałów komunikacyjnych pomiędzy koordynatorem GLSA, a osobą +zajmującą się pakietem. +</p> + +<note> +Wymiana informacji dotycząca poufnych błędów powinna być odpowiednio kodowana. +Należy wysyłać je do określonych członków zespołu bezpieczeństwa oraz kodować +przy użyciu klucza GPG. Listę członków zespołu bezpieczeństwa znaleźć można na +stronie <uri link="http://security.gentoo.org">security.gentoo.org</uri>, ich +GPD ID można odnaleźć na <uri +link="http://www.gentoo.org/proj/en/devrel/roll-call/userinfo.xml">liście +deweloperów Gentoo Linux</uri>, a ich klucze na serwerze kluczy <uri +link="http://subkeys.pgp.net">subkeys.pgp.net</uri>. +</note> + +</body> +</section> +</chapter> + +<chapter> +<title>Dispatch</title> +<section> +<title>Poziom zagrożenia</title> +<body> + +<p> +Aby zapewnić odpowiedni czas reakcji i procedury eskalacji, dla każdego błędu +należy przydzielić odpowiedni poziom zagrożenia. Poziom zagrożenia musi bazować +na tym jak powszechne jest narażone oprogramowanie wśród użytkowników Gentoo i +jak poważne są błędy. +</p> + +<p> +Możemy użyć poniższych dwóch tabel do pomocy przy przydzielaniu poziomu +zagrożenia: +</p> + +<table> +<tr> + <th>Jak powszechny jest dany pakiet</th> + <th>Zagrożona konfiguracja</th> + <th> </th> +</tr> +<tr> + <ti>Pakiet systemu</ti> + <ti>Domyślny lub określony</ti> + <ti>A</ti> +</tr> +<tr> + <ti>Powszechny pakiet (występuje prawdopodobnie na co najmniej 1/20 + instalacji Gentoo)</ti> + <ti>Domyślny</ti> + <ti>A</ti> +</tr> +<tr> + <ti></ti> + <ti>Określony</ti> + <ti>B</ti> +</tr> +<tr> + <ti>Oprogramowanie marginalne (występuje przypuszczalnie na mniej niż 1/20 + instalacji Gentoo)</ti> + <ti>Domyślny</ti> + <ti>B</ti> +</tr> +<tr> + <ti></ti> + <ti>Określony</ti> + <ti>C</ti> +</tr> +<tr> + <ti>Pakiet, który nigdy nie posiadał narażonej stabilnej wersji</ti> + <ti>Domyślny lub określony</ti> + <ti>~</ti> +</tr> +</table> + +<table> +<tr> + <th>Przewidywany rodzaj błędu</th> + <th> </th> + <th>Odpowiednia ważność GLSA</th> +</tr> +<tr> + <ti>Całkowicie zdalny system: zdalne uruchamianie dowolnego kodu z + uprawnieniami superużytkownika</ti> + <ti>0</ti> + <ti>wysoki</ti> +</tr> +<tr> + <ti>Zdalne aktywne ujawnienie: bezpośrednie zdalne uruchomienie dowolnego kodu + z mniejszymi prawami lub prawami użytkownika na serwerze</ti> + <ti>1</ti> + <ti>wysoki</ti> +</tr> +<tr> + <ti>Eskalacja lokalnych zezwoleń: błąd w zabezpieczeniach pozwalający ujawnić + superużytkownika kiedy posiada się lokalny dostęp</ti> + <ti>1</ti> + <ti>wysoki</ti> +</tr> +<tr> + <ti>Zdalne bierne ujawnienie: zdalne uruchamianie dowolnego kodu poprzez + kuszenie użytkownika do odwiedzenia złośliwego serwera lub używanie złośliwych + danych</ti> + <ti>2</ti> + <ti>normalny</ti> +</tr> +<tr> + <ti>Globalne ujawnienie usług: ataki denial of service, hasła lub wycieki baz + danych, utrata danych (ataki symlink)</ti> + <ti>3</ti> + <ti>normalny</ti> +</tr> +<tr> + <ti>Pozostałe: Cross-Site Scripting, wyciek informacji...</ti> + <ti>4</ti> + <ti>niski</ti> +</tr> +</table> + +<p> +Poniżej znajduje się tabela z listą poziomów zagrożenia. Podczas zgłaszania +błędu na bugzilli należy nadać jedną z tych wartości. +</p> + +<table> +<tr> + <th>Poziom zagrożenia</th> + <th>Odpowiednia ocena</th> + <th>Opóźnienie</th> + <th>GLSA</th> +</tr> +<tr> + <ti>Blocker (Bloker)</ti> + <ti>A0, B0</ti> + <ti>1 dzień</ti> + <ti>tak</ti> +</tr> +<tr> + <ti>Critical (Krytyczny)</ti> + <ti>A1, C0</ti> + <ti>3 dni</ti> + <ti>tak</ti> +</tr> +<tr> + <ti>Major (Poważny)</ti> + <ti>A2, B1, C1</ti> + <ti>5 dni</ti> + <ti>tak</ti> +</tr> +<tr> + <ti>Normal (Normlany)</ti> + <ti>A3, B2, C2</ti> + <ti>10 dni</ti> + <ti>tak</ti> +</tr> +<tr> + <ti>Minor (Nieznaczny)</ti> + <ti>A4, B3, B4, C3</ti> + <ti>20 dni</ti> + <ti>?</ti> +</tr> +<tr> + <ti>Trivial (Trywialny)</ti> + <ti>C4, ~0, ~1, ~2, ~3, ~4</ti> + <ti>40 dni</ti> + <ti>nie</ti> +</tr> +</table> + +<note> +Opóźnienie przedstawione w tej tabeli jest przedstawieniem maksymalnego czasu +pomiędzy wydaniem poprawki przez dewelopera pakietu, a wydaniem stabilnego +ebuildu i odpowiadającemu mu GLSA. +</note> + +</body> +</section> +<section> +<title>Odbiór zgłoszeń błędów związanych z bezpieczeństwem</title> +<body> + +<p> +Ktoś powinien odpowiednio zareagować na każde zgłoszenie jakie pojawia się na +<uri link="https://bugs.gentoo.org">Bugzilli</uri>, oto jak powinien postępować: +</p> + +<ul> + <li> + Wyszukiwanie duplikatów: jeśli jakiś wpis opisuje błąd, który został już + zgłoszony powinien zostać on rozwiązany jako DUPLICATE (duplikat) + </li> + <li> + Sprawdzanie poprawności komponentu (component): jeżeli błąd nie jest słabym + punktem komponent powinien zostać odpowiednio zmieniony + </li> + <li> + Sprawdzanie czy błąd jest rzeczywiście słabym punktem i czy narażony jest + pakiet z dystrybucji Gentoo Linux, w przeciwnym wypadku należy rozwiązać + błąd jako INVALID. + </li> +</ul> + +<p> +W czasie tego procesu może być konieczne zapytanie o szczegóły zgłaszającego +błąd. Błąd posiada status NEW (nowy) tak długo jak to będzie konieczne. Kiedy +błąd przejdzie testy poprawności (sanity tests) powinien zostać zaakceptowany, a +osoby zajmujące się utrzymaniem porządku na bugzilli (bug wranglers) powinno +postępować w sposób opisany poniżej: +</p> + +<ul> + <li> + Zmiana nazwy błędu tak, aby zawierał wpis kategoria/nazwa-pakietu (na + przykład: "net-mail/clamav: DoS using RAR files") + </li> + <li>Ocena i przydzielenie poziomu ważności (patrz wyżej)</li> + <li>Ustawić status jako ASSIGNED</li> + <li>Zmienić pole statusu na poprawny kod ważności i statusu</li> + <li>Dodać cc do opiekunów pakietu zgodnie z plikiem metadata pakietu</li> + <li>Ustawić pole URL do raportu błędu upstream</li> + <li> + Wyszukać zarezerwowane lub przypisane identyfikatory CVE i dodanie ich do + tytułu raportu, a w przypadku braku prośba o przyznanie CVE + </li> + <li> + Opcjonalnie można przydzielić koordynatora GLSA dla danego błędu poprzez + dodanie nazwiska koordynatora do pola statusu. + </li> +</ul> + +<warn> +Nie należy zmieniać poziomu ważności błędu jeśli został on już przyznany. Jeżeli +chcemy zwrócić uwagę deweloperów, należy użyć pola Priority. +</warn> + +</body> +</section> +<section> +<title>Rama czasowa i procedury kopii zapasowej</title> +<body> + +<p> +Poprawka (dispatch) powinna zostać wykonana w czasie jak najkrótszym od +zgłoszenia błędu, tak aby zagwarantować jak najkrótsze opóźnienia dla poważnych +błędów i równocześnie, aby okazać wdzięczność dla osoby zgłaszającej błąd. +Docelowym opóźnieniem jest 12 godzin. Security bug wrangler musi dostarczyć +listę możliwych koordynatorów GLSA z preferowanymi obszarami ekspertyz. Aby +zapewnić trwałą poprawkę, osoba zajmująca się sprzątaniem bugzilli z błędów +związanych z bezpieczeństw (security bug wrangler), powinna wykonywać +odpowiednie kopie zapasowe. +</p> + +</body> +</section> +</chapter> + +<chapter> +<title>Korekcja błędów oraz szkic GLSA</title> +<section> +<title>Rola koordynatora GLSA</title> +<body> + +<p> +Koordynator GLSA odpowiada za następujące zadania: +</p> + +<ul> + <li> + Wyznaczyć co należy zrobić, aby zamknąć błąd (przykładowo zidentyfikować + poszukiwaną wersję zawierając poprawkę) + </li> + <li> + Jeżeli nie jest dostępna poprawka, należy upewnić się, że błąd jest + poprawnie zgłoszony do autora programu, pole statusu ustawić na + <c>upstream</c> + </li> + <li> + Jeśli poprawka jest już dostępna należy zaangażować opiekuna pakietu do + stworzenia i zaakceptowania ebuilda zawierającego daną łatkę oraz + ustawienia pola statusu na <c>ebuild</c> + </li> + <li> + Kiedy ebuild zostanie już zaakceptowany należy ocenić jakie słowa kluczowe + (keywords) potrzebne są dla załatanego ebuilda, zespoły poszczególnych + architektur powinny je przetestować i oznaczyć je jako stabilne na danej + architekturze (zespoły architektur [arch-teams] powinny znajdować się na + liście CC błędu), a na koniec należy oznaczyć pole statusu jako + <c>stable</c> + </li> + <li> + Opiekuni architektur (arch-maintainers) powinni oznaczyć ebuild jako + stabilny jeśli poprawiony ebuild nie posiada już błędów z poprzedniej wersji + </li> + <li>Równolegle, należy napisać szkic GLSA używając GLSAMaker tool</li> + <li> + Kiedy poprawny ebuild jest gotowy dla wszystkich wspieranych architektur + należy ustawić pole statusu na <c>glsa</c>. + </li> +</ul> + +<note> +Jeżeli widoczny jest postęp w naprawie błędu, a przydzielony koordynator GLSA +nie reaguje, pozostali członkowie zespołu bezpieczeństwa mogą pomagać poprzez +uaktualnianie statusu. +</note> + +</body> +</section> +<section> +<title>Rama czasowa i procesy eskalacji</title> +<body> + +<p> +Jeżeli chcemy poznać docelowe opóźnienie w rozwiązaniu błędu, została +zdefiniowana liczba procedur eskalacji. Zawierają one: +</p> + +<ul> + <li> + Kiedy błąd jest w fazie początkowej należy zwrócić na niego szczególną + uwagę oraz należy zmienić pole statusu na odpowiednik ze znakiem "+": + <c>upstream+</c>, <c>ebuild+</c>, <c>stable+</c> and <c>glsa+</c> + </li> + <li> + Jeżeli nie jest dostępna poprawka (status <c>upstream+</c>), musi zostać + podjęta decyzja o zamaskowaniu pakietu: zespół bezpieczeństwa może + zamaskować pakiet, który nie jest zależny sam od siebie, jednak należy + posiadać zezwolenie administratora TLP, aby zamaskować pakiet, który nie + jest samodzielny + </li> + <li> + Jeżeli opiekun nie stworzy ebuilda w 48 godzin po zgłoszeniu (status + <c>ebuild+</c>), zespół bezpieczeństwa sam powinien próbować stworzyć + odpowiedniego ebuilda + </li> + <li> + Jeżeli testowanie i przechodzenie pakietu do wersji stabilnej trwa zbyt + długo (status <c>stable+</c>) zespół bezpieczeństwa poprosi na kanałach IRC + oraz na liście gentoo-dev o większą ilość testerów. Ebuild zostanie + oznaczony jako stabilny przez nich samych jednak w przypadku gdy występują + problemy z stabilnością należy go zamaskować + </li> + <li> + Jeżeli koordynator nie zainteresuje się i nie naszkicuje GLSA (status + <c>glsa+</c>), wtedy inny członek zespołu bezpieczeństwa powinien + naszkicować GLSA i udostępnić go do recenzji dla innych. + </li> +</ul> + +</body> +</section> +<section> +<title>Dobre zwyczaje dla błędów bezpieczeństwa</title> +<body> + +<p> +Błędy bezpieczeństwa różnią się od innych błędów tym, że sposób aktualizacji +musi zostać przedstawiony użytkownikom poprzez GLSA jak najbardziej prosto. +Dlatego opiekunowie pakietów i koordynatorzy GLSA powinni zastosować się do +poniższych dobrych rad: +</p> + +<ul> + <li> + Ebuild zawierający poprawkę bezpieczeństwa powinien posiadać swój własny + numer tak, aby uruchomił się w normalnym procesie aktualizacji systemu + </li> + <li> + Ebuild zawierający łatkę bezpieczeństwa powinien posiadać wyższy numer niż + poprzednio wydana wersja tak, aby prosty sposób aktualizacji mógł zostać + zaproponowany użytkownikowi + </li> + <li> + W przypadku poprawki, powinna ona zostać zaaplikowana jedynie do ostatniej + wersji. Nie ma potrzeby zmiany numeru wersji dla wszystkich ebuildów z + poprawką + </li> + <li> + Wersje posiadające błędy i słabe punkty powinny pozostać w drzewie dopóki + błąd nie otrzyma statusu <c>stable</c>, aby poprawnie ocenić jakie słowa + kluczowe są potrzebne dla poprawionej wersji. + </li> +</ul> + +</body> +</section> +<section> +<title>Czasowe GLSA</title> +<body> + +<p> +Jeśli błędy typu <e>blocker</e>, <e>critical</e> lub <e>major</e> nie mogą +zostać całkowicie naprawione z docelowym opóźnieniem, należy napisać +wcześniejsze ostrzeżenie GLSA z informacją. Ta wersja GLSA zostanie zastąpiona +finalną kiedy tylko ostateczna poprawka będzie dostępna. +</p> + +<p> +Jeżeli powszechny pakiet (typ A lub B) zamaskowany jest z powodów +bezpieczeństwa, powinien zostać wydany czasowy GLSA dla wyjaśnienia przyczyn, +dlaczego w danej chwili pakiet jest niedostępny i/lub dlaczego użytkownicy +powinni odinstalować obecną wersję. Ta wersja GLSA zostanie zastąpiona wersją +finalną w chwili gdy poprawka będzie dostępna i pakiet zostanie odmaskowany. +</p> + +</body> +</section> +</chapter> + +<chapter> +<title>Proces publikacji GLSA</title> +<section> +<title>Recenzowanie</title> +<body> + +<p> +Kiedy GLSA jest już gotowe, powinno się wysłać je do recenzji. Przynajmniej +dwóch członków zespołu bezpieczeństwa musi zatwierdzić szkic GLSA. Kiedy już +szkic przejdzie ten proces powinien zostać mu przydzielony oficjalny numer +GLSA. +</p> + +</body> +</section> +<section> +<title>Wydanie GLSA</title> +<body> + +<p> +Kiedy GLSA przejdzie proces weryfikacji (po upewnieniu się, że ebuild znalazł +się już w stabilnej gałęzi drzewa) koordynator GLSA powinien zatwierdzić plik +XML GLSA w repozytorium CVS Gentoo. Kiedy tak zrobi GLSA automatycznie pojawi +się na <uri link="http://glsa.gentoo.org">oficjalnej stronie GLSA</uri> i w +<uri link="http://www.gentoo.org/rdf/en/glsa-index.rdf">RDF</uri>. +</p> + +</body> +</section> +<section> +<title>Publikacja GLSA</title> +<body> + +<p> +Wersja tekstowa GLSA musi zostać opublikowana w następujący sposób: +</p> + +<table> +<tr> + <ti>Oficjalna lista mailingowa Gentoo Linux</ti> + <ti> + <mail link="gentoo-announce@lists.gentoo.org">gentoo-announce@lists.gentoo.org</mail> + </ti> +</tr> +<tr> + <ti>Bugtraq security mailing-list</ti> + <ti> + <mail link="bugtraq@securityfocus.com">bugtraq@securityfocus.com</mail> + </ti> +</tr> +<tr> + <ti>Full-disclosure security mailing-list</ti> + <ti> + <mail link="full-disclosure@lists.grok.org.uk"> + full-disclosure@lists.grok.org.uk + </mail> + </ti> +</tr> +<tr> + <ti>Linuxsecurity.com advisories service</ti> + <ti> + <mail link="security-alerts@linuxsecurity.com"> + security-alerts@linuxsecurity.com + </mail> + </ti> +</tr> +<tr> + <ti>Gentoo Linux announcement forum</ti> + <ti><uri>http://forums.gentoo.org/viewforum.php?f=16</uri></ti> +</tr> +</table> + +<p> +Powinna zostać wysłana jedna wiadomość elektroniczna, z poniższymi danymi: +</p> + +<ul> + <li>Pole <c>To:</c> musi zostać ustawione na gentoo-anounce</li> + <li>Pole <c>Cc:</c> musi zawierać pozostałe adresy poczty elektronicznej</li> + <li> + Pole <c>From:</c> i <c>Return-Path:</c> musi zostać ustawiony adres + koordynatora GLSA w domenie @gentoo.org + </li> + <li> + Pole <c>Subject:</c> musi wyglądać następująco "[ GLSA XXXXYY-ZZ ] Twój + błąd" + </li> + <li>Treść powinna zawierać jedynie wersję tekstową GLSA</li> + <li> + Wiadomość musi zostać podpisana przy użyciu klucza GPG koordynatora GLSA. + </li> +</ul> + +<note> +Klucze identyfikacyjne deweloperów można znaleźć na +<uri link="http://www.gentoo.org/proj/en/devrel/roll-call/userinfo.xml"> +liście deweloperów</uri> Gentoo Linux. Wszystkie klucze GPG zespołu +bezpieczeństwa opublikowane są na publicznych serwerach kluczy, włączając w to +<uri link="http://subkeys.pgp.net/">subkeys.pgp.net</uri>. +</note> + +<note> +Aby zminimalizować ryzyko błędów w procesie publikacji, publikacja na forum jest +wykonywana automatycznie kiedy tylko automat dostanie zawiadomienie. +</note> + +<p> +Kiedy GLSA zostanie opublikowane odpowiadający mu błąd powinien zostać +rozwiązany jako FIXED z numerem GLSA w sekcji komentarzy danego błędu. +</p> + +</body> +</section> +<section> +<title>Errata GLSA</title> +<body> + +<p> +Zdarzają się sytuacje kiedy podczas procesu recenzji przez innych koordynatorów +prześliźnie się błąd i zostanie opublikowane błędne wydanie GLSA. W zależności +od ważności błędu, należy stosować następującą politykę erraty: +</p> + +<table> +<tr> + <th>Typ erraty GLSA</th> + <th>Zalecane działania</th> +</tr> +<tr> + <ti>Typ: prezentacja, gramatyka lub literówka.</ti> + <ti>Nie robimy nic.</ti> +</tr> +<tr> + <ti>Błąd w tytule: tytuł odnosi się do innego pakietu lub nie opisuje błędu w + poprawny sposób.</ti> + <ti>Powinna zostać opublikowana errata GLSA, zastępując błędną.</ti> +</tr> +<tr> + <ti>Błąd w opisie: problem nie jest opisany odpowiednio.</ti> + <ti>Kod XML w GLSA powinien być jedynie poprawiony bez wydawania nowego + GLSA.</ti> +</tr> +<tr> + <ti>Pominięcie: GLSA jest poprawne, ale niekompletne. Trzeba zaktualizować + inny pakiet, aby zabezpieczyć się przed danym błędem.</ti> + <ti>Oddzielne wydanie GLSA powinno zostać opublikowane dla innego pakietu + zawierającego błąd.</ti> +</tr> +<tr> + <ti>Błąd w dotkniętym/niedotkniętym numerze wersji, jednak ludzie używający + stabilnych pakietów i ci, którzy zastosowali się do instrukcji z GLSA są + chronieni.</ti> + <ti>Kod XML w GLSA powinien zostać jedynie poprawiony bez wydawania nowego + GLSA.</ti> +</tr> +<tr> + <ti>Błąd w dotkniętym/niedotkniętym numerze wersji, użytkownicy stosujący + instrukcje zawarte w GLSA nie są chronieni</ti> + <ti>Powinna zostać opublikowana errata GLSA, zastępująca błędną</ti> +</tr> +</table> + +</body> +</section> +</chapter> +</guide> |