I buchi di sicurezza dell´infrastrutturadi sviluppo e controllo di una distribuzione GNU/Linux devono essere sempre considerati con la massima serietà, in quanto potrebbe essere somministrato agli utenti del software malevolo con grande facilità, senza contare gli usuali problemi di accesso fraudolento a dati sensibili che caratterizzano tutti i sistemi informatici compromessi.
Per quanto si possa tentare di mettere in atto delle contromisure preventive, nessuno può ritenersi esente da tale problematiche: lo scorso weekend è stato il turno di Fedora.
Threatpost, magazine online della nota "security firm" Kaspersky Lab, riprende un messaggio di Jared K. Smith, attuale Fedora Project Leader, che fa il punto su ciò che avrebbe potuto aver luogo a seguito della modifica non richiesta della password di un contributor del progetto - modifica che sarebbe stata effettuata "dall´esterno".
L´account compromesso aveva, tra l´altro, la possibilità di servirsi dell´infrastruttura di compilazione dei pacchetti Fedora SCM: sebbene tutti i nuovi pacchetti vengano sottoposti ad un rigoroso esame prima della definitiva approvazione, una svista al momento sbagliato avrebbe potuto causare problemi ben maggiori: stando alle informazioni raccolte, niente di tutto ciò sarebbe stato fatto dal cracker. Non si ha neppure notizia di ulteriori account compromessi, sebbene le ricerche continuino tutt´ora.