URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 45012
[ Назад ]

Исходное сообщение
"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire"

Отправлено opennews , 11-Ноя-08 12:17 
Обнаружено несколько новых уязвимостей, имеющих статус критических:

-  Возможность (http://secunia.com/Advisories/32478/) обхода ограничений безопасности в Jabber/XMPP сервере Openfire (http://www.jivesoftware.com/products/openfire). Из-за ошибки в AuthCheck фильтре злоумышленник может выполнить (http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt) административные операции на сервере, не имея на это полномочий, через модификацию URL запроса, используя подстановку вида "/setup/setup-/../../log.jsp?log=info...". Кроме того в SIP плагине найдена возможность совершения подстановки SQL запроса. Проблема не исправлена в последнем релизе Openfire 3.6.0a (http://www.igniterealtime.org/downloads/index.jsp), хотя разработчики были проинформированы о наличии проблем в приватном порядке еще в мае.

-  Проблема (http://secunia.com/Advisories/32619/) проверки X.509 сертификатов в GnuTLS (http://www.gnutls.org/), позволяет злоумышленнику осуществить подмену параметров сертификата, ...

URL: http://secunia.com/Advisories/32478/
Новость: http://www.opennet.me/opennews/art.shtml?num=18842


Содержание

Сообщения в этом обсуждении
"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire"
Отправлено Frank , 11-Ноя-08 12:17 
Unpatched        2% (6 of 243 Secunia advisories)

Most Critical Unpatched
The most severe unpatched Secunia advisory affecting Sun Solaris 10, with all vendor patches applied, is rated Highly critical
___

Unpatched        0% (0 of 4 Secunia advisories)

Most Critical Unpatched
There are no unpatched Secunia advisories affecting this product, when all vendor patches are applied..

Чёт как-то странно..


"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf..."
Отправлено Frank , 11-Ноя-08 17:39 
Второе было к убунте, не к санкам.

"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire"
Отправлено alex , 11-Ноя-08 16:03 
То есть, хороших новостей не будет...

"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf"
Отправлено Аноним , 11-Ноя-08 17:25 
Как раз вчера начал переодически кламав валиться,
Обновился все прошло.
Быстро всякие хаккеры реагируют.

"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf"
Отправлено User294 , 11-Ноя-08 17:33 
>Как раз вчера начал переодически кламав валиться,

Knock-knock, Neo.Проверяй теперь систему на вшивость, а то если кто-то что-то ломает, значит это кому-нибудь зачем-нибудь было нужно =)

А clamav'у можно посоветовать разве что проаудитить код у coverity или подобных, потому что такая хрень у них уже не в 1-й раз.


"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf"
Отправлено Аноним , 11-Ноя-08 22:45 
>Как раз вчера начал переодически кламав валиться,
>Обновился все прошло.
>Быстро всякие хаккеры реагируют.

Может быть показалось?


"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire"
Отправлено Аноним , 11-Ноя-08 17:30 
> код злоумышленника с привилегиями суперпользователя

Жесть.Не зря санки прошли сертификацию на безопасность...


"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf..."
Отправлено Hety , 11-Ноя-08 20:53 
>> код злоумышленника с привилегиями суперпользователя
>
>Жесть.Не зря санки прошли сертификацию на безопасность...

Вообще неясно, нафига DHCP серверу из под рута работать? Или я что-то понимаю неправильно?


"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf..."
Отправлено vitek , 12-Ноя-08 00:48 
хороший вопрос.

"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf..."
Отправлено Дмитрий Т , 13-Ноя-08 18:01 
Если не ошибаюсь, то root нужен для открытия порта в нижнем диапазоне.

"Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf"
Отправлено Аноним , 17-Ноя-08 10:26 
обновил сламав, 5 дней работал нормально и снова стал валится..
Не все еще поправили! :(