Si sicuramente e` un problema relativo ai server, ma non mi spiego come mai questa vulnerabilita` di tanto in tanto ritorni. Si parla che gia`nel 2007 la stessa era gia` stata rimossa tramite patch. Poi nel 2008 la patch fu rimossa per non so quale motivo con la conseguente ricaduta di adesso.
La mia domanda e`. A che scopo creare dei fix se dopo questi ultimi vengono rimossi? E comunque tutto questo va sempre a scapito dell` utente finale.
Nel 2008 la Claranet in Uk e` stata attaccata grazie a questa vulnerabilita` e adesso a distanza di 2 anni si ripete la stessa cosa?
Lo so che l`utente medio con uso desktop non dovrebbe preoccuparsi di tutto cio` ma se iniziano ad attaccare i server in maniera continua ho paura che si alimentino le discussioni tra uso di codici aperti e di codici chiusi con conseguente penalizzazione dei primi.
Sarò breve perchè altrimenti non servirebbe un giorno per spiegare tutto
Quella vulnerabilità era stata patchata (risolta) appena scoperta ma a causa di una regressione del kernel con la rimozione delle righe interessate dalla patch questa è andata persa.
Oggi che hanno reimplementato le righe di codice si erano dimenticati della patch che comunque è già stata applicata dalle distro maggiori (per Ubuntu posso garantire io).
Attenzione, il fatto che i bug dei sistemi linux vengano resi pubblici è un pregio non un difetto. Mi spiego meglio:
io faccio codice chiuso
tu trovi un bug ed inizi a sfruttarlo senza avvisarmi
io non ho feedback e continuo a ritenere il mio codice sicuro
ecc...ecc..
risultato: quando mi giunge finalmente la notizia del bug, mezzo pianeta ha sfruttato la mia debolezza.
Con il codice aperto questo non avviene, a meno che ovviamente non ci siano errori "umani" del tipo: <<va' che bel bug, ecco la pezza.. ops me la sono dimenticata!!!>>
Ciao