dedimark, а для каких целей Вам BGP на VDS?
Собираетесь анонсировать сети? Если да, то для каких целей и в каком объёме?
На какой срок требуется услуга?
Какой бюджет?
lonelywoolf, начните с себя и покажите бэкпортирование, с иправлением бага/уязвимости из другой версии php, которая влияет на сборку под RedHat/CentOS и докажите свою правоту! Я Вам привёл чейнжлог, в котором видно все исправления, в ответ от Вас не получил ни одного подтверждения Ваших слов в рамках стандартного репозитория ОС!!!
Пока что кроме громких слов типа супер админа в Вашем лице не увидел, подтвердите свою квалификацию не только словами, но и фактами на базе того же RedHat/CentOS!!!
Нет ни в этом, т.к. чейнжлог из php который в дистрибутиве CentOS.
Ещё раз, патчили php-gd, для работы с libgd начиная с версии 2.2.4, но т.к. эта версия libgd на момент последней версии php 5.4 отсутствовала, о ней не написали не слова. А данный патч был включён в состав сборки php из-за того, что сотрудник RedHat, держит свой собственный сторонний репозиторий, в котором есть актуальная версия libgd, но при этом отсутствует в репозитории RedHat и т.п. репозиториях, в частности в CentOS.
P.S. lonelywoolf, скажите в чём смысл данного патча, если Вы не используете репозиторий Remi, а все пакеты установлены у Вас из репозитория RedHat/CentOS?
P.P.S. lonelywoolf, Вы увидели хотя бы один патч который устраняет уязвимость в данной версии php (которая относится к версиям ПО в RedHat/CentOS), который был бэкпортирован из другой версии php и переписан, а не оставлен 1 в 1?
Тут для начала стоит обратить внимание на того, кто вносил изменения в spec файл и тогда станет понятно.
Чтобы было остальным понятно для чего использовался этот патч попробую объяснить.
Данный патч добавил Remi Collet в сборку php, т.е. владелец репозитория remirepo, у которого как раз в качестве альтернативной версии используется LibGD версии 2.2.5, а в репозитории centos верси 2.0.35, для которой данный патч не требуется.
А Вы читать умеете, что написано в под датой?
Если взять предыдущее изменение от Jan 23 2018, то там багфикс CVE-2017-7890, который доступен на сайте php.net: https://bugs.php.net/bug.php?id=74435
Может для начала сами изучите тему, а потом будете других уверять в обратном?
Специально для Вас:
Полностью всё содержимое spec файла, можете посмотреть здесь: https://dropmefiles.com/k6avs
Я в курсе, что такое бэкпортирование, но в данном случае речь идёт о php конкретной версии, поэтому рекомендую Вам скачать src.rpm пакета с php и посмотреть на конфиг и применённые патчи, тогда станет понятнее, там же сможете посмотреть и историю изменений.
Когда разработчик ПО (в данном случае php.net), выпускает патч, только после этого этот патч применяется для ПО в репозитории дистрибутива, т.е. ПО пересобирается ментейнерами конкретного дистрибутива и выпускается обновление.
Кто Вам такое сказал?
Вы внимательно читали в каких случаях Вы можете не применять ККТ? Вы самостоятельно печёте торты или плетёте корзины, а может Вы делаете маникюр?
Если нет, то Вы обязаны применять ККТ с 1 июля 2019 года!
Вы видимо не правильно поняли, речь шла о парсинге Ваших сайтов ботами.
Анализ логов Вам поможет.
С Вашим бюджетом ни один хостер не будет разбираться в чём у Вас проблема, раз для Вас 5$ уже много, а сайтов куча!
Если сайты не приносят прибыли достаточной для оплаты хостинга, то стоит задуматься о том, нужно ли их продолжать содержать.