Hi!
Ik ben me op dit moment wat aan het verdiepen in security en CVE's. Nu heb ik een tooltje welke een linux server scanned voor CVE's en daarin een hoop vind wat false positive's (Deze zijn dan gepatched door Ubuntu, maar de applicatie zelf heeft nog een verouderd versie nummer).
Nu zijn er ook CVE's gevonden in een core snap. Voorbeeldje isCVE-2022-1292 in core22. Deze wordt gevonden in /snap/core22/1621/usr/bin/openssl, welke inderdaad met openssl version een versie teruggeeft die kwetsbaar is voor die CVE. Voor ubuntu zelf is een lijst op te vragen met welke software versie deze CVE gepatched is (https://ubuntu.com/security/CVE-2022-1292), maar mijn vraag is:
Hoe werkt dit voor snaps? Ik zie wel dat ze af en toe geupdate worden, maar ik ken nergens een changelog vinden. Nergens uberhaupt informatie over welke (en of er uberhaupt?) patched worden gedaan in de core snaps.
Ik hoop dat iemand mij dit uit kan leggen!
Ik ben me op dit moment wat aan het verdiepen in security en CVE's. Nu heb ik een tooltje welke een linux server scanned voor CVE's en daarin een hoop vind wat false positive's (Deze zijn dan gepatched door Ubuntu, maar de applicatie zelf heeft nog een verouderd versie nummer).
Nu zijn er ook CVE's gevonden in een core snap. Voorbeeldje isCVE-2022-1292 in core22. Deze wordt gevonden in /snap/core22/1621/usr/bin/openssl, welke inderdaad met openssl version een versie teruggeeft die kwetsbaar is voor die CVE. Voor ubuntu zelf is een lijst op te vragen met welke software versie deze CVE gepatched is (https://ubuntu.com/security/CVE-2022-1292), maar mijn vraag is:
Hoe werkt dit voor snaps? Ik zie wel dat ze af en toe geupdate worden, maar ik ken nergens een changelog vinden. Nergens uberhaupt informatie over welke (en of er uberhaupt?) patched worden gedaan in de core snaps.
Ik hoop dat iemand mij dit uit kan leggen!