[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sarge: This version of the ClamAV engine is outdated.



C. Ace Dahlmann schrieb:

> [Sicherheitsupdate]

Jedoch: Wird das je passieren? Denn so wie ich die heiligen
debian-Regeln bisher verstanden habe, ist dies nicht möglich.

Ganz stumpf: Warum nicht ? Wo kann man _diese_ Regeln nachlesen ?

und das volatile Projekt wäre daher überflüssig!


Eben! AFAIK ist volatile aber genau für diese Dinge gedacht.

Wofür sollte es sonst gut sein, wenn man es andererseits eigentlich
nicht einsetzen soll (auf einem Stable-System)!?
Und ganz oben auf volatile.debian.net steht:

[...]

The main issue of volatile
is to allow system administrators to update their systems in a nice,
consistent way without getting the drawbacks of using unstable, even
without getting the drawback for the selected packages.

[...]

Und was den Vergleich mit den Backports angeht - drei Zeilen weiter
unten steht:

volatile is not "just another place" for backports, but should only
contain changes to stable programs that are necessary to keep them
functional;

Im Fall von ClamAV ist Volatile dann aber nichts anderes als ein Backport von Unstable. Es enthält ein in Sarge bereits geschlossenes Sicherheitsloch. Das hätte ich zunächst nicht erwartet. Jemand, der Volatile Pakete benutzt, sollte sich darum keinen Kopf machen müssen. Die Volatile Pakete müssten zeitgleich Sicherheitsupdates erfahren, wie die Pakete in Stable, sonst hat man gegenüber Stable einfach (zeitliche) Nachteile. In letzter Konsequenz führt das dazu, daß das Sicherheitsteam sich ebenfalls um die Volatile-Pakete kümmern müsste und dann könnte man auch gleich ein vollständiges Sicherheitsupdate in Stable bereitstellen. Der Text der Seite beschreibt dann eher den Soll-Zustand, aber nicht den Ist-Zustand der ClamAV-Pakete. Es sind ja gerade eben keine modifizierten Pakete aus Stable sondern Backports aus Unstable. Die Volatile-Pakete verstossen momentan also gegen ihre eigenen Regeln! Ich nehme mal an, daß sie das nicht tun würden, wären es offiziell zu Stable gehörende Pakete. Warum sind es eigentlich keine offiziell zur Distribution gehörenden Pakete ? Und ganz nebenbei: Warum hat apt-listbugs mir keine Bugs angezeigt, wenn es im BTS welche für das Paket gibt ? Ich hätte doch eigentlich während der Installation auf die bekannten Bugs hingewiesen werden müssen.


Wie ich diesem Thread entnehmen kann, habe ich durch die volatile
Pakete  jetzt zwar eine aktuelle Scan-Engine, dafür aber auch direkt
ein  Sicherheitsloch, daß in Sarge bereits geschlossen ist.


Naja, ich denke, soo oft wird das nicht vorkommen, oder!? Und wenn in
der aktuellen Version eine Sicherheitslücke ist, wird, nachdem sie
geschlossen worden ist, sicher bald die gepatchte Version nach Volatile
kommen. Da hab ich lieber für ein paar Tage eine nicht perfekte
Programm-Version, dafür aber eine aktuelle Scan-Engine.

LG,
Ace

Ich würde mich auch für die aktuellere Scan-Enginge entscheiden. Das liegt halt in der Natur der (Viren-)Dinge. Ein Virenscanner, der zwar die performanteste Scan-Engine hat, diese Engine aber immer eine Woche hinter den aktuellen Viren hinterher hängt, macht einfach keinen Sinn. Will man wirklich auf Nummer sicher gehen, müsste man eigentlich jede Minute die Viren-Definitionen aktualisieren. Kommt ein neuer Virus, der z.B. format c: ausführt in Umlauf, dann wird man niemandem erklären können, daß dieser Virus einfach zu schnell war, bevor _Debian_ ihn erkannt hätte. Natürlich hat man dasselbe Problem, wenn der Virus noch garnicht in irgendwelchen Viren-Definitionen existiert. Ist die Platte erstmal leer, dann sollte man sagen können, daß der Virus noch nicht bekannt war. Man sollte aber nicht sagen _müssen_, daß wegen einer veralteten Debian-Version der Virus nicht erkannt werden konnte, obwohl die aktuelleste Version des Scanners das gekonnt hätte. Dann wird man nicht mehr argumentieren können, warum man eigentlich Debian einsetzt, weil dann jeder fragen wird, warum man nicht die aktuellste Version eingesetzt hat und das will man dann auch niemandem erklären müssen.

Volatile ist schon ein Schritt in die richtige Richtung. Solange man den Volatile-Paketen aber nicht genauso vertrauen kann, wie den Paketen in Stable, sollte man die Finger davon lassen. Genau das ist bei mir jetzt passiert. Ich traue den Volatile-Paketen, obwohl ich sie erst seit wenigen Stunden kenne, nicht mehr über den Weg. Nicht zuletzt, weil apt-listbugs sie stillschweigend installieren ließ, obwohl ein vom Sicherheitsteam repariertes Problem bereits im BTS bekannt war. Zumindest das hätte nicht passieren dürfen. Wäre ich in diesem Thread nicht auf die bekannten Probleme (DANKE) hingewiesen worden, hätte ich die Volatile-Pakete installiert und nie erfahren, daß sie nicht mit dem Stand des Sicherheitsteams übereinstimmen. Ich gehe davon aus, daß apt-listbugs nichts angemeckert hat, weil das Sicherheitsteam die entsprechenden Bugs um BTS als erledigt markiert hatte. Volatile ohne direkte Absprache zwischen Sicherheitsteam und Volatile-Maintainern ist also sowieso unmöglich und da beißt sich die Katze in den Schwanz.

--
Christian




Reply to: