<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В пакетном менеджере APT выявлена новая уязвимость</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html</link>
    <description>Спустя всего неделю с момента исправления (http://www.opennet.ru/opennews/art.shtml?num=40620) порции уязвимостей в пакетном менеджере APT, для Debian (https://lists.debian.org/debian-security-announce/2014/msg00219.html) и Ubuntu (http://www.ubuntu.com/usn/usn-2353-1/) доступны очередное корректирующее обновление с устранением ещё одной уязвимости (CVE-2014-6273). Проблема вызвана переполнением буфера в коде загрузки данных по протоколу HTTP в apt-get и может привести к организации выполнения кода злоумышленника, который имеет возможность вклиниться в трафик через проведение MITM-атаки (man-in-the-middle).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://lists.debian.org/debian-security-announce/2014/msg00219.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=40658&lt;br&gt;</description>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#43</link>
    <pubDate>Thu, 25 Sep 2014 06:51:03 GMT</pubDate>
    <description>&amp;gt; man криптография с открытым ключом &lt;br&gt;&lt;br&gt;.deb проверяется по размеру, и MD5, и SHA1, и SHA256, и SHA512. Пожелаем успеха предыдущему оратору в генерации подходящей коллизии.&lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (Xaionaro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#42</link>
    <pubDate>Thu, 25 Sep 2014 03:37:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Вариант 2 (если боитесь уязвимости): &lt;br&gt;&amp;gt;&amp;gt; wget -O /tmp/ &lt;br&gt;&amp;gt; Сперва люди пишут в новостях по дыркам такое, затем -- в скрипты, &lt;br&gt;&amp;gt; а затем их раньше полоскали в багтраке по статье insecure /tmp &lt;br&gt;&amp;gt; use (в данном разе 100&#037; предсказуемое имя файла -- при помощи &lt;br&gt;&amp;gt; болтающегося симлинка получается шанс юзеру обеспечить запись от рута содержимого этого &lt;br&gt;&amp;gt; apt.deb в любое удобное и уже существующее место)...&lt;br&gt;&amp;gt; Не пишите в каталоги, которые доступны другим пользователям на запись, файлы с &lt;br&gt;&amp;gt; предсказуемыми именами.  Хотя бы в скриптах.  Привычка -- страшная &lt;br&gt;&amp;gt; штука.&lt;br&gt;&lt;br&gt;Согласен, я написал хреновый вариант. И я действительно иногда так делаю, хоть это и свойственно только для личных машин (где сильно недоверенных пользователей нет). В общем, благодарю за хорошее замечание. :)&lt;br&gt;&lt;br&gt;Однако &quot;ls -ld /tmp/apt.deb&quot; (указанный в инструкции) всё-таки объяснил бы что к чему, если бы действительно кто-то воспользовался моментом. Да и &quot;sha256sum /tmp/apt.deb&quot; (тоже упомянутый) чуток полезен для таких ситуаций.&lt;br&gt;&lt;br&gt;Кроме то</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#41</link>
    <pubDate>Wed, 24 Sep 2014 22:16:14 GMT</pubDate>
    <description>&amp;gt; Вариант 2 (если боитесь уязвимости): &lt;br&gt;&amp;gt; wget -O /tmp/&lt;br&gt;&lt;br&gt;Сперва люди пишут в новостях по дыркам такое, затем -- в скрипты, а затем их раньше полоскали в багтраке по статье insecure /tmp use (в данном разе 100&#037; предсказуемое имя файла -- при помощи болтающегося симлинка получается шанс юзеру обеспечить запись от рута содержимого этого apt.deb в любое удобное и уже существующее место)...&lt;br&gt;&lt;br&gt;Не пишите в каталоги, которые доступны другим пользователям на запись, файлы с предсказуемыми именами.  Хотя бы в скриптах.  Привычка -- страшная штука.&lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (Crazy Alex)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#40</link>
    <pubDate>Wed, 24 Sep 2014 19:15:05 GMT</pubDate>
    <description>man криптография с открытым ключом&lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (Xaionaro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#39</link>
    <pubDate>Wed, 24 Sep 2014 17:31:10 GMT</pubDate>
    <description>&amp;gt;&amp;gt; И, IMHO, &lt;br&gt;&amp;gt;&amp;gt; самый простой способ вклиниться, это зломать данный gw (у которого в &lt;br&gt;&amp;gt;&amp;gt; цепочке INPUT стоит тупо DROP), либо само зеркало.&lt;br&gt;&amp;gt; Почему самый простой - это именно этот? :-) &lt;br&gt;&lt;br&gt;А какой способ проще?&lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (inkvizitor68sl)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#38</link>
    <pubDate>Wed, 24 Sep 2014 15:08:47 GMT</pubDate>
    <description>Интересно, а никого не смущает тот факт, что все репозитории работают по http и вместо любого пакета mitm может подложить пакет, меняющий рутовый пароль) ? &lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (EuPhobos)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#32</link>
    <pubDate>Wed, 24 Sep 2014 12:58:35 GMT</pubDate>
    <description>Судя по всему это Jessie/testing&lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (IMHO)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#31</link>
    <pubDate>Wed, 24 Sep 2014 10:11:42 GMT</pubDate>
    <description>такие новости выпускает фанат Поттеринга, что бы пилить пакетный манеджер еще в системД&lt;br&gt;</description>
</item>

<item>
    <title>В пакетном менеджере APT выявлена новая уязвимость (Посторонним В)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99017.html#30</link>
    <pubDate>Wed, 24 Sep 2014 09:54:09 GMT</pubDate>
    <description>&amp;gt; И, IMHO, &lt;br&gt;&amp;gt; самый простой способ вклиниться, это зломать данный gw (у которого в &lt;br&gt;&amp;gt; цепочке INPUT стоит тупо DROP), либо само зеркало.&lt;br&gt;&lt;br&gt;Почему самый простой - это именно этот? :-)&lt;br&gt;</description>
</item>

</channel>
</rss>
