<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённо эксплуатируемая уязвимость в библиотеке GNU adns</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html</link>
    <description>В развиваемой проектом GNU библиотеке для выполнения DNS-запросов adns выявлено 7 уязвимостей, из которых четыре проблемы (CVE-2017-9103, CVE-2017-9104, CVE-2017-9105, CVE-2017-9109) могут использоваться для совершения атаки для удалённого выполнения кода в системе. Остальные три уязвимости приводят к отказу в обслуживании через вызов краха приложения, использующего  adns...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53141&lt;br&gt;</description>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#14</link>
    <pubDate>Sat, 13 Jun 2020 06:59:39 GMT</pubDate>
    <description>Что, кто-то запустил на всеми забытой либе fuzzer?&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Kusb)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#13</link>
    <pubDate>Fri, 12 Jun 2020 17:26:52 GMT</pubDate>
    <description>Ну это уже удивительно. А в библиотеке для пингов тоже можно 100 уязвимостей найти?&lt;br&gt;Хотя днс выглядит развесистым протоколом.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#11</link>
    <pubDate>Fri, 12 Jun 2020 17:04:55 GMT</pubDate>
    <description>Номера cve часто регистрируют блоками, заранее, а потом из них выдают номера. Зачем так делают я хз.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#9</link>
    <pubDate>Fri, 12 Jun 2020 10:48:43 GMT</pubDate>
    <description>Номер cve намекает о том, что о проблеме известно уже 3 года, и она до сих пор не исправлена? А где сабж используется? Вот о проблемах в c-ares и чём там браузеры используют я слышал, но без такой жести. А сабж? Хотя, учитывая копирайт, единственный вопрос это почему не выкинули на помойку 20 лет назад, когда было самое время?&lt;br&gt;&lt;br&gt;&amp;gt;adns is Copyright 1997-2000,2003,2006,2014 Ian Jackson, Copyright 2014 Mark Wooding, Copyright 1999-2000,2003,2006 Tony Finch, and Copyright (C) 1991 Massachusetts Institute of Technology.</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Аноним84701)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#8</link>
    <pubDate>Fri, 12 Jun 2020 08:48:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; На Си надо уметь писать.&lt;br&gt;&amp;gt;&amp;gt; Только вот за сорок с чем-то лет так никто и не научился.&lt;br&gt;&amp;gt; Daniel J. Bernstein вон научился.&lt;br&gt;&lt;br&gt;https://www.opennet.ru/opennews/art.shtml?num=52991&lt;br&gt;&amp;gt; Удалённо эксплуатируемая уязвимость в почтовом сервере qmail&lt;br&gt;&amp;gt; 20.05.2020 12:32&lt;br&gt;&lt;br&gt;https://www.opennet.ru/opennews/art.shtml?num=5442&lt;br&gt;&amp;gt; Найдено 3 уязвимости в qmail&lt;br&gt;&amp;gt; 11.05.2005 10:08&lt;br&gt;&amp;gt; Для всех трех уязвимостей не отрицается возможность запуска кода злоумышленника на удаленной системе.&lt;br&gt;&lt;br&gt;http://www.guninski.com/where_do_you_want_billg_to_go_today_4.html&lt;br&gt;&amp;gt; Georgi Guninski security advisory #74, 2005&lt;br&gt;&amp;gt; 64 bit qmail fun&lt;br&gt;&amp;gt; Systems affected:&lt;br&gt;&amp;gt; qmail on 64 bit platforms with a lot of virtual memory ( ~ &amp;gt;8GB)&lt;br&gt;&amp;gt; there are several issues with qmail on 64 bit platforms - classical integer overflow, pointer with signed index and signedness problem (not counting the memory consumtion dos, which just helps).</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#7</link>
    <pubDate>Fri, 12 Jun 2020 08:32:19 GMT</pubDate>
    <description>&amp;gt;&amp;gt; На Си надо уметь писать.&lt;br&gt;&amp;gt; Только вот за сорок с чем-то лет так никто и не научился. &lt;br&gt;&lt;br&gt;Daniel J. Bernstein вон научился.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Ананимус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#5</link>
    <pubDate>Fri, 12 Jun 2020 05:49:14 GMT</pubDate>
    <description>&amp;gt;  Так никто и не учит.&lt;br&gt;&lt;br&gt;А больше и не нужно, ведь есть божественный Rust.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#4</link>
    <pubDate>Fri, 12 Jun 2020 05:38:52 GMT</pubDate>
    <description>Так никто и не учит.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (Ананимус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/120917.html#3</link>
    <pubDate>Fri, 12 Jun 2020 05:36:37 GMT</pubDate>
    <description>&amp;gt; На Си надо уметь писать.&lt;br&gt;&lt;br&gt;Только вот за сорок с чем-то лет так никто и не научился.&lt;br&gt;</description>
</item>

</channel>
</rss>
