информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хочется отметить, что, насколько я понял, для успешной... 12.12.10 16:34  Число просмотров: 1623
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
Хочется отметить, что, насколько я понял, для успешной эксплуатации уязвимости необходимо, что раздел, куда может писать Exim, так же был смонтирован в suid режиме, что, согласитесь, ненормально.
<site updates>
Атака на Exim 11.12.10 14:55  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на Exim
The Register http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/

Разработчики популярной почтовой службы Exim сообщают о набирающей обороты атаке, использующей переполнение буфера в Exim 4.69 (и более ранних версиях). Уязвимость неприятная, допускаюшее удаленное использование, а атакующий код уже добавлен в Metasploit exploitation kit, что делает его применение элементарным.
Особый шарм ситуации придает тот факт, что уязвимость была устранена еще в Exim 4.7, релиз которого вышел в ноябре прошлого года, но разработчикам не пришло в голову оформить исправление в качестве патча для более ранних версий, поскольку не обратили внимания на то, что проблема может иметь какое-то отношение к безопасности. Не менее удивительно, что старые версии до сих пор входили в поставку ряда популярных linux-дистрибутивов. Разработчики Debian и Red Hat "уже" выпустили патчи - ну да, всего-то год прошел с появления радикального решения проблемы.


Полный текст
Хочется отметить, что, насколько я понял, для успешной... 12.12.10 16:34  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
Хочется отметить, что, насколько я понял, для успешной эксплуатации уязвимости необходимо, что раздел, куда может писать Exim, так же был смонтирован в suid режиме, что, согласитесь, ненормально.
там реально две уязвимости 12.12.10 17:16  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Одна - переполнение, другая - повышение привилегий.
http://www.exim.org/lurker/message/20101210.164935.385e04d0.en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего... 12.12.10 22:33  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
> Одна - переполнение, другая - повышение привилегий.
> http://www.exim.org/lurker/message/20101210.164935.385e04d0
> .en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего нет, но без возможности воспользоваться suid невозможно поиметь всю систему.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach