...o por lo menos no del todo correcta.
Todos los que usan distribuciones tendrán menos dolores de cabeza si usan los paquetes actualizados suministrados por su distribución. Varias distribuciones, para evitar los problemas que pueden resultar del cambio de versión de una libreria de la que dependen muchos programas, aplican el parche que corrige la vulnerabilidad a la versión que viene "de serie". Me consta que debian y mandrake hacen así sus actualizaciones de seguridad, y creo que redhat y suse también, así que tener una version distinta 0.9.6g de openssl no quiere decir que se tenga la vulnerabilidad.
Yo uso mandrake y la actualización de seguridad estaba disponible hace un mes más o menos. Tengo que decir que, revisando los logs después que la noticia apareciera en slashdot, veo que ya hay quien ha intentado aprovechar la vulnerabilidad en el servidor de la empresa, así que mi recomendación es aplicar religiosamente las actualizaciones de seguridad de tu distribución, en mandrake es tan sencillo como añadir una fuente de actualizaciones de seguridad y después:
urpmi.update -a
urpmi --auto-select
|