Questo non rende forse il semplice atto di aggiornare un'istanza di Linux appena installata, dato che il gestore pacchetti inizialmente installato è vulnerabile? Mi manca qualcosa?
Ad esempio, l'attuale immagine di Ubuntu 15.10 risale al 21 ottobre ( link ) e l'immagine di Fedora 23 risale al 30 ottobre ( link ). Perché è così?
Questo advisor di sicurezza di Ubuntu dice che la versione 15.10 è interessata: link , ma l'immagine di installazione non sembra che sia stato aggiornato da quando è stato rilasciato.
La mia preoccupazione è questa: per quanto ho capito, qualsiasi applicazione che usa glibc per eseguire query DNS è vulnerabile, il gestore di pacchetti deve eseguire query DNS per trovare i mirror ed eseguire come root, e la vulnerabilità è già nota per un po '.
apt e RPM utilizzano una libreria diversa per eseguire le loro query DNS o esistono alcune difese per impedire che questa vulnerabilità venga sfruttata?
I team di sicurezza delle distro non riescono semplicemente a far fronte alla quantità di vulnerabilità scoperte ogni giorno, ad esempio "Uso di un computer? Aspettatevi trojan / rootkit!" è la realtà della sicurezza informatica che deve essere accettata?