Unglaublich:
https://www.heise.de/blog/Aktenzeichen-XZ-ungeloest-9678531.html
Ein Video dazu:
https://www.youtube.com/watch?v=CQcv6f1qKA4
Andy
Unglaublich:
https://www.heise.de/blog/Aktenzeichen-XZ-ungeloest-9678531.html
Ein Video dazu:
https://www.youtube.com/watch?v=CQcv6f1qKA4
Andy
Das ist keine Frage von Open Source vs. Closed Source, sondern der "Qualitätsprüfung". Die hat hier zum Glück funktioniert.
Zum Thema:
Beitrag 1
Beitrag 2
Mastodon von Kuketz
Durch die dilettantische Vorgehensweise, um das Paket so schnell wie möglich in´s Maintaining und die "lahme" Ausführung des Codes ist es letzten Endes doch aufgefallen, bevor alle Distributionen betroffen sind.
Die Vorgehensweise (Key- und Sicherheitsabfragen manipuliert, Angriff über mehrere Stages + RCE usw.) spricht für eine Organisation.
Wer jetzt gegen Open Source rantet, sollte sich dabei überlegen, wieviele CVE in Closed Source und proprietärer Hard- und Software verbaut sind, die teils bekannt sind und nicht einmal gefixt werden trotz maximaler Einstufung oder nie bekannt oder ebenfalls vorsätzlich angelegt werden und ausgenutzt werden können. Haben die "Experten" wieder Futter für Scheindebatten z.B. über Closed vs. Open.
Fakt 1: Software ist nie sicher!
Fakt 2: Hier wurde bewusst eine Lücke geschaffen!
Wer seine Version prüfen will:
xz --version
Anfällig ist 5.6.0 und 5.6.1.