Ongeacht in welk component het probleem zit zal het lek linksom of rechtsom gedicht moeten worden.
Absoluut mee eens.
Maar ik heb liever dat ze het goed doen, dan dat mijn pc niet meer wil booten.

Overigens ben je met software redelijk flexibel, voor veel problemen zijn meerdere oplossingen te vinden en het zal zelden het geval zijn dat de enige oplossing een oplossing is die afhankelijke software sloopt.
Ook bij software development heb je te maken met beperkingen door architectuur en beperkingen door gebruikte componenten en hardware waarop het moet werken.
Daarnaast zijn er meer manieren om dingen stuk te maken dan om de problemen daadwerkelijk op te lossen, en lang niet alle mogelijke oplossingen zijn ook duurzaam op langere termijn.
Dit betreft een bug in het GDI+ systeem, wat al best oud is. Kan best zijn dat er een hoop technical debt in de weg zit om een goede of duurzame oplossing te vinden.
Zolang we de source niet kunnen inzien, blijft het bij speculatie.
Voor dit soort zaken hebben bedrijven IT'ers in dienst die software/updates eerst testen voordat ze het uitrollen.
Ook software testers kunnen lang niet alles vinden, zelfs niet in combinatie met automatische testen (Coded UI, Unit, integratie etc).
100% coverage is a myth, zowel omdat het functioneel niet te doen is, als tijdtechnisch niet te doen is (testen vereisen ook onderhoud), als dat het kostentechnisch niet rendabel is.
Omdat Windows op zoveel verschillende hardware draait, is het niet te doen om alle mogelijke combinaties van gebruikte drivers en gebruikte software te testen. Een van de manieren waarop ze dat proberen te tackelen is d.m.v het Insider programma, waarmee ze eerder feedback krijgen vanuit systemen bij consumenten. Maar zoals daar ook te zien is, krijg je zelfs dan nog lang niet alles er uit, getuige de updates die soms de boel stuk maken.
Als software van derden niet meer werkt door een update van Windows dan is het aan die softwareleveranciers om zo spoedig mogelijk met een update te komen om het probleem te verhelpen. Voor softwareontwikkelaars is dit dagelijkse kost en is onderdeel van de ondersteuning die ze op hun software geven (al geef ik toe dat sommige partijen hier wat laks mee zijn).
Mee eens. Maar niet altijd realistisch, zeker niet als je ziet hoeveel oude software nog dagelijks gebruikt wordt, 'omdat het nog werkt' en 'omdat het goed genoeg is'.
Ik ken bijvoorbeeld mensen bij meerdere, vooral kleinere, bedrijven waar bijvoorbeeld nog actief gebruik gemaakt wordt van Adobe Photoshop CS2, of Office 2003 (omdat Office XP niet meer wilde werken en hier nog een paar licenties van over waren).
Beide worden niet meer ondersteund, maar de gebruikers verwachten wel dat hun pakket dan ook gefixt wordt. Wat natuurlijk niet gaat gebeuren, en ze geforceerd worden om óf de update niet te installeren, óf te upgraden.
Dat ieder lek op een zeker moment een zero-day is doet in dit geval niet ter zake omdat Microsoft al een hele tijd op de hoogte is en het probleem zelfs al deels heeft opgelost.
Waar bij het oplossen van de overige problemen, mogelijk, een ander probleem optreedt.
Zolang Microsoft niet laat weten waarom ze Patch Tuesday hebben uitgesteld, is het speculeren.
Juist omdat ze in het verleden wel eens vaker een patch hebben uitgebracht waar het een en ander kapot ging, ga ik er van uit dat dit niet zomaar gedaan is.
Om beveiligingslekken maar stil/geheim te houden omdat het anders mogelijk misbruikt zou kunnen worden lijkt mij geen goed beveiligingsbeleid.
Absoluut mee eens. Security through obscurity is nooit een goede aanpak.
Maar het
lek was al bekend. Alleen was er nog wat research nodig voordat iedereen het zomaar kon misbruiken.
Nu Google een PoC heeft vrijgegeven, is het veel makkelijker op te nemen in exploit kits.
Wat betreft het Stagefright lek dat je aanhaalt, hier op Tweakers schreeuwden een aantal mensen moord en brand mede door het updatemodel van Android (wat inderdaad niet optimaal is). Een goede anderhalf jaar later blijkt dat, ondanks 95 procent van de Android apparaten kwetsbaars was (en deels nog is), tot op de dag van vandaag nog geen enkele besmetting is waargenomen dat gebruikt heeft gemaakt van het Stagefright lek (bron). Het bekendmaken van een exploit hoeft dus niet per definitie te betekenen dat deze actief misbruikt gaat worden.
De bron die je hiervoor aanhaalt is zowel beperkt als dat het riekt naar 'Wij van WC Eend..'.
Het betreft alléén de devices welke de Google Services meeleveren, en het statement komt van het hoofd Android Security... Van Google.
Niet dat het niet goed is om dit soort cijfers te horen, maar gezien de belangenverstrengeling (een Google-medewerker laat zich uit over een Google-dienst) en het gebrek aan verder bewijs, doen mij niet zomaar geloven dat deze cijfers ook kloppen. Als blijkt dat Android zo lek als een mandje is, haken mogelijk veel leveranciers af, waardoor Google geen geld meer kan verdienen aan alle gebruikersinfo.
Echter, het voorbeeld was alleen bedoeld om te laten zien dat lang niet alle gebruikers zomaar kunnen updaten (want, Android update policy van leveranciers, maar kan ook door antieke hardware of zeer specifieke antieke software), of überhaupt updaten...