image

5198 security lekken in Windows en Unix/Linux in 2005

maandag 2 januari 2006, 10:59 door Redactie, 7 reacties

Security onderzoekers van het Amerikaanse Computer Emergency Readiness Team (US-CERT) hebben vorig jaar 5198 security lekken in verschillende besturingssystemen ontdekt. Het ging om 812 lekken in Windows, 2328 lekken in Unix/Linux en 2058 lekken die in meerdere besturingssystemen aanwezig waren.

Microsoft publiceerde vorig jaar 55 Security Bulletins, maar verhelpt met één patch vaak meerdere lekken. Verder is het niet bekend of alle 812 lekken ook daadwerkelijk gedicht zijn. De volledige lijst met alle ontdekte lekken is op deze pagina te vinden.

Reacties (7)
02-01-2006, 11:37 door Anoniem
Tjah, microsoft is geen opensource, dus dat aantal moet men
met een korreltje zout nemen en het met 100 vermenigvuldigen.

En dan is het ook nog de vraag of men ook applicaties heeft
meegerekend of alleen echt wat het o.s maakt.
02-01-2006, 13:21 door Anoniem
als je leest waar het omgaat is het een totaal onzinnige lijst

ten eerste gaat het uberhaubt niet om het OS zelf maar
vooral om een lijst met wat applicaties die er op draaien...
van bekende programma's tot homemade scriptjes van enkele
regels....?!
en zelfs de indeling klopt voor geen meter... platfom
onafhankelijke scriptjes worden willekeurig bij het ene kamp
en dan weer bij het andere kamp ingedeeld.

waar het op neer komt is dat er een lijst is met wat window
apps die lekken hebben gehad.
en er is een lijst met lekkende apps die betrekking hebben
op alle linux varianten of alle unix varianten of mac osX of
een combinatie hiervan.

het is hetzelfde om te zeggen hier is een lijst met 100
toyota ascessoires die een defect hebben gehad en daaronder
een lijst met 2000 ascesoires die betrekking hebben op
amerikaanse en/of europese auto's en/of engelse auto's met
amerikaans onderstel....
02-01-2006, 16:17 door Anoniem
Microsoft zal deze lijst wel als propaganda gaan gebruiken:
"Linux is onveilig! Blijf bij proprietary!"
02-01-2006, 16:42 door Anoniem
US-CERT zijn een stelletje prutsende op de loonlijst van Billysoft staande
idioten die geen idee hebben waar ze mee bezig zijn. Zo wordt in de lijst
van Unix en Linux ook niet-Unix en Linux distributies meegenomen EN
worden APPLICATIES getoond ipv OPERATING SYSTEM onderdelen. Een
bug in Adobe vind ik niet toe te rekenen aan Linux. Verder staan er bugs in
de lijst van BETA kernels.. Kernels die een normaal persoon niet eens zou
kunnen installeren of zou moeten installeren. BETA betekent voor testers
(okay, ik weet dat Microsoft het daar niet mee eens is, die misbruikt al die
prutsers als beta-users). Bovendien worden lekken gevonden in OUDE
kernels en OUDE applicaties... Dus je hebt al geupdate en tot wel 1 jaar
later komt een vulnerability naar boven en dan wordt ie alsnog opgeteld bij
de lijst.

Verder is er geen enkele verhouding tot de aard van het lek, het tijdsbestek
waarin deze gefixed wordt en de verzachtende omstandigheden. Zo vind ik
een lek in OUDE versie van Firefox waarbij het mogelijk is om de PC 3
minuten te laten hangen veel minder interessant dan een lek waarbij ik van
Windows 1.0 tot Windows 2003 advanced entersprise server kan
overnemen.
Dit valt in de categorie nutteloze en misleidende informatie die ongetwijfeld
uit de reeks "get the facts' van onze vrienden uit redmond komt.
03-01-2006, 09:33 door Anoniem
Wat zijn dit weer een hoop "bull****" argumenten.

Tjah, microsoft is geen opensource, dus dat aantal moet men
met een korreltje zout nemen en het met 100 vermenigvuldigen.

Dit is natuurlijk een volstrekt uit de lucht gegrepen opmerking. Het feit dat
er nóg meer mensen naar code kijken wil blijkbaar niet zeggen dat het
minder kwetsbaar is. Het is jammer dat sommige mensen niet willen
toegeven dat je met Microsoft producten een net zo stabiele omgeving kan
maken als met Open Source producten of producten van andere vendors.

--Corné
03-01-2006, 09:37 door Anoniem
"US-CERT is the operational arm of the National Cyber Security Division
(NCSD) at the Department of Homeland Security (DHS). It is a public-
private partnership. US-CERT is led by Donald A. (Andy) Purdy, Jr., the
acting director of NCSD."

De medewerkers van US-CERT staan blijkbaar niet op de loonlijst van Bill.
Wel graag onderbouwen als je dergelijke opmerkingen plaatst.
08-01-2006, 04:14 door Anoniem
Door Anoniem
"US-CERT is the operational arm of the National Cyber Security
Division
(NCSD) at the Department of Homeland Security (DHS). It is a
public-
private partnership. US-CERT is led by Donald A. (Andy) Purdy, Jr.,
the
acting director of NCSD."

De medewerkers van US-CERT staan blijkbaar niet op de loonlijst
van Bill.
Wel graag onderbouwen als je dergelijke opmerkingen plaatst.[/
quote]
mwaw ik verwijs je even door naar google en 10.000 andere
rapporten, feit is:

ms plaatst patches op de eerste dinsdag van de maand, zelfs als
het om kritische lekken gaat... linux daarentegen... patched zodra
een gebruiker of ontwikkelaar een patch klaar heeft, dat is
normaal binnen 24 uur voor critische lekken, en het kan wat
langer zijn voor niet critische... en echt, je kunt aan elke ervaren
veiligheidsspecialist vragen welk product hij zou kiezen als
veiligheid de enige factor was...

het antwoord kennen we allemaal...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.