<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html</link>
    <description>Обнаружено несколько новых уязвимостей, имеющих статус критических:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Возможность (http://secunia.com/Advisories/32478/) обхода ограничений безопасности в Jabber/XMPP сервере Openfire (http://www.jivesoftware.com/products/openfire). Из-за ошибки в AuthCheck фильтре злоумышленник может выполнить (http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt) административные операции на сервере, не имея на это полномочий, через модификацию URL запроса, используя подстановку вида &quot;/setup/setup-/../../log.jsp?log=info...&quot;. Кроме того в SIP плагине найдена возможность совершения подстановки SQL запроса. Проблема не исправлена в последнем релизе Openfire 3.6.0a (http://www.igniterealtime.org/downloads/index.jsp), хотя разработчики были проинформированы о наличии проблем в приватном порядке еще в мае.&lt;br&gt;&lt;br&gt;-  Проблема (http://secunia.com/Advisories/32619/) проверки X.509 сертификатов в GnuTLS (http://www.gnutls.org/), позволяет злоумышленнику осуществить подмену параметров сертификата, ...&lt;br&gt;&lt;br&gt;URL: http://secunia</description>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#11</link>
    <pubDate>Mon, 17 Nov 2008 07:26:51 GMT</pubDate>
    <description>обновил сламав, 5 дней работал нормально и снова стал валится..&lt;br&gt;Не все еще поправили! :(&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf... (Дмитрий Т)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#10</link>
    <pubDate>Thu, 13 Nov 2008 15:01:14 GMT</pubDate>
    <description>Если не ошибаюсь, то root нужен для открытия порта в нижнем диапазоне.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf... (vitek)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#9</link>
    <pubDate>Tue, 11 Nov 2008 21:48:14 GMT</pubDate>
    <description>хороший вопрос.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#8</link>
    <pubDate>Tue, 11 Nov 2008 19:45:13 GMT</pubDate>
    <description>&amp;gt;Как раз вчера начал переодически кламав валиться, &lt;br&gt;&amp;gt;Обновился все прошло. &lt;br&gt;&amp;gt;Быстро всякие хаккеры реагируют. &lt;br&gt;&lt;br&gt;Может быть показалось?&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf... (Hety)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#7</link>
    <pubDate>Tue, 11 Nov 2008 17:53:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt; код злоумышленника с привилегиями суперпользователя&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Жесть.Не зря санки прошли сертификацию на безопасность... &lt;br&gt;&lt;br&gt;Вообще неясно, нафига DHCP серверу из под рута работать? Или я что-то понимаю неправильно?&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf... (Frank)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#6</link>
    <pubDate>Tue, 11 Nov 2008 14:39:05 GMT</pubDate>
    <description>Второе было к убунте, не к санкам.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#5</link>
    <pubDate>Tue, 11 Nov 2008 14:33:23 GMT</pubDate>
    <description>&amp;gt;Как раз вчера начал переодически кламав валиться, &lt;br&gt;&lt;br&gt;Knock-knock, Neo.Проверяй теперь систему на вшивость, а то если кто-то что-то ломает, значит это кому-нибудь зачем-нибудь было нужно =)&lt;br&gt;&lt;br&gt;А clamav&apos;у можно посоветовать разве что проаудитить код у coverity или подобных, потому что такая хрень у них уже не в 1-й раз.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openfire (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#4</link>
    <pubDate>Tue, 11 Nov 2008 14:30:48 GMT</pubDate>
    <description>&amp;gt; код злоумышленника с привилегиями суперпользователя&lt;br&gt;&lt;br&gt;Жесть.Не зря санки прошли сертификацию на безопасность...&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в GnuTLS, ClamAV, Solaris dhcpd и Openf (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/45012.html#3</link>
    <pubDate>Tue, 11 Nov 2008 14:25:20 GMT</pubDate>
    <description>Как раз вчера начал переодически кламав валиться,&lt;br&gt;Обновился все прошло.&lt;br&gt;Быстро всякие хаккеры реагируют.&lt;br&gt;</description>
</item>

</channel>
</rss>
