<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Во FreeBSD устранены опасные уязвимости в реализации протоко...</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html</link>
    <description>Во всех поддерживаемых ветках FreeBSD выявлены уязвимости, проявляющиеся при использовании протокола SCTP (https://ru.wikipedia.org/wiki/SCTP). Первая уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2015-January/001621.html) (CVE-2014-8612) вызвана ошибкой в коде проверки идентификатора потока SCTP и позволяет локальному непривилегированному пользователю записать или прочитать 16 бит данных памяти ядра. Потенциально проблема может быть использована для повышения локальным пользователем своих привилегий в системе.&lt;br&gt;&lt;br&gt;&lt;br&gt;Вторая уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2015-January/001622.html) (CVE-2014-8613) связана с возможностью инициирования разыменования нулевого указателя при обработке полученного извне SCTP-пакета. Проблема может быть использована для удалённого вызова краха ядра через отправку на систему специально оформленных пакетов. Во FreeBSD 10.1 защититься от проявления уязвимости можно запретив обработку блоков RE_CONFIG через установку sysctl-переменной net</description>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (CSRedRat)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#16</link>
    <pubDate>Sat, 07 Feb 2015 12:44:37 GMT</pubDate>
    <description>&amp;gt; Обнаружил в man&apos;е по ssh, что openssh поддерживает SCTP. Проверил - действительно &lt;br&gt;&amp;gt; работает.&lt;br&gt;&amp;gt; Пересобираем пакет для включения поддержки SCTP (Gentoo): &lt;br&gt;&amp;gt; USE=&quot;sctp&quot; emerge --newuse openssh &lt;br&gt;&amp;gt; Добавляем в sshd_config строку: &lt;br&gt;&amp;gt; Transport All &lt;br&gt;&amp;gt; /etc/init.d/sshd restart &lt;br&gt;&amp;gt; В ssh появилась опция -z, заходим по протоколу SCTP: &lt;br&gt;&amp;gt; ssh -z -l user_name 192.168.1.1 &lt;br&gt;&amp;gt; И, как грится, вуаля!&lt;br&gt;&lt;br&gt;Хороший пример. А практический профит с этого какой? Только как поддержка альтернативного протокола или есть реальные юзкейсы?&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (CSRedRat)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#15</link>
    <pubDate>Sat, 07 Feb 2015 12:43:45 GMT</pubDate>
    <description>&amp;gt; voip/iptv &lt;br&gt;&lt;br&gt;Например? Какие конкретно. Вектор применения понятен, но только в теории.&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Клыкастый)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#14</link>
    <pubDate>Tue, 03 Feb 2015 09:26:41 GMT</pubDate>
    <description>&amp;gt; Фряха - неуловимый Джо ;) &lt;br&gt;&lt;br&gt;Во, вантусятники подтянулись. Тезис &quot;под линукс нет вирусов, потому что он никому не нужен&quot; переформатировали.&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#13</link>
    <pubDate>Mon, 02 Feb 2015 07:39:42 GMT</pubDate>
    <description>&amp;gt; На одну дырку во фряхе - четыре в линуксе.&lt;br&gt;&lt;br&gt;Пятнадцать человек на сундук мертвеца...&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Andrey Mitrofanov)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#12</link>
    <pubDate>Mon, 02 Feb 2015 07:18:15 GMT</pubDate>
    <description>&amp;gt; На одну дырку во фряхе - четыре в линуксе. плата за интенсивность &lt;br&gt;&amp;gt; разработки, однако.&lt;br&gt;&lt;br&gt;Это вы-таки про &quot;enough eyeballs&quot;, да? Вы катите бочку на review-процесс FreeBSD?? Как это неполиткорректненько и не евроценненько с Вашей стороны&#091;I&#093;!!&#091;/I&#093;&lt;br&gt;&lt;br&gt;___&quot;given enough eyeballs, all bugs are shallow&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#11</link>
    <pubDate>Sun, 01 Feb 2015 11:32:49 GMT</pubDate>
    <description>Фряха - неуловимый Джо ;)&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Макиавельев)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#10</link>
    <pubDate>Sat, 31 Jan 2015 19:55:17 GMT</pubDate>
    <description>На одну дырку во фряхе - четыре в линуксе. плата за интенсивность разработки, однако.&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#9</link>
    <pubDate>Sat, 31 Jan 2015 13:53:21 GMT</pubDate>
    <description>К сожалению, netstat не поддерживает работу с SCTP, установленное соединение не отображает.&lt;br&gt;</description>
</item>

<item>
    <title>Во FreeBSD устранены опасные уязвимости в реализации протоко... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/101347.html#8</link>
    <pubDate>Sat, 31 Jan 2015 13:41:22 GMT</pubDate>
    <description>Обнаружил в man&apos;е по ssh, что openssh поддерживает SCTP. Проверил - действительно работает.&lt;br&gt;Пересобираем пакет для включения поддержки SCTP (Gentoo):&lt;br&gt;USE=&quot;sctp&quot; emerge --newuse openssh&lt;br&gt;&lt;br&gt;Добавляем в sshd_config строку:&lt;br&gt;Transport All&lt;br&gt;&lt;br&gt;/etc/init.d/sshd restart&lt;br&gt;&lt;br&gt;В ssh появилась опция -z, заходим по протоколу SCTP:&lt;br&gt;ssh -z -l user_name 192.168.1.1&lt;br&gt;И, как грится, вуаля!&lt;br&gt;</description>
</item>

</channel>
</rss>
