Skip to content

Wie sicher ist bekannte Software wie WordPress, Firefox oder so...

  • Sicherheitsgraph von secuniaWordPress Statistik 19% unpatched
  • Sicherheitsgraph von secuniaSerendipity Statistik 0% unpatched
  • Sicherheitsgraph von secuniaFirefox 3.0 Statistik0% unpatched
  • Sicherheitsgraph von secuniaFirefox 3.5 Statistik 0% unpatched
Dirk hat in meiner Session beim Barcamp Liechtenstein als es um Blogsoftware ging secunia.com erwähnt und inzwischen auch selbst darüber berichtet. secunia ist ein Unternehmen welches regelmäßig verschiedenste Software untersucht. Dabei schaut das Unternehmen nach Sicherheitslücken und beurteilt in weiteren Untersuchungen wie damit umgegangen wurde. Die Screenshots zeigen schon anhand der Farbwahl im Ampelstil, ob alles in Ordnung ist, oder ob es Probleme gibt. Bei späteren Prüfungen wird geschaut, ob die Ratschläge umgesetzt wurden, daraus ergeben sich die Hinweise auf den Lösungstatus:
  • Unpatched
  • Vendor Patched
  • Vendor Workaround
  • Partial Fixed
Ausnahmsweise lassen ich die englischen Originalbegriffe stehen, da es aus meiner Sicht keine sinnvollen, gebräuchlichen, deutschen Übersetzungen gibt. Weiterhin wird angegeben in wieweit die Sicherheitsratschläge zu bewerten sind.  In folgenden Stufen wird angegeben für wie kritisch die gefundenen Lücken gehalten werden.
  • Extremely
  • Highly
  • Moderately
  • Less
  • Not
Da in den Kommentaren diese Woche der Vergleich auch mit Firefox kam, führe ich auch den mit auf.

Blogsoftware

Firefox-Browser

Betriebssysteme

Ich meine, diese Werte bestätigen ganz klar, dass es kein sinnvolles Konzept gibt, wie WordPress mit Fehlern und Lücken umgeht. Denn gefunden werden Fehler auch bei anderer Software, allerdings bemüht man sich da entsprechende Lücken umgehend zu schließen. Ganz im Gegensatz zu dem, wie es scheint, wenn es viele Updates gibt, ist es bei WordPress trotzdem wohl nicht sonderlich wichtig Lücken zu schließen, sonst könnten nicht 19% weiterhin offen bleiben...

Trackbacks

Keine Trackbacks

Kommentare

Dirk Deimeke am :

Dirk Deimeke Microsofts Internet Explorer 8.x (50% unpatched)

ute am :

ute

Dirk Deimeke: Microsofts Internet Explorer 8.x (50% unpatched)


;)

Bei Facebook kam grad noch der Hinweis, dass secunia Lücken aufführt, die nicht unbedingt Auswirkungen haben. Klar, denken muss man natürlich selbst.

Je nach Software und Lücke ist ein Problem mehr oder weniger relevant, aber manches Ergebnis finde ich trotz allem erschreckend.

Dirk Deimeke am :

Dirk Deimeke Das ist wahr. Aber das ist auch auf der Webseite ersichtlich, welche Ratschläge bzw. welche Lücken wie gefährlich sind.

Zum Einen gibt es eine Statistik darüber: http://secunia.com/advisories/graph/?type=cri&period=all&prod=6745

Und zum Anderen sind die Lücken auch genau beschrieben: http://secunia.com/advisories/product/6745/?task=advisories

ute am :

ute Ja, secunia geht sehr offen damit um, jedoch meine ich, dass diese weiteren Infos doch eher für diejenigen nachvollziehbar sind, die einige Fachkenntnis mitbringen. Ich glaube für Laien sind die Erklärungen teils doch sehr technisch und speziell gehalten.

Dirk Deimeke am :

Dirk Deimeke Das stimmt, aber auch die können bemerken, dass es Lücken gibt, die von den Herstellern nicht behoben werden, auch wenn sie im Resultat nur Ärger bringen und sonst nichts kritischeres bewirken.

ute am :

ute Ja, keine Frage, nerven können auch nicht-sicherheitsrelevante Lücken.

Ansonsten bin ich deiner Meinung, dass es wichtig, dass Nutzer die Chance haben zu entscheiden, sprich sie sollen wissen, welche Lücken es gibt und dann entscheiden. Für mich war das der Grund auch im Titel schon auf bekannte Software hinzuweisen.

Klara F am :

Klara F Guter Artikel. Mir war garnicht bewusst wie unsicher diese Tools eigentlich alle sind.
Da gibts es noch ne Menge zu verbessern.

Laura am :

Laura ... mal wieder eine herzliches Dankschön an den Autor!

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Gravatar, Twitter, Favatar Autoren-Bilder werden unterstützt.
tweetbackcheck