Osterman Research har offentliggjort resultaterne af en test af brugen af open source-komponenter med uoprettede sårbarheder i proprietær specialfremstillet software (COTS). Undersøgelsen undersøgte fem kategorier af applikationer - webbrowsere, e-mail-klienter, fildelingsprogrammer, instant messengers og platforme til onlinemøder.
Resultaterne var katastrofale - alle undersøgte applikationer viste sig at bruge åben kildekode med uoprettede sårbarheder, og i 85 % af applikationerne var sårbarhederne kritiske. De fleste problemer blev fundet i applikationer til onlinemøder og e-mail-klienter.
Med hensyn til open source havde 30 % af alle opdagede open source-komponenter mindst én kendt, men ikke-patchet sårbarhed. De fleste af de identificerede problemer (75.8%) var forbundet med brugen af forældede versioner af Firefox-motoren. På andenpladsen er openssl (9.6%), og på tredjepladsen er libav (8.3%).
Rapporten beskriver ikke antallet af undersøgte ansøgninger, eller hvilke specifikke produkter der blev undersøgt. Der er dog en omtale i teksten, at der blev identificeret kritiske problemer i alle ansøgninger undtagen tre, dvs. konklusionerne blev truffet på baggrund af en analyse af 20 ansøgninger, som ikke kan betragtes som et repræsentativt udsnit. Lad os huske på, at i en lignende undersøgelse udført i juni, blev det konkluderet, at 79 % af tredjepartsbiblioteker indbygget i kode aldrig opdateres, og forældet bibliotekskode forårsager sikkerhedsproblemer.
Kilde: opennet.ru