Ahh, die Opferrolle. Unser schönes Land geflutet mit metastasierender Open-Source-Software, wilde Horden verbreiten allerorten dreiste Lügen über das Gute und Wahre. Im ganzen Land? Nein! Ein von unbeugsamen Windows-Nutzern bevölkertes Forum hört nicht auf, dem übermächtigen Eindringling wacker Widerstand zu leisten.DFFVB schrieb:Man kann die Uhr danach stellen, dass Kommentare wie "haha, das kann bei Open Source nicht passieren" kommen. Damit wird ein Ungleichgewicht geschaffen, was besagt, dass Open Source sicherer sei als Closed Source. Nun gibt es Leute die darauf hinweisen, dass dem nicht so ist, um das Gleichgewicht wieder herzustellen
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Fix steht bereit: Schwachstelle in Exim gefährdet Mailserver weltweit
- Ersteller coffee4free
- Erstellt am
- Zur News: Fix steht bereit: Schwachstelle in Exim gefährdet Mailserver weltweit
Schinken42
Captain
- Registriert
- März 2021
- Beiträge
- 3.112
Das macht die Kommentare als "haha, mit Open Source kann es doch passieren" nicht intelligenter. Das ist halt dasselbe Niveau.DFFVB schrieb:Das sit doch relativ einfach - man nehme sich eine x-beliebige News zu einem Sichehreitsleck bei closed source Software und schaue in die Kommentare. Man kann die Uhr danach stellen, dass Kommentare wie "haha, das kann bei Open Source nicht passieren" kommen.
Da wird kein "Ungleichgewicht geschaffen", was auch immer das heißen soll, da wird einfach Unsinn erzählt. Wer behauptet irgendeine Software wäre aus irgendeinem Grund 100% sicher hat die Materie nicht begriffen.DFFVB schrieb:Damit wird ein Ungleichgewicht geschaffen, was besagt, dass Open Source sicherer sei als Closed Source.
Nein, nur ebenso höhnische Kommentare.DFFVB schrieb:Nun gibt es Leute die darauf hinweisen, dass dem nicht so ist, um das Gleichgewicht wieder herzustellen.
Zumal der Hinweis Recht unnütz erscheint, immerhin dreht sich der ganze Artikel um eine Sicherheitslücke in einer Open Source Anwendung. Darunter muss man nun wirklich nicht darauf hinweisen, dass Open Source Anwendungen Sicherheitslücken haben können.
Ja.DFFVB schrieb:Denn am Ende des Tages ist es so, ganz egal, ob Open Source / Closed Source, hinter beidem sitzen Menschen und die machen nun mal Fehler.
Weil es stimmt. Verstehe bitte den Unterschied zwischen "absolut sicher" und tendenziell (!!!) sicherer.DFFVB schrieb:Die Mär, dass Open Source deswegen sicherer wäre, weil jeder reinschauen kann, hält sich halt hartnäckig,
Zwangsläufig sowieso nicht.DFFVB schrieb:was einigen sauer aufstößt... Und daher ist es mE richtig und wichtig hier darauf hinzuweisen, dass Open Source nicht zwnagsläufig sicherer bedeutet.
Alle Datenerhebungen hierzu zeigen aber, dass Lücken in Open Source Anwendungen schneller gefixt werden als in Closed Software.
Hier musst du aber ebenfalls begreifen, dass es selbstverständlich trotzdem Closed Software gibt die im Schnitt schnellere Fixes bekommt als eine Open Source Alternative.
Das ist nicht unmöglich und Niemand behauptet sowas. Es ist nur sehr selten. Meistens ist es schlicht andersherum.
Meistens ist Open Source sicherer.
cbtestarossa
Fleet Admiral
- Registriert
- Okt. 2011
- Beiträge
- 10.401
Antwort wie? Morse, Rauchzeichen, Tele, Fax, Chat, Email, sonstiges?coffee4free schrieb:Grund für die Verzögerungen waren offenkundig Kommunikationsprobleme. So behauptet Schlittermann, das Entwicklerteam von Exim habe gleich nach der ersten Kontaktaufnahme der ZDI im Juni 2022 weitere Details angefordert, jedoch keine Antwort erhalten, mit denen das Team hätte arbeiten können.
Aber selbst mal nachfragen auf die Idee kommt man nicht wenn die Gegenseite mal nicht antwortet?
Gilt für beide. Speziell wenn man weiß dass nicht immer alles ankommt mal was anders verwenden.
Zuletzt bearbeitet:
DFFVB schrieb:Aber wenn Du es mach fachlich wissen willst:
https://madaidans-insecurities.github.io/linux.html
(als Beispiel)
Liest du deine Links überhaupt? Dein Beispiel hat rein gar nichts mit der Frage zu tun, ob FOSS-Software tendenziell weniger Angriffsfläche und Sicherheitslücken aufweist als proprietäre Software.
Aber verbohrt beschreibt das ganz gut - wenn auch eher in die andere Richtung
- Registriert
- Okt. 2020
- Beiträge
- 507
Die listet aber nur Windows "Features" und keine Komponenten. Ist Dir bewusst das Microsoft in Windows etliche Open Source Komponenten wie z.B. openssh und curl integriert und diese aber nicht ausreichend pflegt?xexex schrieb:Es gibt eine Webseite dafür, die genau das auflistet.
Nur ein Beispiel: curl remote code execution fix dauert über 1 Jahr:
https://www.borncity.com/blog/2022/...chstelle-cve-2021-22947-ein-zhes-unterfangen/
Ähnliche Probleme findet man bei sehr vieler kommerzieller Software, da Komponenten-Abhängigkeiten für Kunden in der Regel nicht nachvollziehbar sind und vom Hersteller häufig nicht vernachlässigt werden.
Open Source liefert die Transparenz die für einen besseren Support notwendig ist.
Naja, das „erledigt“ sich demnächst wenn dann die SupplyChain-Regularien greifen.Piktogramm schrieb:Das Problem ist das selbe, die statisch gelinkten Bestandteile veraltet, wenn der Anbieter den keinen Aufwand in "Dependency management" steckt.
Ich „freue“ mich schon auf die ganzen SBOMs der Lieferanten. … und unsere eigenen. Seufz.
Ergänzung ()
Siehe meine Antwort.dev/random schrieb:Ähnliche Probleme findet man bei sehr vieler kommerzieller Software, da Komponenten-Abhängigkeiten für Kunden in der Regel nicht nachvollziehbar sind und vom Hersteller häufig nicht vernachlässigt werden.
Spätestens der CSA der EU wird damit Schluss machen.
Zuletzt bearbeitet:
(Typo)
Wenn du das machst, bitte dir auch von einem M365 Konto aus eine Mail versuchen - bei Exchange ist ausschließlich Port 25 in der Doku für Mailflow zwischen Servern gelistet und das hat immerhin ~40% Marktanteil.Snowi schrieb:In freier Wildbahn nicht, ich hab auch damals nicht in die Logs geschaut. Aber wie gesagt - mit geschlossenem Port 25 ging es trotzdem. Werde ich bei Gelegenheit nochmal testen.
Mich dann gerne auch anpingen, das Ergebnis interessiert mich.
Wenn man selbst nicht weiß was BGP ist, sollte man solche Sätze nicht verfassen...Bigfoot29 schrieb:@Bob.Dig : Falls Du BGP kennst - das ist, vereinfacht gesagt, das Protokoll zwischen den großen Routern der Netz- und RZ-Betreiber - dann ist "unverschlüsseltes WLAN" nicht weit weg.
P
PieczonyKurczak
Gast
Mhhh lecker, eine sicherheitslücke ohne Fix / Patch und auch noch gleich ein Mail-Server?
Das riecht nach ordentlich Ärger gewürzt mit nervöses schwitzen und ggf. Überstunden.
Das riecht nach ordentlich Ärger gewürzt mit nervöses schwitzen und ggf. Überstunden.
Die Beschreibung der Sicherheitslücke gibt nicht viel her, anscheinend geht es aber um den AUTH-Befehl, und der muss natürlich auch via TLS/SSL vom Mailserver behandelt werden können.Suxxess schrieb:Ich verstehe das Problem nicht. Unverschlüsselte Verbindungen auf Port 25 verbieten. Die verschlüsselten Verbindungen sind ja scheinbar nicht betroffen.
Ergänzung ()
sendmail? Das ist doch das Beispiel für strukturell veraltete Software mit Sicherheitsproblemen en Masse schlechthin. Finger weg.Oldathen schrieb:Exim falls vorinstalliert sofort zu deinstallieren und gegen postfix oder Sendmail/qmail auszutauschen.
qmail hat einen guten Track Record und wurde auch mit Sicherheit im Hinterkopf entwickelt, ja.
Zuletzt bearbeitet:
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 8.658
sendmail ist per default bei FreeBSD dabei. Allerdings immerhin nur als lokaler Mailer eingerichtet ohne über Netz erreichbar zu sein. Außerdem wird der in der kommenden Version 14 durch den DragonFly Mail Agent ersetzt.GrumpyCat schrieb:sendmail? Das ist doch das Beispiel für strukturell veraltete Software mit Sicherheitsproblemen en Masse schlechthin. Finger weg.
Naja die Wege der BSDs sind unergründlich.andy_m4 schrieb:
https://en.m.wikipedia.org/wiki/Sendmail#Security
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 8.658
Wie gesagt: Er ist per Voreinstellung nicht über Netz erreichbar, aber ja. Der Schritt den durch dma abzulösen ist sicherlich überfällig.GrumpyCat schrieb:Naja die Wege der BSDs sind unergründlich
Und wer halbwegs ernsthaft Mail machen will der hat ihn auch schon bisher nicht mehr genutzt.
freshprince2002
Captain
- Registriert
- Juni 2008
- Beiträge
- 3.797
Wenn 15 Monate nicht reagiert wird, dann ist es keine Sicherheitslücke, sondern eine Backdoor.
Das ist das, was sich Linux Fans immer vorlügen.Termy schrieb:Ach nein? Die Commit-Historie und Reaktion auf Issues ist da schon ein recht guter Indikator...
S
Snowi
Gast
Was ist daran vorlügen? Ernst gemeinte Frage. Dass diese beiden Punkte keine Hinweise geben? Oder dass da sowieso kaum jemand drauf schaut? Oder was meinst du?
Na jetzt übertreibst du gewaltig. Was ist denn mit den gravierenden Exchange Lücken?joshim schrieb:Das ist das, was sich Linux Fans immer vorlügen.
Cool Master
Fleet Admiral
- Registriert
- Dez. 2005
- Beiträge
- 39.614
andr_gin schrieb:1.) Ich wüsste nicht was gegen die Verwendung von Port 25 spricht. Das bedeutet ja nicht, dass die Kommunikation unverschlüsselt erfolgt. Der Großteil der Mails kommt TLS verschlüsselt über Port 25. Es wäre mir auch neu, dass den irgendjemand für die Server zu Server Kommunikation sperrt.
So sieht es aus! Der Port sagt erstmal 0 über den Status von SSL/TLS aus.
Ähnliche Themen
- Antworten
- 37
- Aufrufe
- 4.474
- Antworten
- 55
- Aufrufe
- 8.246