информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего... 12.12.10 22:33  Число просмотров: 2053
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
> Одна - переполнение, другая - повышение привилегий.
> http://www.exim.org/lurker/message/20101210.164935.385e04d0
> .en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего нет, но без возможности воспользоваться suid невозможно поиметь всю систему.
<site updates>
Атака на Exim 11.12.10 14:55  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на Exim
The Register http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/

Разработчики популярной почтовой службы Exim сообщают о набирающей обороты атаке, использующей переполнение буфера в Exim 4.69 (и более ранних версиях). Уязвимость неприятная, допускаюшее удаленное использование, а атакующий код уже добавлен в Metasploit exploitation kit, что делает его применение элементарным.
Особый шарм ситуации придает тот факт, что уязвимость была устранена еще в Exim 4.7, релиз которого вышел в ноябре прошлого года, но разработчикам не пришло в голову оформить исправление в качестве патча для более ранних версий, поскольку не обратили внимания на то, что проблема может иметь какое-то отношение к безопасности. Не менее удивительно, что старые версии до сих пор входили в поставку ряда популярных linux-дистрибутивов. Разработчики Debian и Red Hat "уже" выпустили патчи - ну да, всего-то год прошел с появления радикального решения проблемы.


Полный текст
Хочется отметить, что, насколько я понял, для успешной... 12.12.10 16:34  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
Хочется отметить, что, насколько я понял, для успешной эксплуатации уязвимости необходимо, что раздел, куда может писать Exim, так же был смонтирован в suid режиме, что, согласитесь, ненормально.
там реально две уязвимости 12.12.10 17:16  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Одна - переполнение, другая - повышение привилегий.
http://www.exim.org/lurker/message/20101210.164935.385e04d0.en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего... 12.12.10 22:33  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
> Одна - переполнение, другая - повышение привилегий.
> http://www.exim.org/lurker/message/20101210.164935.385e04d0
> .en.html
Да, я знаю. В исполнению кода от экзима тоже ничего хорошего нет, но без возможности воспользоваться suid невозможно поиметь всю систему.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach