Juergen Descher schrieb:
> Dort wird der Bug beschrieben, Datiert am: Date: 12 December 2002.
> Ausprobiert - und :(((  Mein vim ist anf�llig. In einer "stable"

In Unstable ist seit 26.11. ein work-around, der Fix seit 24.12. :-D

> Also NIX resolved !!! F�r mich und alle anderen (uninformierten)
> nicht. Und eine einfache Abhilfe bis zum eintreffenden Fix w�re die
> Deaktivierung der modeline im rc-file - so einfach. Auch beachte man
> die Zeitverz�gerung von ca. 1/2 Monaten!

Die Ersten waren diesmal RedHat am 16.1., SuSE und Debian haben noch 
keinen Fix draussen. Der Grund d�rfte f�r beide �hnlich sein, dort die 
Zahl der Produkte und bei Debian die Zahl der Architekturen. Eine 
Verz�gerung von einigen Wochen bis Monaten ist nicht so ungew�hnlich.

Der Wunsch, dass jeder Bug in 24h einen Fix hat ist unrealistisch. Und 
wie sich in den letzten Jahren gezeigt hat, auch nicht notwendig. Die 
ernsthaften Sicherheitsereignisse (W�rmer, etc.) basierten regelm�ssig 
auf L�cken die schon l�nger gefixt waren. Ebensfalls fast durchg�ngig 
ist der Trend, dass W�rmer offensichtlich auf Sicherheitswarnungen oder 
(wie z.B. bei SQL Slammer) entsprechenden Proof of Concepts der 
Sicherheitswarnungen aufbauen.

Auch wenn ich ein Anh�nger der schonungslosen Ver�ffentlichung bin, 
muss man sagen, Wasser auf die M�hlen derjeniger, die bis zum 
Erscheinen eines Fixes lautloses Arbeiten empfehlen. Nicht ohne Grund 
hat diese Praxis (ganz lautlos :-) auch im OSS-Umfeld Einzug gehalten.

> debian-security nicht abonniert. Dachte sec-announce w�rde reichen.
> In so einen Fall k�nnten die doch eine Warnung herausgehen _obwohl_
> noch keine gefixte Version erh�ltlich ist - oder?

W�re vielleicht nicht schlecht, aber wie soll das funktionieren? Was Du 
als bedrohlich empfindest, empfinde ich als unproblematisch. M�sste 
alles ver�ffentlich werden, was nur irgend jemand als bedrohlich 
empfinden k�nnte, hast Du eine Liste mit sehr hohem Volumen, wo sich 
jeder m�hsam das heraus picken muss, was f�r ihn selbst relevant 
erscheint. Solche Listen gibt es schon, z.B. bugtraq. 

Der Bug ist theoretisch sehr gef�hrlich, aber ist das auch in der 
Praxis realistisch? Jeder Schl�sseldienst verf�gt �ber Werkzeug 95% 
aller T�ren in weniger als 60 Sekunden spurlos zu �ffnen. Kann man es 
sich aufgrund dieses theoretischen Sachverhalts in Zukunft sparen 
abzuschliessen oder �berhaupt T�ren einzubauen?

> Wieviele �hnliche und bekannte Grave functionality Bugs befinden sich 
> noch auf meinem woody?

42

> Muss ich jetzt alle Pakete abklappern ?-)

Wenn nicht Du, wer sonst...

-- 
[EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an