Außer der allgemeinen Tabelle im Report finde ich dazu auch nichts.

Defect Type Number of Defects Percentage
NULL Pointer Dereference 6,448 27.95%
Resource Leak 5,852 25.73%
Unintentional Ignored Expressions 2,252 9.76%
Use Before Test (NULL) 1,867 8.09%
Buffer Overrun (statically allocated) 1,417 6.14%
Use After Free 1,491 6.46%
Unsafe use of Returned NULL 1,349 5.85%
Uninitialized Values Read 1,268 5.50%
Unsafe use of Returned Negative 859 3.72%
Type and Allocation Size Mismatch 144 0.62%
Buffer Overrun (dynamically allocated) 72 0.31%
Use Before Test (negative) 49 0.21%

quelle: 
http://scan.coverity.com/report/Coverity_White_Paper-Scan_Open_Source_Report_2008.pdf

Hier geht es aber auch weniger um konkrete Exploits als um die 
Codequalität. So etwas wird automatisiert mit Tools zur Codeanalyse 
ermittelt. Dabei wird eine Art 'Metacompilat' erzeugt, dessen 
Laufzeitverhalten beobachtet wird. So werden memory leaks, race 
conditions, fehlende boundary checks u.ä. ermittelt.

Mit konkreten Angriffen, CVEs & Co hat das also (erst mal) noch nichts 
zu tun. Postfix schneidet im übrigen, gemessen an der Zahl der 
Codezeilen, hervorragend ab.
_______________________________________________
Postfix-users mailing list
[email protected]
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users

Antwort per Email an