El pasado 11 de febrero publicaba en este blog una entrada acerca de un problema de seguridad en el kernel de Linux, basado en un exploit que, ejecutado en kernels entre las versiones 2.6.17 y 2.6.24 , era capaz de conceder identidad de administrador (root) al usuario que lo ejecutase.
Y aquí viene el ejemplo: según una tabla publicada en DistroWatch, las 10 distribuciones Linux más importantes tardaron menos de 48 horas en publicar el parche que arreglaba este problema, de forma que con sólo conectar el ordenador a Internet ya podíamos actualizarnos y corregir este problema. Algunas distribuciones, como Debian (de la que deriva Ubuntu) tuvieron publicada la solución prácticamente de inmediato.
La tabla es la siguiente:
1. Debian (0+ horas)
2. Fedora (8+ horas)
3. Slackware (12+ horas)
4. Mandriva (19+ horas)
5. Frugalware (21+ horas)
6. OpenSUSE (23+ horas)
7. rPath (26+ horas)
8. Red Hat Enterprise Linux (27+ horas)
9. Ubuntu (27+ horas)
10. CentOS (37+ horas)
Hablamos de un problema «no crítico», y con una velocidad de respuesta infinitamente superior a la de empresas privativas con multitud de graves problemas de seguridad que no ofrecen siquiera respuesta. Supongo que no es necesario poner nombres…