> It's very simple. When there is a security fix released for the 3rd party code then our repository necessarily will be some time behind -- if the maintainer is sloppy then seriously behind. I do not want Drupal distributing insecure code. Solve this problem and we can move on.
<br><br>So asking the users to download this insecure code from somewhere else is somehow solving it? Seriously, all of our modules that rely on external code are outdated as soon as the next release of that external code comes out. FCKeditor module for example requires users to download version 
3.2 to work with the module, so you&#39;re definitely not enforcing any security by making the developer&#39;s life harder. When the FCKeditor developer upgrades his module to work with the latest version I&#39;m sure he&#39;d much more rather update the external code than write tutorials and wade through tons of support requests. This is in fact promoting security.
<br><br>When the module writer decides to support the next version of the external code then he will definitely HAVE TO upgrade the external code in his module, if he&#39;s not going to support the new release then it&#39;s all the same weather he includes the outdated code or asks users to download this outdated code elsewhere. What am I getting at? The only thing that we gain by forcing the code outside of the repository is a pain for the user and a double pain for the developer who has to do the installation and waste more time documenting it and even more time replying to support requests for it. So rather than concentrate on improving his module and upgrading it to the new external code he&#39;d be wasting it writing tutorials over and over again for support issues. This is definitely a loss-loss deal. Any gains by keeping this code outside is simply&nbsp; an illusion.
<br><br><div><span class="gmail_quote">On 5/21/07, <b class="gmail_sendername">Michael Favia</b> &lt;<a href="mailto:michael@favias.org">michael@favias.org</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Karoly Negyesi wrote:<br>&gt;&gt; I don&#39;t understand what&#39;s so inconvenient in allowing external files.<br>&gt;&gt;<br>&gt; It&#39;s very simple. When there is a security fix released for the 3rd party code then our repository necessarily will be some time behind -- if the maintainer is sloppy then seriously behind. I do not want Drupal distributing insecure code. Solve this problem and we can move on.
<br>&gt;<br>Im of the alternative opinion that most module maintainers will be a<br>little more keyed into upstream progress for third party code than the<br>average module user. While it doesnt solve your problem of &quot;I do not
<br>want Drupal distributing insecure code.&quot; It does mitigate the real<br>problem of drupal users actually using insecure code on their websites<br>as it is outdated, etc. Why not centralize the management of the code,
<br>this is one of the purposes of version control systems in the first<br>place. To avoid duplication of effort. This isnt drupal core we are<br>talking about these are contrib modules that im sure have a number of<br>flaws anyway because of their less robust testing and security audits.
<br><br>Arguments &quot;for&quot; such a centralization:<br>* Ease of installation/upgrading use for user base.<br>* Less trouble diagnosing issues on modules with third party libraries<br>because you have 1 fewer variable.
<br>* Core Update Status Module to alert users automatically of new versions<br>that include may include security updates.<br>* The average module maintainer is probably going to be paying more<br>attention to the upstream project than the user and is thus more likely
<br>to be aware of issues and also has the power to roll in the fixes and<br>release thereby notifying everyone involved.<br>* Module incompatibilities often require that people get a specific<br>version of 3rd party library/code and this can be tough to instruct
<br>people to follow.<br>* fewer unnecessary bugs regarding library mismatches, etc<br><br>Arguments &quot;against&quot; such a&nbsp;&nbsp;centralization:<br>* Third party libraries can and will fall behind the official source<br>with regards to vulnerabilities, security patches, etc a vigi=lant user
<br>might know or fix theses issues faster.<br>* Duplication of code management with upstream.<br>* licensing (discussed LGPL, etc)<br>* module developer under less pressure to upgrade module to work with<br>newest upstream version slows down innovation, etc
<br><br>I for one think that a good argument is made for centralizing this code<br>management and easing the burden of our users without impacting the<br>module developers (it is optional right?) I don&#39;t see how it can&#39;t be a
<br>mitigating factor for migrating users off of old libraries if you accept<br>the proposition that the average maintainer follows the upstream project<br>closer than the average user. But perhaps this is flawed logic.<br>
<br>--<br>Michael Favia&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="mailto:michael@favias.org">michael@favias.org</a><br>tel. 512.585.5650&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<a href="http://michael.favias.org">http://michael.favias.org</a><br><br></blockquote></div>
<br>