Problème concret: Le package nirx Oneiric est à la version 1.0.5-1, publié en juillet 2011 dans le journal des changements .
La récente vulnérabilité de divulgation de mémoire ( page de conseil , CVE-2012-1180 , DSA-2434-1 ) n'est pas corrigé dans la version 1.0.5-1. Si je ne lis pas la page CVE d'Ubuntu, toutes les versions d'Ubuntu semblent expédier un nginx vulnérable.
-
Est-ce vrai?
Si oui: je pensais qu’une équipe de sécurité de Canonical travaillait activement sur des problèmes comme celui-ci, alors je m'attendais à une mise à jour de sécurité dans un délai court (heures ou jours) via
apt-get update
. -
Est-ce que cette attente - que maintenir mes paquets à jour est suffisante pour empêcher mon serveur d’avoir des vulnérabilités connues - généralement erronées?
-
Si oui: que dois-je faire pour le garder en sécurité? La lecture des notes de sécurité Ubuntu n’aurait pas été utile dans ce cas, car la vulnérabilité nginx n’a jamais été publiée là-bas.