aeris22’s avataraeris22’s Twitter Archive—№ 92,497

    1. …in reply to @Tsigorf
      @Tsigorf @waxzce @Serianox_ @jezuk @ssauvin_ Responsabilité de ceux qui font tourner la prod, donc plutôt des ops.
  1. …in reply to @aeris22
    @Tsigorf @waxzce @Serianox_ @jezuk @ssauvin_ Et le très bon exemple a été heartbleed. C’est le mec d’astreinte qui va devoir patcher ça en 2h passé la publication de la CVE. Hors de question d’aller réveiller les devs pour sortir une nouvelle version ou de passer 30h à comprendre de quel layer vient cette foutu libssl.
    1. …in reply to @aeris22
      @Tsigorf @waxzce @Serianox_ @jezuk @ssauvin_ Et tous les outils « on embarque tout » (docker, go, appimage, snap & cie) passent complètement à côté de cette problématique, en nécessitant de relivrer une version du soft (avec incrément de version & tout) pour fixer une CVE dans libssl…
      1. …in reply to @aeris22
        @Tsigorf @waxzce @Serianox_ @jezuk @ssauvin_ Avec quasiment aucune possibilité ne serait-ce que du point d’entrée du patch, à savoir identifier quel soft utilise quelle version de libssl en vrai… 😑
        1. …in reply to @aeris22
          @Tsigorf @waxzce @Serianox_ @jezuk @ssauvin_ En fait non, déjà rien que d’identifier qui embarque libssl tout court est déjà un exploit… 😑