Thomas Trueten wrote:
bei einem routinemäßigen Check mit rkhunter fiel folgendes auf einem SuSE 10.3 Rechner auf:
- OpenSSL 0.9.8e [ Vulnerable ] - Procmail MTA 3.22 [ Vulnerable ] - OpenSSH 4.6p1 [ Vulnerable ]
Zumindest OpenSSL (0.9.8g) und OpenSSH (4.7p1) liegen ja schon seit einigen Monaten in aktuelleren Versionen vor.
Selber upgraden oder kommen die aktuellen Versionen demnächst in die offiziellen Reps rein?
Ich nehme an, die oben genannten Pakete wurden alleine aufgrund der Versionsnummer als "vulnerable" eingestuft, oder? Novell/SuSE installiert waehrend der Zeit, in der eine Distribution unterstuetzt wird, normalerweise keine neuen Versionen, sondern portiert Bugfixes zurueck auf die urspruenglich mit der Distribution ausgelieferten Version einer Software. Du musst also schon genauer hinschauen und kannst nicht einfach die Versionsnummer eines Paketes heranziehen, sondern musst ins Changelog schauen, ob Bugs (Du solltest natuerlich dazu wissen, warum die genannten Versionen oben als "vulnerable" eingestuft wurde) in dem Paket gefixt wurden. Normalerweise reagiert Novell/SuSE auf kritische Sicherheitsprobleme in Paketen wie OpenSSL und OpenSSH recht schnell. CU, Th. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org