Eu aconselharia a ignorar as vulnerabilidades simplesmente porque elas não têm código de exploração disponível publicamente - enquanto as que são publicadas no slashdot são altamente visíveis, há importantes correções de software sendo lançadas o tempo todo, com e sem código de exploração público disponível. Principalmente sem.
No entanto, lembre-se de que, uma vez que um patch é lançado para uma vulnerabilidade, mesmo que seja relatado em particular, o gato está fora do saco - os ataques podem ser feitos com engenharia reversa com base nas alterações do patch.
Tudo isso dito, eu posso certamente apreciar que é cansativo tentar acompanhar os patches de todos os softwares nos quais você está interessado. Há uma tonelada de recursos por aí.
Uma opção é permitir que seus sistemas fiquem de olho nas coisas - atualizações de e-mail do WSUS no mundo da Microsoft e gerenciadores de pacotes no lado do Linux são um bom recurso, mas muitas vezes deixam você com lacunas - o WSUS não Não oferecemos software de terceiros, e as atualizações de pacotes podem estar atrasadas e não abrangerão softwares que não foram instalados pelo gerenciador de pacotes.
Manter um olho nos canais de anúncio dos fornecedores lhe dará uma imagem muito melhor, mas você precisará de algumas pesquisas sobre cada um deles.
Para aqueles que você citou:
- Servidor HTTP Apache: Feed e email
- JBoss: e-mail
Há também a opção firehose dos feeds CVE RSS , mas provavelmente não é exatamente isso que você está procurando nas notificações - mas o CVE é certamente um excelente recurso para pesquisar informações sobre um determinado produto, e a pontuação do CVSS que eles fornecem é um bom recurso para determinar a gravidade das vulnerabilidades.
Prestar atenção a "código em estado selvagem" provavelmente está indo longe demais para o buraco do coelho para as suas necessidades, honestamente. Eu recomendaria colocar sua confiança em seus fornecedores, ou então conseguir novos fornecedores - mas se você está determinado, então aqui estão alguns recursos: o Divulgação Completa lista e Exploit DB .