<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Неподтвержденная информация о наличии критической уязвимости...</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html</link>
    <description>Marcus H. Sachs, директор центра исследования угроз в сети Интернет при институте SANS (http://isc.sans.org), сообщил (http://isc.sans.org/diary.html?storyid=6742), что по неофициальным каналам от нескольких источников поступила информация о наличии эксплоита, позволяющего атакующим получить полный доступ к хосту через неизвестную уязвимость в OpenSSH. По полученным данным уязвимости не подвержены свежие версии OpenSSH. Информация пока носит характер слухов и не подтверждена официально, тем не менее Marcus H. Sachs настоятельно советует обновить OpenSSH при использовании старых версий пакета.&lt;br&gt;&lt;br&gt;URL: http://isc.sans.org/diary.html?storyid=6742&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=22511&lt;br&gt;</description>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Хоменко)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#21</link>
    <pubDate>Tue, 21 Jul 2009 01:19:26 GMT</pubDate>
    <description>Да нет, патчить-то они патчат -- и этим как раз изо всех сил занимаются -- но мнится мне, что тут фондамантальный некий... как бы сказать... напрасный труд, что ли.&lt;br&gt;&lt;br&gt;Вот когда было ядро 2.2, еще задолго до того, как прошелестел BitKeeper и воспоследовало утверждение трехмесячного цикла с merge window и -rc&#123;1-8&#125;, -- вспоминая то время, Линус сетовал, что немеряно деревьев существует по дистрибутивам и компаниям со своими патчами и майнтайнерами и долгий и нудный период между релизами -- мне видится, что вот такая форма workflow определенно более жизнеспособна.&lt;br&gt;&lt;br&gt;Почему kernel.org поменялся так? Было ли это чьей-то удачной рационализацией? Думаю, образовалось все стихийно, а именно, в том смысле, что никто наперед не знал, что по-новому будет лучше. Но стало определенно лучше, и с тех пор продвинуть свой код в линусово дерево мечтает каждый, потому что знает, что там и только там его коду будет счастье.&lt;br&gt;&lt;br&gt;А РедХат кропает как бы по старинке -- у них такой освященный годами порядок. Свои версии ядра, свои ве</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Serg)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#20</link>
    <pubDate>Fri, 17 Jul 2009 14:32:43 GMT</pubDate>
    <description>&amp;gt;что практика РедХата брать антикварную версию чего бы то ни было и без конца латать ее и &amp;gt;конопатить во имя умозрительной стабильности достойна, как бы помягче выразиться, порицания&lt;br&gt;&lt;br&gt;А не думал ли специалист по политикам обновлений г-н Хоменко, что изменения между пакетами, скажем, 4.3 и 4.4 отразились в Centos&apos;e в переходе с openssh-4.3p2-28.el5 на openssh-4.3p2-29.el5, например.&lt;br&gt;То, что они не придерживаются смены основных версий продукта еще не говорит о том, что они эти пакеты не патчат.&lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (pavlinux)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#19</link>
    <pubDate>Fri, 10 Jul 2009 20:22:18 GMT</pubDate>
    <description>&amp;gt; mем не менее Marcus H. Sachs настоятельно советует обновить &lt;br&gt;&amp;gt; OpenSSH при использовании старых версий пакета. &lt;br&gt;&lt;br&gt;Что б он и спонсоры из ЦРУ, АНБ и ФБР могли юзать эксплойт, &lt;br&gt;а то в старых версиях он не работает. И очень долго подбирать пароли. &lt;br&gt;Мощности IBM RoadRunner, SETI&#064;Home, Einstain&#064;Home не хватает...&lt;br&gt;  &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#18</link>
    <pubDate>Fri, 10 Jul 2009 04:41:40 GMT</pubDate>
    <description>в новой новости OpenSSH 0day FUD &lt;br&gt;http://isc.sans.org/diary.html?storyid=6760&lt;br&gt; они опровергают старую новость &lt;br&gt;http://isc.sans.org/diary.html?storyid=6742&lt;br&gt;&lt;br&gt;Вообщем если им верить то это был FUD&lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Алекс)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#17</link>
    <pubDate>Thu, 09 Jul 2009 08:22:38 GMT</pubDate>
    <description>Кстати, это может быть попытка пересадить всех на саааамую последнюю версию openssh, в которой хацкеры могли найти какой-нибудь zeroday. Осталось подождать, пока все в панике будут обновлятся и тогда у них будет большой простор для деятельности :-D&lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Samm)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#16</link>
    <pubDate>Thu, 09 Jul 2009 06:33:07 GMT</pubDate>
    <description>Нет, они возможно просто немного умнее Вас, так бывает.&lt;br&gt;&lt;br&gt;Редхат старается обеспечить ABI совместимость в рамках релиза,  а также гарантировать то, что очередной апдейт ничего не сломает. Для этого и делают security backports&lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Тузик)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#15</link>
    <pubDate>Thu, 09 Jul 2009 05:52:43 GMT</pubDate>
    <description>Те, кому не нравится политика РедХата, могут спокойно использовать Debian Sid или компилировать генту.&lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (Хоменко)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#14</link>
    <pubDate>Wed, 08 Jul 2009 23:59:24 GMT</pubDate>
    <description>http://www.webhostingtalk.com/showthread.php?t=873301&lt;br&gt;&lt;br&gt;Товарищи указывают, что слухи пошли быть от приглашенных на разбор неких экспертов, которым тем больше и охотнее забашляли бы, чем больше они б нагнали страху. Ну они и нагнали.&lt;br&gt;&lt;br&gt;Товарищи также совсем не исключают, что имело место предварительное ломание ссш путем руткита и создание в нем бакдора (опять же, также предположение и слухи). И когда через оный впоследствии произошло проникновение -- так, что и в логах никаких следов -- возникло впечатление и паника, что имел место данный эксплойт. Такскать, ломали уже подпиленное.&lt;br&gt;&lt;br&gt;Сам же присоединяюсь к прозвучавшему мнению, что практика РедХата брать антикварную версию чего бы то ни было и без конца латать ее и конопатить во имя умозрительной стабильности достойна, как бы помягче выразиться, порицания. Они шо, самые умные? Умнее самих разработчиков? &lt;br&gt;</description>
</item>

<item>
    <title>Неподтвержденная информация о наличии критической уязвимости... (nirnroot)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/56715.html#13</link>
    <pubDate>Wed, 08 Jul 2009 20:12:12 GMT</pubDate>
    <description>Вспоминатеся Матрица и эксплоит ssh-nuke :)&lt;br&gt;</description>
</item>

</channel>
</rss>
