<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html</link>
    <description>Несколько недавно обнаруженных уязвимостей: &lt;br&gt;&lt;br&gt;&lt;br&gt;-  В вышедшем (http://lurker.clamav.net/message/20101130.141720.df0fdbf3.en.html) на днях релизе свободного антивирусного пакета ClamAV 0.96.5 (http://www.clamav.net/) устранено 2 уязвимости (http://secunia.com/advisories/42426/), потенциально позволяющие организовать выполнение кода злоумышленника: удаленный вызов краха процесса clamd при проверке специально оформленных PDF-файлов и переполнение буфера в функции &quot;icon_cb()&quot;;&lt;br&gt;&lt;br&gt;-  В релизе OpenSSL 1.0.0c (http://www.openssl.org/) устранены две уязвимости (http://www.openssl.org/news/secadv_20101202.txt): возможность использования прошлой версии набора шифров через изменение прокэшированных параметров TLS/SSL сессии; ошибка в реализации протокола аутентификации J-PAKE позволяет сгенерировать предсказуемый сессионный ключ и успешно пройти аутентификацию;&lt;br&gt;&lt;br&gt;-  В DNS-сервере BIND 9.6.2-P3 и 9.7.2-P3 устранено 3 уязвимости (http://www.isc.org/announcement/guidance-regarding-dec-1st-2010-sec...&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Новость: http</description>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (Xaionaro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#26</link>
    <pubDate>Sun, 05 Dec 2010 20:14:18 GMT</pubDate>
    <description>&amp;gt; удачи вашему папе и всё такое.&lt;br&gt;&amp;gt;&amp;gt;И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)&lt;br&gt;&amp;gt; если бы только эта новость.&lt;br&gt;&amp;gt; последний год каждый месяц подобные сюрпризы. то ли после продажи, то ли&lt;br&gt;&amp;gt; после перетряса с новыми возможностями типа ллвм, но регулярные дыры (даже&lt;br&gt;&amp;gt; так - дырищи) уже стали традицией.&lt;br&gt;&lt;br&gt;Ну дак &#091;b&#093;так&#091;/b&#093; и надо обосновывать свой пост, а не опираться лишь на данную новость.&lt;br&gt;&lt;br&gt;&amp;gt; зы:&lt;br&gt;&amp;gt; и вы ниже не правы&lt;br&gt;&amp;gt;&amp;gt;Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал,&lt;br&gt;&amp;gt; чтобы использовать дыру (пусть и найденную супер-дупер спецом) особого ума не нужно.&lt;br&gt;&lt;br&gt;Хм, залесть в код, найти случайным образом нетривиальную ошибку, использую которую сформировать соответствующий pdf... ну, конечно не надо быть гением, но надо быть неплохим специалистом.&lt;br&gt;&lt;br&gt;&amp;gt; более того, как раз эксплуатируют их довольно посредственные личности.&lt;br&gt;&amp;gt; и кто даст гаранти</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (Xaionaro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#25</link>
    <pubDate>Sun, 05 Dec 2010 20:05:28 GMT</pubDate>
    <description>&amp;gt; Вот так и появляются ботнеты, потому что многие считают, что это маловероятно,&lt;br&gt;&amp;gt; это не никогда не случится со мной и т. п. Такова&lt;br&gt;&amp;gt; человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться,&lt;br&gt;&amp;gt; то она случается. :)&lt;br&gt;&amp;gt; А clamav, реально похоже дальний родственник proftpd и php. :)&lt;br&gt;&lt;br&gt;Не надо сравнивать &quot;забыл сменить заводской пароль на собственный&quot; (бот-нет на основе некоторых роутеров) или &quot;я люблю порносайты, но не люблю антивирусники, т.к. они тормозят компьютер&quot; с &quot;сервером на основе того же centos, ПО на котором _вовремя_ обновляется, где каждый процесс работает из под соответствующего uid-а, который закрыт фаерволлом и который админится достаточно пряморуким админом, который в свою очередь в случай падения clamav попытается провести расследование&quot;. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (Pahanivo)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#24</link>
    <pubDate>Sun, 05 Dec 2010 19:42:55 GMT</pubDate>
    <description>&amp;gt; Вот так и появляются ботнеты, потому что многие считают, что это маловероятно,&lt;br&gt;&amp;gt; это не никогда не случится со мной и т. п. Такова&lt;br&gt;&amp;gt; человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться,&lt;br&gt;&amp;gt; то она случается. :)&lt;br&gt;&lt;br&gt;основные доноры ботнетов это win-юзерасты&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (SubGun)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#22</link>
    <pubDate>Sat, 04 Dec 2010 18:51:41 GMT</pubDate>
    <description>Если вам кажется, что вас постоянно атакуют кул-хацкеры, то это к врачу.&lt;br&gt;Я с кламава перелез на касперского, но пока использовал кламав особо не заморачивался с обновлениями программы. И ничего, жив-здоров. Паранойя нужна там, где ваши яйца на одной чаше весов, а безопастность сервера - на другой. Остальное от лукавого.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (SubGun)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#21</link>
    <pubDate>Sat, 04 Dec 2010 18:46:16 GMT</pubDate>
    <description>Не обращайте на него внимания, pavlinux вечно строит из себя умника, хотя гнобят его за глупость постоянно.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#20</link>
    <pubDate>Sat, 04 Dec 2010 18:24:23 GMT</pubDate>
    <description>Судя по Вашему ответу, я задал наивный вопрос (не коментарий). Пусть так. Но это не прибавляет мне понимания что _акцент_ делается на обнаружении уязвимости в Flash-плеере Gnash. Меня больше заинтересовал вопрос - а зачем эта программа повыщает себе привелегии ? Не повышала бы, так и уязвимость не была бы критичной&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (ананим)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#19</link>
    <pubDate>Sat, 04 Dec 2010 07:53:35 GMT</pubDate>
    <description>удачи вашему папе и всё такое.&lt;br&gt;&amp;gt;И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)&lt;br&gt;&lt;br&gt;если бы только эта новость.&lt;br&gt;последний год каждый месяц подобные сюрпризы. то ли после продажи, то ли после перетряса с новыми возможностями типа ллвм, но регулярные дыры (даже так - дырищи) уже стали традицией.&lt;br&gt;зы:&lt;br&gt;и вы ниже не правы&lt;br&gt;&amp;gt;Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал,&lt;br&gt;&lt;br&gt;чтобы использовать дыру (пусть и найденную супер-дупер спецом) особого ума не нужно.&lt;br&gt;более того, как раз эксплуатируют их довольно посредственные личности.&lt;br&gt;и кто даст гарантию, что эта дыра не используется уже некоторое время?&lt;br&gt;поэтому и закономерный вопрос, что безопаснее - использовать ли данное средство безопасности или отказаться от него вообще.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (Mna)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#18</link>
    <pubDate>Sat, 04 Dec 2010 06:47:18 GMT</pubDate>
    <description>хоть Gnash и в приоритетном списке ГНУ, денег у них нет, спонсор ушел, и в последний год они им меньше занимаются. А дебиан - единственный интегрирующий в систему. наверное потому и нашли&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ... (Хацкер294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/73050.html#17</link>
    <pubDate>Sat, 04 Dec 2010 06:28:20 GMT</pubDate>
    <description>Вот так и появляются ботнеты, потому что многие считают, что это маловероятно, это не никогда не случится со мной и т. п. Такова человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться, то она случается. :)&lt;br&gt;&lt;br&gt;А clamav, реально похоже дальний родственник proftpd и php. :)&lt;br&gt;</description>
</item>

</channel>
</rss>
