информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
про эксплойт. 04.05.02 21:49  Число просмотров: 1484
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
Отредактировано 04.05.02 21:58  Количество правок: 2
<"чистая" ссылка>
>Sun сообщает, что патч уже на пути к выпуску, но не может точно назвать >дату его опубликования и предлагает временно отключить rpc.rwalld в 'inetd.conf'.
>Патч будет опубликован на http://sunsolve.sun.com/security
На uinc'е говорят, что xwall.c(эксплойт) выпущен, однако на SF я его не нашел, или не тем местом искал?
<site updates>
Sun Solaris дал трещину 04.05.02 21:40  
Publisher: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Sun Solaris дал трещину
Vnunet.com http://www.vnunet.com/News/1131478

CERT предупреждает об уязвимости класса format-string, найденной в Sun Solaris и позволяющей хакеру запускать произвольный код.
Изъян был найден в версиях Solaris 2.5.1, 2.6, 7 и 8.
Исследовательские группы установили, что другие реализации Unix'а включая IBM и Hewlett Packard не подвержены обнаруженной уязвимости.
По сообщениям CERT'а, дырка содержится в демоне rwall или утилите rpc.rwalld.
Демон принимает запросы, которые используются для отправления сообщений на терминалы в режиме разделения времени несколькими пользователями.
Ошибка даёт нападающему возможность, исполнять код с привилегиями демона rwall, что обычно соответствует привилегиям root'а.
CERT также добавляет, что хотя хакер имеет потенциальную возможность использовать уязвимость путём исчерпывания ресурсов на удалённом компьютере, удалённое контролирование системы именно через данную ошибку, представляется достаточно сложным.
Sun сообщает, что патч уже на пути...

Полный текст
про эксплойт. 04.05.02 21:49  
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
Отредактировано 04.05.02 21:58  Количество правок: 2
<"чистая" ссылка>
>Sun сообщает, что патч уже на пути к выпуску, но не может точно назвать >дату его опубликования и предлагает временно отключить rpc.rwalld в 'inetd.conf'.
>Патч будет опубликован на http://sunsolve.sun.com/security
На uinc'е говорят, что xwall.c(эксплойт) выпущен, однако на SF я его не нашел, или не тем местом искал?
Мля, никто не знает где его найти???? 05.05.02 19:58  
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
Отстойно :( 06.05.02 18:13  
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach