A tenhle vyloženě sednul, když tu před pár dny Lael snažil agitovat, že Windows vybírají verzi ovladače skvěle a že tak jak to je to je správně, nezapomněl také napsat řeči o stabilitě Windows a že na jeho certifikovaném HW žádné problémy nejsou. Řada lidí se mu snažila vysvětlit, že se (jako vždy) plete, ale bylo to marný. :-D
https://www.root.cz/zpravicky/proc-maji-vsechny-ovladace-ve-windows-datum-21-6-2006/
Mno,ze zrovna ale my na Linuxu mame co rikat,co se tyka vhodnych ovladacu a jejich nerozbijeni...
Linux bych kvuli tomu nemenil,ale kdyz si vzpomenu na sve recentni problemy na mem nb(nutnost dokompilovat r8168,protoze r8169 nepodporuje aspm, tudiz na skylake nefunguji, nefunkcni mikrofon na alc255 doted, zatuhavani suspendu diky zanesene chybe v tpm2 driveru v 4.8+ kernelu),na w10 v dualbootu jelo vse celou dobu i pres aktualizace))
To je tak trochu nesmysl, že? Ta zero day vulnerability se pokud vím dá použít jen pro DoS, a k jejímu zneužití je potřeba mít přístup na file sharing services, což je věc která se nevystavuje na internetu (ty porty se většinou blokují i na straně ISP). Takže je to sice nepříjemná situace, ale nevidím proč by kvůli DoS, který se navíc dá provést jen z lokální sítě, měly přibývat miliony počítačů s Windows do botnetů.
Upřímně pokud se v patchi najde problém, a dopady zranitelnosti jsou takové jak jsem je popsal, tak se nedivím rozhodnutí vydání toho patche odložit.
A trotl jak ty nevidi rozdil mezi aktuaziace je k dizpozici vs zadna aktualizace neni, stejne jako mezi aktualizaci muze a nemusi nainstalovat administrator vs aktualizace se vnuti at uz ji admin chce nebo ne.
Vubec nemluve o dokumentaci, protoze v pripade tuxe se pripade da dohledat i zcela konkretni patch, kdezto v pripade widli tak maximalne vseobecnej zvast na tema "resi zabezpeceni".
O tom, ze na tuxovi se patchujou i diry spis teoretickyho razu, kdezto M$ patchuje vyhradne az potom, co existuje script diru pouzivajici, ani nemluve.