symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Disclosure oder non-disclosure von Vulnerabilites
Veröffentlicht durch Ventilator am Dienstag 19. September 2006, 16:00
Aus der darüber-reden-hilft Abteilung
Security anonymous psychopath schreibt: "SecurityFocus befragte Software Hersteller, unabhängige Sicherheits Forscher und Untnernehmen welche im Prozess der Entdeckung, Bezahlung bis zur Lösung beteilligt sind. Die Software Hersteller wie beispielsweise Sun Microsystems, Red Hat und Novell sind sich einig, dass Vulnerabilities zuerst an sie gemeldet werden sollten. Sie werden die Schwachstelle nach Auslieferung von Errata Updates veröffentlichen und den Entdecker honorieren."

Avast! Internationaler Talk Like A Pirate Day | Druckausgabe | Linux Kernel 2.6.18 veröffentlicht  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • RedHat
  • SecurityFocus
  • Sun Microsystems
  • Red Hat
  • Novell
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Ich bin für Full Disclosure (Score:1)
    Von McH am Tuesday 19. September 2006, 17:46 MEW (#1)
    (User #1196 Info)
    Ich bin der Meinung, dass man schon Full Disclosure machen sollte denn dann sind die Admins gezwungen zu updaten und die Firmen sind gezwungen sofort zu reagieren und nicht erst wenn es in deren Geschäftskram passt.

    Re: Ich bin für Full Disclosure (Score:1)
    Von gravedigga (lukas(dot)bischof(at)gmail(punkt)com) am Wednesday 20. September 2006, 08:24 MEW (#3)
    (User #1779 Info)
    naja updates sind ja mittlerweile so geschneidert dass es selbst bei großen firmen mit echtzeitanwendungen nur zu ganz kurzen downtimes kommt... nicht so wie diesen winter einmal, wo die firma, die unser MS-CRM bereitstellt, eine downtime von 6 stunden angesagt hat, um updates aufzuspielen. das passiert doch heutzutage nicht mehr.

    von dem her ist es in ordnung, vulns zuerst an die entwickler zu schicken, um dann die möglichkeit zu bieten, dagegen etwas zu unternehmen.
    Eine Info zuerst an der Hersteller... (Score:1)
    Von sugus am Wednesday 20. September 2006, 07:59 MEW (#2)
    (User #1095 Info)
    finde ich ok und fair. Wenn der Hersteller jedoch nicht reagiert und/oder mit der Behebung schlampt, dann wäre ich klar für eine Veröffentlichung. Ein "Problem" bleibt natürlich, es liegt im Ermessen des Finders, wie lange er/sie dem Hersteller Zeit lassen will, bevor er/sie damit an die Öffentlichkeit geht... Ich denke jedoch, wenn schon eine/r den Hersteller informiert, hat er in der Regel kein grossses Interesse, dass "seine" Entdeckung ausgenutzt wird...
    Re: Eine Info zuerst an der Hersteller... (Score:3, Informativ)
    Von Seegras am Wednesday 20. September 2006, 08:27 MEW (#4)
    (User #30 Info) http://www.discordia.ch
    Ja, finde ich auch fair den Hersteller/Programmierer zuerst zu benachrichtigen.

    Nur habe ich andere Ideen als Microsoft oder iDefense wie lange die Zeit haben sollen. Und 120 Tage (!) ist absolut lächerlich, jenseitig, Banane.

    Eine Woche, und wenn die dann nett nachfragen gibts noch eine zweite Woche Aufschub, danach geht mindestens die Beschreibung des Bugs raus. Und wenn sich der Hersteller daneben benimmt, nicht reagiert, verzögern will usf. dann gibts noch einen Exploit dazu.

    -- "The more prohibitions there are, The poorer the people will be" -- Lao Tse
    Re: Eine Info zuerst an der Hersteller... (Score:-1, Troll)
    Von Anonymer Feigling am Wednesday 20. September 2006, 19:29 MEW (#5)
    w00t xpl017!11 Bist Du nur ein Poser oder kannst Du das auch? Dir ist schon klar, dass Du dem Hersteller am allerwenigsten damit schadest? Zumindest bei Göttern wie Microsoft, die auch Scheisse in Flaschen an den Mann bringen könnten, ist das so. Spammer etc. sind i.d.R. extrem faul, d.h. tun exakt soviel wie notwendig. Wenn Du denen die Arbeit abnimmst, schadest Du Dir auf Dauer nur selbst, indem Deine Wikis und Deine Mailboxen immer weiter überquillen.

    Ich würde an Deiner Stelle zumindest nicht auf dicke Hose machen. "daneben benimmt" klingt für mich nämlich eher danach als wolltest Du einen auf Powerplay machen. Damit kannst Du Dir Deinen L0bin-H007-Titel dann allerdings in die Haare schmieren.
    Re: Eine Info zuerst an der Hersteller... (Score:0)
    Von Anonymer Feigling am Thursday 21. September 2006, 20:13 MEW (#8)
    Zumindest bei Göttern wie Microsoft, die auch Scheisse in Flaschen an den Mann bringen könnten, ist das so. Spammer etc. sind i.d.R. extrem faul, d.h. tun exakt soviel wie notwendig. Wenn Du denen die Arbeit abnimmst, schadest Du Dir auf Dauer nur selbst, indem Deine Wikis und Deine Mailboxen immer weiter überquillen.
    er hat sich ein bisschen im Ton vergriffen, aber das gequotete ist meiner meinung nach Tiefsinnig! Das veröffentlichen von Exploits hilf keinem Sys Admin bei seiner Arbeit.
    Re: Eine Info zuerst an der Hersteller... (Score:0)
    Von Anonymer Feigling am Wednesday 20. September 2006, 20:40 MEW (#6)
    kannst du hier bitte Links zu den, von dir geschrieben, Exploits posten?
    Re: Eine Info zuerst an der Hersteller... (Score:0)
    Von Anonymer Feigling am Thursday 21. September 2006, 14:15 MEW (#7)
    -100, Volldepp und HTML-Hacker.
    A Stupid Idea (Score:1)
    Von Barachiel (barachiel.REMOVE -AT- gmx DOT net) am Thursday 21. September 2006, 22:04 MEW (#9)
    (User #1629 Info) http://aszlig.net/~thorium/
    Da fällt mir gleich das hier ein:
    The Six Dumbest Ideas in Computer Security
    #3) Penetrate and Patch
    http://www.ranum.com/security/computer_security/editorials/dumb/
    --
    Quidquid est, timeo parvus mollis et dona ferens!
    Re: A Stupid Idea (Score:2)
    Von P2501 am Friday 22. September 2006, 09:53 MEW (#10)
    (User #31 Info) http://www.p2501.ch/
    Naja, "Penetrate & Patch" als primäre Sicherheitsmassnahme ist eine schlechte Idee. Aber als sekundäre Massnahme würde ich nicht darauf verzichten wollen. Auch bei sicherem Design können sich Programmfehler einschleichen, die zu Sicherheitslücken führen. Vor allem, wenn eine gewisse Programmiersprache verwendet wird, deren Namen mit C beginnt, und, öh, mit C aufhört.

    --
    GPL ist der Versuch, den Ring gegen Sauron einzusetzen.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen