Bezpecnost je jednoducha a nenakladna, tvrdi nam tu boharovne urad... a pak sami provozuji archaicky software prokazatelne ve verzi, ktera vysla v roce 2014 a kteremu roce 2017 skoncila i bezpecnostni podpora. Inu ta kovarova kobyla kazajici o jednoduche bezpecnosti sama chodi bosa... a urcite si vymysli skvelou "objektivni" vymluvu, proc oni sami sve systemy v aktualnim neudrzuji.
From: ###### via GovCERT-RT <cert.incident@nukib.cz> Date: ###### Nov 2024 ###### +0100 Message-ID: <rt-4.0.20-######@rt.nukib.cz> Precedence: bulk X-RT-Loop-Prevention: rt.nukib.cz RT-Ticket: rt.nukib.cz ###### Managed-BY: RT 4.0.20 (http://www.bestpractical.com/rt/)
A zjevne u toho dost sazi na to, ze je samotne nikdo poradne kontrolovat nebude.
Pohadce o lokalnim backportovani z novejsich neverim - dostat to aspon na uroven bezpecnostne podporovane 4.4.x (o 5.0.x nemluve)by byl fakt solidni pain... ;-) Navic jak uz to tak byva, zranitelnosti v nepodporovanych verzich nikdo vesmes ani neresi - aneb z tech dnesnich oznameni uz tezko nekdo pozna, jestli to afektuje i ty starsi uz nepodporovane verze. A i v tomhle svetle to levnejsi na udrzbu fakt nebude... kdyz s kazdym prusvihem v podporovanych verzich musi jit nekdo studovat prostudovat kod, jestli tam ta dira nahodou v nejake forme neni nekde taky, coz s ohledem na refaktoringy kodu take nemusi byt az tak jednoduche dohledat.
A nedelam si taky iluze o tom, ze by urad praskal ve svech, co se expertu na Perl tyce ;-) Notabene, kdyz vedle i dle smluv litaji doslova miliony za software a vyvoj okolo a vedle si platili treba i externi konzultanty na Linux (mj. na apache, nginx... ale uz ne ten Perl). Aneb ono i z registru smluv se daji vycist veci... ze kterych si jde domyslet, jak to na urade vypada... jako na kazdem urade.