Arthur_Hoch
(usa FreeBSD)
Enviado em 05/12/2016 - 14:27h
Vejamos o caso do Fedora e o Arch, essas distribuições atualizam com mais frequência que as demais distribuições, logo as vulnerabilidades são bem voláteis, pode ser que um dia ela tenha uma vulnerabilidade e amanhã já não a tenha mais, pois podem atualizar um pacote hoje e ficar vulnerável e, depois de amanhã já atualizar esse mesmo pacote novamente deixando de estar vulnerável.
Essas distribuições também usam pacotes que não foram testados exaustivamente, logo há mais chance de existir uma vulnerabilidade nessas distribuições.
Um exemplo, tendo a seguinte lista de versões de um pacote:
Pacote_V1.0.2 Não vulnerável
Pacote_V1.1.0 vulnerável
Pacote_V1.1.2 Não vulnerável
Pacote_V1.1.4 vulnerável
Pacote_V1.1.6 Não vulnerável
Pacote_V1.2.0 Não vulnerável
Pacote_V1.2.1 vulnerável
Pacote_V1.2.2 Não vulnerável
Pacote_V1.2.4 vulnerável
Digamos que o Slackware utilizou o pacote nas versões: 1.0.2, 1.2.1 e 1.2.2. Contabiliza uma vulnerabilidade.
Agora o Fedora/Arch tiveram uma atualização mais frequente, utilizando o pacote nas seguintes versões 1.1.0, 1.1.2, 1.1.4 1.2.0, 1.2.1 e 1.2.4. Contabiliza 4 vulnerabilidades.
Agora se o Slackware utilizou o pacote na versão 1.2.1 por um ano, enquanto que o Fedora/Arch utilizaram o pacote nas versões 1.1.0, 1.1.4, 1.2.1 e 1.2.4, cada um desses por 1 mês. Não cabe dizer que o Fedora e o Arch possuem uma segurança menor do que o Slackware, porque temos que avaliar que a criação de um vírus leva tempo, talvez mais que um mês, até lá as vulnerabilidades já podem ter sido corrigidas e os pacotes trocados de versão, enquanto que o Slackware ainda pode estar utilizando um pacote vulnerável, por falta de atualizações regulares.
Na pratica essa analogia com Slackware não pode ser levada em conta, porque ele sempre atualiza quando sai uma nova vulnerabilidade. Só fiz essa analogia para demonstrar que o Fedora/Arch podem ser mais seguros do que uma outra distribuição, mesmo apresentando um número maior de vulnerabilidades.