( Hunger | 2008. 06. 09., h – 20:07 )

Azért kernelben talált remote exploit nem gyakori

Kernelben nincs is exploit, de exploitálható kernel bug annál több... :)

Persze remote kernel exploit ritka (legalábbis ami publikálásra kerül ;), de nem is csak attól kell félni... Desktop esetén épp elég egy böngésző vagy levelező/chat/akármi kliens sebezhetőség (van belőlük elég) és onnan már csak egy ugrás a root. Server esetén meg a futó szolgáltatásokban lévő hibák (pl. féreg/spam szűrő programok hihetetlen sok kihasználható biztonsági hibát tartalmaznak). Onnantól kezdve pedig hiába fut az adott program korlátozott jogosultságokkal, ha a kernelben lévő sebezhetőségek kihasználásával könnyedén megszerezheti a privilégiumokat.

vmware-es hoston local user meg nem igazán van jelentős számban

Nem láttam mondjuk eddig, hogy VMware host+guests felállás lett volna emlegetve, mint alapfeltétel, de ott is csak abban reménykedhetsz, hogy megfelelő az izoláció és nem lehet kitörni a vendég oprendszerből. (Az eddigi auditálások eredményeire alapozva, ebben sem biztos, hogy érdemes bízni...)

egy-egy release előtt 2 hónapig bugfix menne csak és kizárólag, nem pedig futkorászás a friss hardverek után

Jó lenne, csak nyilván nem akarják, mert akkor lassabban fejlődne a kernel. Nem is a friss hardverek támogatásával van egyébként a probléma (mert azt lehetne anélkül is csinálni, hogy szétbombáznák állandóan a kernelt), hanem a mélyebb, architektúrális változtatásokkal. (Csak a memóriakezelés olyan sokat változik egyik rilizről a másikra, hogy már azt épp elég követni. Lásd PaXTeam problémáit az újabb verziókra való portolással...)