URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 41103
[ Назад ]

Исходное сообщение
"OpenNews: Возможность выполнения кода злоумышленника через rpc.ypupdated в Solaris"

Отправлено opennews , 08-Апр-08 11:00 
В Solaris 10 обнаружена (http://secunia.com/advisories/29454/) уязвимость в малораспространённом и неактивном по умолчанию NIS сервисе rpc.ypupdated, запущенном с опцией "-i". Проблема безопасности позволяет локальному злоумышленнику выполнить свой код в системе.

URL: http://blog.curthread.org/posts/solaris/solaris_ypupdated_ex...
Новость: http://www.opennet.me/opennews/art.shtml?num=15153


Содержание

Сообщения в этом обсуждении
"Возможность выполнения кода злоумышленника через rpc.ypupdated в Solaris"
Отправлено Andrew Kolchoogin , 08-Апр-08 11:00 
Как говорили на Sun Tech Days сами Солярисники, за код NIS и NIS+ в настоящий момент из Core Contributors никто не отвечает. Читай: используйте на свой страх и риск. :)

"Возможность выполнения кода злоумышленника через rpc.ypupdated в Solaris"
Отправлено ZANSWER , 08-Апр-08 12:55 
Правильно, ибо код NIS+ вообще собираються выкинуть из Solaris 10, а может и NIS, её уже давным давно, SUN предлагает настоятельно заменить на LDAP...:)