Von .-,-.,-.,-.,-.,-.,-.,-., am Mi, 13. April 2016 um 21:32 #
Man müsste hierbei das Verhalten von Distros wie Mint, Ubuntu, Fedora und OpenSuse im Hinblick auf deren Reaktionsweise auf Sicherheitslücken untersuchen, die die Tags important und critical tragen. Wer dazu Lust haben sollte, kann ja schon einmal damit anfangen.
Als vor einiger Zeit ein Red Hat-Mitarbeiter einige Bemerkungen über das Sicherheitsniveau von Slackware fallen ließ, wurde dieser auch umgehend gefragt, was er denn damit konkret meinen würde und verstummte daraufhin.
Selbst wenn Bugs tatsächlich gemäß Versionsnummer in einer von einer Distribution angebotenen Software enthalten sein müssten, kann es immer sein, dass der zuständige Maintainer das bereits selbst aus irgendeinem Grunde gefixt hat. So geschah das bei Slackware, deren gemäß Versionsnummer eigentlich betroffenen Glibc-Versionen aufgrund eines von OpenSuse um 2009 übernommenen und nicht mehr entfernten Patches gegen einen aktuellen Glibc-Bug immun waren (bezüglich CVE-2015-7547). Ergo muss man konkret werden, wenn man wirkliche Kritik üben will. Das gilt ganz allgemein, auch im Hinblick auf Mint.
An den Glibc-Bug im Februar kann ich mich noch gut erinnern, bei Ubuntu und Mint wird der Fork Eglibc genutzt. Der Patch für Mint kam über den Ubuntu trusty repo und zwar äußerst zeitnah. Zeitstempel meiner Distro-Aktualisierung ist 16.2. Müsste es nicht eigentlich genug Leute geben die das patchen solcher kritischer Lücken beobachten/auswerten?
Wie auch immer, bis auf die Geschichte mit Level 4/5 ist mir soweit nichts bekannt was man an den Updates bemängeln könnte. Lasse mich aber gern auf eine Diskussion mit guten Argumenten ein.
na mensch, da ist ja noch richtig was passiert hier, danke für alle aspekte, ganz so eindeutig scheint also wie fast immer auch hier wohl nicht alles zu sein.
zorin finde ich jetzt vom design nicht ganz so toll, bin aber momentan sowieso schon mit einem sauberen backup völlig ausgelastet, weil da irgendwas an der ssd klemmt :p
Man müsste hierbei das Verhalten von Distros wie Mint, Ubuntu, Fedora und OpenSuse im Hinblick auf deren Reaktionsweise auf Sicherheitslücken untersuchen, die die Tags important und critical tragen. Wer dazu Lust haben sollte, kann ja schon einmal damit anfangen.
Als vor einiger Zeit ein Red Hat-Mitarbeiter einige Bemerkungen über das Sicherheitsniveau von Slackware fallen ließ, wurde dieser auch umgehend gefragt, was er denn damit konkret meinen würde und verstummte daraufhin.
Selbst wenn Bugs tatsächlich gemäß Versionsnummer in einer von einer Distribution angebotenen Software enthalten sein müssten, kann es immer sein, dass der zuständige Maintainer das bereits selbst aus irgendeinem Grunde gefixt hat. So geschah das bei Slackware, deren gemäß Versionsnummer eigentlich betroffenen Glibc-Versionen aufgrund eines von OpenSuse um 2009 übernommenen und nicht mehr entfernten Patches gegen einen aktuellen Glibc-Bug immun waren (bezüglich CVE-2015-7547). Ergo muss man konkret werden, wenn man wirkliche Kritik üben will. Das gilt ganz allgemein, auch im Hinblick auf Mint.
An den Glibc-Bug im Februar kann ich mich noch gut erinnern, bei Ubuntu und Mint wird der Fork Eglibc genutzt. Der Patch für Mint kam über den Ubuntu trusty repo und zwar äußerst zeitnah. Zeitstempel meiner Distro-Aktualisierung ist 16.2. Müsste es nicht eigentlich genug Leute geben die das patchen solcher kritischer Lücken beobachten/auswerten?
Wie auch immer, bis auf die Geschichte mit Level 4/5 ist mir soweit nichts bekannt was man an den Updates bemängeln könnte. Lasse mich aber gern auf eine Diskussion mit guten Argumenten ein.
na mensch, da ist ja noch richtig was passiert hier, danke für alle aspekte, ganz so eindeutig scheint also wie fast immer auch hier wohl nicht alles zu sein.
zorin finde ich jetzt vom design nicht ganz so toll, bin aber momentan sowieso schon mit einem sauberen backup völlig ausgelastet, weil da irgendwas an der ssd klemmt :p