URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 48973
[ Назад ]

Исходное сообщение
"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и Linux ядре"

Отправлено opennews , 05-Фев-09 19:04 
Вышел (http://www.squid-cache.org/Versions/) релиз прокси-сервера squid-3.0.STABLE13 в котором исправлена критическая уязвимость (http://www.squid-cache.org/Advisories/SQUID-2009_1.txt), позволяющая злоумышленнику заблокировать работу прокси через отправку запроса, содержащего некорректные данные в поле версии протокола HTTP (задание номера больше 65536, например, HTTP/1.65537). Уязвимость присутствует и в ветке 2.7, обновление STABLE6 пока не вышло, но должно быть выпущено сегодня.


Кроме проблемы в Squid, можно отметить несколько менее опасных уязвимостей:


-  В популярных VNC клиентах UltraVNC и TightVNC найдено несколько уязвимостей (http://www.coresecurity.com/content/vnc-integer-overflows), связанных с возможностью вызова целочисленного переполнения. Используя данные проблемы атакующий может инициировать выполнение своего кода на стороне клиента в момент попытки подключения к VNC серверу злоумышленника. Уязвимости устранены в релизах UltraVNC 1.0.5.4 (http://www.uvnc.com/do...

URL: http://www.squid-cache.org/Advisories/SQUID-2009_1.txt
Новость: http://www.opennet.me/opennews/art.shtml?num=20124


Содержание

Сообщения в этом обсуждении
"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и Linux ядре"
Отправлено антигик , 05-Фев-09 19:04 
> ервая уязвимость связана с возможностью вызова краха системы при попытке монтирования специальным образом поврежденного ext3 раздела

Ёк, да когда же все дрова вынесут из ядра в userspace. Мазохизьм...


"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и..."
Отправлено User294 , 05-Фев-09 20:58 
Пошли б вы знаете куда?У меня ничего в панику месяцами не падает и если какими-то изрядными извращениями после очень специального секаса можно уронить систему да еще при наличии к ней какого-то доступа - не сильно страшно как-то.А вот тормозов из-за выноса в юзерспейс будет много.Как вы думаете почему ФС в fuse не пользуются популярностью и юзаются только когда иного выбора нет?Если там все ФС будут так же работать - я просто не буду такую систему юзать.Прикиньте?Все хорошо в меру.Мания по надежности - в частности.Не буду я всю жизнь жить в бетонном бункере под землей.Даже если есть маленькая (но все-таки есть!) вероятность падения большого метеорита на Землю.

"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и..."
Отправлено darkk , 05-Фев-09 23:03 
Есть у меня подозрение, что в 90% случаев производительность FUSE на порядок-другой выше производительности самой дисковой подсистемы.

"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и..."
Отправлено vitek , 06-Фев-09 01:12 
это не правда... а вот то, что в 90% случаях она удобна и покрывает то что надо - да.

"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и..."
Отправлено User294 , 07-Фев-09 14:21 
Что-то не заметил чемпионской производительности NTFS-3G.Тормоз конкретный и проц грузит жутко.Ни одна фс в ядре не грузила у мну проц настолько чтобы я это заметил на 2-ядернике.Этим отличился только ntfs3g...

"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и..."
Отправлено Anonim , 10-Фев-09 22:12 
И тут виноват конечно fuse. А то что спеки на нтфс закрыты и драйвер написан благодоря методу научного тыка и наверняка реверса - это конечно не играет существенной роли

"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и Linux ядре"
Отправлено RapteR , 05-Фев-09 20:35 
А про сквида забавная новость, посмотрим как часто обновляются анонимные прокси }:-)

"Уязвимости в прокси-сервере Squid, популярных VNC клиентах и..."
Отправлено User294 , 07-Фев-09 14:23 
>А про сквида забавная новость, посмотрим как часто обновляются анонимные прокси }:-)

+1, HTTP/1.65537 - забавно, за изобретательность респекты =)