информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
там реально две уязвимости 12.12.10 17:16  Число просмотров: 2075
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Одна - переполнение, другая - повышение привилегий.
http://www.exim.org/lurker/message/20101210.164935.385e04d0.en.html
<site updates>
Атака на Exim 11.12.10 14:55  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на Exim
The Register http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/

Разработчики популярной почтовой службы Exim сообщают о набирающей обороты атаке, использующей переполнение буфера в Exim 4.69 (и более ранних версиях). Уязвимость неприятная, допускаюшее удаленное использование, а атакующий код уже добавлен в Metasploit exploitation kit, что делает его применение элементарным.
Особый шарм ситуации придает тот факт, что уязвимость была устранена еще в Exim 4.7, релиз которого вышел в ноябре прошлого года, но разработчикам не пришло в голову оформить исправление в качестве патча для более ранних версий, поскольку не обратили внимания на то, что проблема может иметь какое-то отношение к безопасности. Не менее удивительно, что старые версии до сих пор входили в поставку ряда популярных linux-дистрибутивов. Разработчики Debian и Red Hat "уже" выпустили патчи - ну да, всего-то год прошел с появления радикального решения проблемы.


Полный текст
Хочется отметить, что, насколько я понял, для успешной... 12.12.10 16:34  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
Хочется отметить, что, насколько я понял, для успешной эксплуатации уязвимости необходимо, что раздел, куда может писать Exim, так же был смонтирован в suid режиме, что, согласитесь, ненормально.
там реально две уязвимости 12.12.10 17:16  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Одна - переполнение, другая - повышение привилегий.
http://www.exim.org/lurker/message/20101210.164935.385e04d0.en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего... 12.12.10 22:33  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
> Одна - переполнение, другая - повышение привилегий.
> http://www.exim.org/lurker/message/20101210.164935.385e04d0
> .en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего нет, но без возможности воспользоваться suid невозможно поиметь всю систему.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach