<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html</link>
    <description>Компания Qualys выявила ещё одну критическую уязвимость (CVE-2020-8794) в почтовом сервере OpenSMTPD, развиваемом проектом OpenBSD. Как и выявленная в конце января уязвимость, новая проблема даёт возможность удалённо выполнить произвольные команды shell на сервере с правами пользователя root. Уязвимость устранена в выпуске OpenSMTPD 6.6.4p1...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52423&lt;br&gt;</description>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (zurapa)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#168</link>
    <pubDate>Wed, 06 May 2020 04:33:52 GMT</pubDate>
    <description>Поставил OpenSMTPD, сложил туда все свои &amp;#171;яйца&amp;#187;. Ломайте меня полностью!&lt;br&gt;Теперь можно спать спокойно.&lt;br&gt;</description>
</item>

<item>
    <title>stdlib (Ivan_83)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#167</link>
    <pubDate>Tue, 10 Mar 2020 14:03:36 GMT</pubDate>
    <description>Зачем!?&lt;br&gt;Если что, оно примерно эквивалентно (memchr(buf, 0x00, buf_size) - buf).&lt;br&gt;Если ты и так знаешь размер буфера и сколько там использовано то к чему это бесполезное действие?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (Ivan_83)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#166</link>
    <pubDate>Tue, 10 Mar 2020 14:01:44 GMT</pubDate>
    <description>Куда накидает!?&lt;br&gt;На приёме обычно примерно так (чуть упрощённо):&lt;br&gt;received = 0;&lt;br&gt;for (;received &amp;lt; buf_size;) &#123;&lt;br&gt;  rv = recv(skt, (buf + received), (buf_size - received));&lt;br&gt;  received += rv;&lt;br&gt;&#125;&lt;br&gt;&lt;br&gt;ну вот больше buf_size у нормальных адекватных людей не примется данных.&lt;br&gt;А неадекваты конечно могут юзать strlen() и дальше на таких данных.&lt;br&gt;Я вообще не представляю куда тут strlen() можно пристроить будучи в адеквате.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (Denis Fateyev)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#165</link>
    <pubDate>Tue, 03 Mar 2020 17:00:10 GMT</pubDate>
    <description>Ничего там особенного нет, кроме самого факта уязвимости в апстриме (я мейнтейнер пакета opensmtpd).&lt;br&gt;Поставили флаг &quot;security&quot;, но кармы по апдейту никто не добавил &amp;#8212; это частый случай при апдейтах.&lt;br&gt;Фейл билда под F32/F33 &amp;#8212; это печально, конечно, но учитывая, что релизов этих в природе ещё нет &amp;#8212; проблема не такая уж большая.&lt;br&gt;Впрочем, это уже пофикшено и апдейты в этих ветках собраны.&lt;br&gt;И в целом, даже без кармы (никто не проверял апдейт) пакеты с апдейтами заедут в F30-33 и EPEL8 в ближайшие дни, по истечению времени нахождения в testing.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (юникснуб)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#164</link>
    <pubDate>Sun, 01 Mar 2020 13:29:07 GMT</pubDate>
    <description>Всё куда &quot;веселее&quot;, к сожалению:&lt;br&gt;&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt; https://bodhi.fedoraproject.org/updates/?packages=opensmtpd&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt; I have edited the update and flagged it as security.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt; However, without feedback from community testing (karma), this update&lt;br&gt;&amp;gt; cannot be pushed at this time.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt; The package also failed to build on Fedora 32 and 33/rawhide due to C&lt;br&gt;&amp;gt; conformance issues, so there are no updates available there.&lt;br&gt;&lt;br&gt;(из oss-security)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (xm)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#163</link>
    <pubDate>Thu, 27 Feb 2020 11:32:43 GMT</pubDate>
    <description>&amp;gt; софт должен быть как можно более простым&lt;br&gt;&lt;br&gt;Ну вот пример из топика в частности, и OpenBSD в целом ярко, иллюстрирует, тот факт, что безопасность через ограниченность функций тоже не работает.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (zurapa)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#162</link>
    <pubDate>Thu, 27 Feb 2020 05:50:27 GMT</pubDate>
    <description>&amp;gt; Вероятность, что ваш xBSD будет не хорош для решения вашей задачи и вы возьмёте linux, близка к единице. Привет.&lt;br&gt;&lt;br&gt;Как вы посчитали?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (zurapa)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#161</link>
    <pubDate>Thu, 27 Feb 2020 02:36:35 GMT</pubDate>
    <description>Я тут много оправданий придумал. Но в общем ты прав. Ты меня уиграл!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenSMTPD, позволяющие удалённо и локально полу... (Дон Ягон)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119861.html#160</link>
    <pubDate>Wed, 26 Feb 2020 23:20:47 GMT</pubDate>
    <description>https://www.openwall.com/lists/oss-security/2020/02/26/1&lt;br&gt;exploit embargo lifted&lt;br&gt;</description>
</item>

</channel>
</rss>
