由于最初安装的包管理器易受攻击,这是否会使更新新安装的 Linux 实例的行为变得不安全?我错过了什么吗?
例如,当前的 Ubuntu 15.10 映像日期为 10 月 21 日 ( http://releases.ubuntu.com/15.10 ),而 Fedora 23 映像的日期为 10 月 30 日 ( http://mirror.cc.vt.edu/pub/fedora/linux /releases/23/Workstation/x86_64/iso)。这是为什么?
此 Ubuntu 安全公告称 15.10 版本受到影响:http ://www.ubuntu.com/usn/usn-2900-1 ,但安装映像自首次发布以来似乎从未更新过。
我担心的是:据我了解,任何使用 glibc 执行 DNS 查询的应用程序都是易受攻击的,包管理器必须执行 DNS 查询以查找镜像并以 root 身份运行,并且该漏洞已经被知道有一段时间了.
apt 和 RPM 是否使用不同的库来执行其 DNS 查询,或者是否有一些防御措施来防止此漏洞被利用?
是不是发行版的安全团队根本无法应对每天发现的大量漏洞,即“使用计算机?除了木马/rootkits!” 必须接受计算机安全的现实吗?