Несколько новых уязвимостей:
- В свободной библиотеке LibTIFF (http://www.remotesensing.org/libtiff/) обнаружено (http://secunia.com/advisories/40181/) целочисленное переполнение, которое может привести к выполнению кода злоумышленника при попытке обработки специально подготовленного TIFF-изображения в программах, использующих данную библиотеку. Проблема устранена в версии 3.9.3 (http://www.remotesensing.org/libtiff/v3.9.3.html)- В системе печати CUPS 1.4.4 (http://cups.org/articles.php?L596) исправлено три уязвимости (http://secunia.com/advisories/40165/), одна из которых позволяет выполнить в системе код злоумышленника при обработке фильтром печати "texttops" определенным образом подготовленных данных;
- В новых версиях ISC DHCP 4.0.2-P1 и 4.1.1-P1 (http://www.isc.org/software/dhcp/) устранена уязвимость (http://www.isc.org/software/dhcp/advisories/cve-2010-2156), дающая возможность инициирования отказа в обслуживании через отправку специально оформленного пакета с ...
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=27031
>Проблема проявляется только в прошивке, собранной для стран EMEA (Европа, Ближний Восток и Африка);как то странно это, не находите?
очень даже странно, судя по этому
>недокументированная удаленно доступная отладочная функция
Это фича по заявкам слушателей - ботнетчики очень просили что-нить подобное :)
>позволяющая просмотреть исходные тексты скриптов, вместо их выполнения, путем добавления после имени файла "\x00.txt".а это не прелесть?
Старые грабли - под новым соусом :)
Цитата из источника:
The firmware version currently available for WAP54Gv3 US devices is ver.3.04.03, while ver.3.05.03 is available for European customers.
И далее:
...providing confirmation that version 3.04.03 is also affected by IS-2010-002 vulnerability.Так что, прошивка для американцев тоже уязвима.
Однако, такое бывает доступно при открытом на внешку веб-интерфейсе. А он по дефолту (обычно, не у всех наверно) закрыт.
> В irc-сервере UnrealIRCd, в котором на днях был обнаружен троянский код, зафиксирована уязвимость,В Чёрный список надо этот сервер...
Чувствуется, что первый глюк который обнаружили был специально не сильно спрятан,
дабы создать эффект видимой безопасности, а на самом деле там есть ещё более вредные
и надёжней замаскированные дыры.
Напиши свой сервак с такой же кучей фич и без дыр, будет интересно посмотреть как это получится :).Просто это один из наиболее используемых в мире ircd, вот ему и уделяют внимание ;). Ессно какоенить неразвиваемое старье или неокрепшие экспериментальные серваки использует полтора землекопа - никто и троянов не сует, и сплойты не ищет. А какой смысл мучаться чтобы в итоге затроянить аж полтора человека? :)
>Напиши свой сервак с такой же кучей фич и без дыр, будет
>интересно посмотреть как это получится :).Просто это один из наиболее используемых
>в мире ircd, вот ему и уделяют внимание ;).Он настолько крут, что его вааще нет у Novell, ни в OpenSUSE, ни В SLES..., нет его и в Debian....
Ну и что? Все жеж знают что у User294 и интернеты свои и реальность ...
:)
>Ну и что? Все жеж знают что у User294 и интернеты свои
>и реальность ... :)Если б они были только у меня - врядли бы кто-то с таким рвением искал бы дыры и пихал трояны. Unreal - один из наиболее популярных IRCD. Возможно даже самый популярный. Потому что куда не плюнь - попадешь в этот самый анреал. Кстати, вы как, много IRCD за свою жизнь видели? В скольких сетях? И, собственно, а давайте начнем сначала разбираться в вопросе а только потом троллить? А то когда наоборот - выглядит по идиотски. Ну нельзя же настолько овощами то быть!
>>Ну и что? Все жеж знают что у User294 и интернеты свои
>>и реальность ... :)
>
> Ну нельзя же настолько овощами то быть!Сам ты баклажан, я вот первый раз об этом сервере слышу...
freenode.net - работает на ircd-seven
oftc.net - hybrid ircd
darktree.net - ircu2
afternet - ircu2
alternative.net - ircu2
euirc.net - euIRCd
nevernet.net - bahamutНе нашел МЕГАПАПУЛЯРНЫЙ АНРЫЛ :-P
Более того, как я понял из названий остальных серверов,
админы сами затачивают и переделывают обычный ircd под себя.
>Он настолько крут, что его вааще нет у Novell, ни в OpenSUSE,
>ни В SLES..., нет его и в Debian....Там и еще много чего нет. Сюрприз! А ты, собссно, много в них видишь реально используемых IRCD? Сервисов? А чтоб еще и актуальных версий? Ы?
ircd-u aka efnet?
какие дыры, у них система управления версиями есть, так что код в ней фактически не тронут)) тронули лишь отдельный тарболл.
>что код в ней фактически не тронут)) тронули лишь отдельный тарболл.Да обсуждали же уже! Там реально бяда! Оба пользователя его и качнули - 100% disease :(
Насчет бяды - знаете, у мну лежит куча тарболов с анрылом. И вот ни 1 с трояном не оказалось. Чтобы посмотреть на бэкдор мне прищлось самому как самому умному вкатывать его из еле-нагугленного-diff-а, блин :). А вот эта новость про некую более другую "бяду".
>ронули лишь отдельный тарболл.речь о новой уязвимости, а не о баяне с подменой тарболла.
Бедный многострадальный libTIFF... В 2006 году в нём находил опасные уязвимости тоже. В программу Adobe Reader включён код libTIFF, но 2004 года! Какой-то умный хакер придумал сделать PDF, ломающую Adobe Reader при помощи старой уязвимости в libTIFF.
Похоже, через 4 года история с Adobe Reader повторится!
У проприетарщиков вечно идиотские грабли. А остальные просто обновят одним мелким пакетом либу как обычно (если она была) и не парятся. А адоб... ну проприетарщина же, чего вы от них хотели кроме гемора?