URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 73050
[ Назад ]

Исходное сообщение
"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."

Отправлено opennews , 03-Дек-10 16:48 
Несколько недавно обнаруженных уязвимостей:


-  В вышедшем (http://lurker.clamav.net/message/20101130.141720.df0fdbf3.en...) на днях релизе свободного антивирусного пакета ClamAV 0.96.5 (http://www.clamav.net/) устранено 2 уязвимости (http://secunia.com/advisories/42426/), потенциально позволяющие организовать выполнение кода злоумышленника: удаленный вызов краха процесса clamd при проверке специально оформленных PDF-файлов и переполнение буфера в функции "icon_cb()";

-  В релизе OpenSSL 1.0.0c (http://www.openssl.org/) устранены две уязвимости (http://www.openssl.org/news/secadv_20101202.txt): возможность использования прошлой версии набора шифров через изменение прокэшированных параметров TLS/SSL сессии; ошибка в реализации протокола аутентификации J-PAKE позволяет сгенерировать предсказуемый сессионный ключ и успешно пройти аутентификацию;

-  В DNS-сервере BIND 9.6.2-P3 и 9.7.2-P3 устранено 3 уязвимости (http://www.isc.org/announcement/guidance-regarding-dec-1st-2......

URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=28877


Содержание

Сообщения в этом обсуждении
"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Аноним , 03-Дек-10 17:47 
О, в Gnash уже находят уязвимости? Это хорошо. Значит, альтернатива Adobe Flash выходит адекватная)

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено dimqua , 03-Дек-10 23:11 
Это дебианщики нашли, а не разработчики. Поэтому не факт, что они им вообще занимаются.

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Mna , 04-Дек-10 09:47 
хоть Gnash и в приоритетном списке ГНУ, денег у них нет, спонсор ушел, и в последний год они им меньше занимаются. А дебиан - единственный интегрирующий в систему. наверное потому и нашли

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Alen , 03-Дек-10 18:42 
PDF до того агрессивный, что валит даже антивирусы :)

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Аноним , 03-Дек-10 21:17 
> Flash-плеере Gnash найдена уязвимость, связанная с некорректным созданием временных файлов, что может быть использовано злоумышленником для подмены временного файла на символическую ссылку с целью повреждения определенных файлов другого пользователя

Если я не имею доступа к файлам другого пользователя, то почему запущенный мною Flash-плеере имеет к ним доступ ? Он что сам себе привелегии повышает ?


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено pavlinux , 04-Дек-10 01:14 
Приз за комментарий недели! :)


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Аноним , 04-Дек-10 21:24 
Судя по Вашему ответу, я задал наивный вопрос (не коментарий). Пусть так. Но это не прибавляет мне понимания что _акцент_ делается на обнаружении уязвимости в Flash-плеере Gnash. Меня больше заинтересовал вопрос - а зачем эта программа повыщает себе привелегии ? Не повышала бы, так и уязвимость не была бы критичной



"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено SubGun , 04-Дек-10 21:46 
Не обращайте на него внимания, pavlinux вечно строит из себя умника, хотя гнобят его за глупость постоянно.

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено б.б. , 04-Дек-10 02:59 
Ага. Через уязвимость в OpenSSL, ClamAV или в NetBSD

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено ананим , 04-Дек-10 08:25 
вот думаю, а так ли уж нужен мне кламав на сервере для проверки почты?
а вообще в этом что-то забавное есть - основные дыры в антивирусе.

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Xaionaro , 04-Дек-10 08:58 
Мой отец с моего раннего детства твердил мне, что в _любой_ программе есть ошибка, если подобрать нужные условия. Т.е. получается, что если избавляться от всего того, что имеет удалённые дыры, то тогда лучше сразу отключиться от доступа в Интернет. ;)

Вы лучше оценивайте по оперативности и квалифицированности реакции на багрепорты - это, IMHO, намного более показательный показатель (извиняюсь за стилистику).

И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено ананим , 04-Дек-10 10:53 
удачи вашему папе и всё такое.
>И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)

если бы только эта новость.
последний год каждый месяц подобные сюрпризы. то ли после продажи, то ли после перетряса с новыми возможностями типа ллвм, но регулярные дыры (даже так - дырищи) уже стали традицией.
зы:
и вы ниже не правы
>Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал,

чтобы использовать дыру (пусть и найденную супер-дупер спецом) особого ума не нужно.
более того, как раз эксплуатируют их довольно посредственные личности.
и кто даст гарантию, что эта дыра не используется уже некоторое время?
поэтому и закономерный вопрос, что безопаснее - использовать ли данное средство безопасности или отказаться от него вообще.


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено SubGun , 04-Дек-10 21:51 
Если вам кажется, что вас постоянно атакуют кул-хацкеры, то это к врачу.
Я с кламава перелез на касперского, но пока использовал кламав особо не заморачивался с обновлениями программы. И ничего, жив-здоров. Паранойя нужна там, где ваши яйца на одной чаше весов, а безопастность сервера - на другой. Остальное от лукавого.

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Xaionaro , 05-Дек-10 23:14 
> удачи вашему папе и всё такое.
>>И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)
> если бы только эта новость.
> последний год каждый месяц подобные сюрпризы. то ли после продажи, то ли
> после перетряса с новыми возможностями типа ллвм, но регулярные дыры (даже
> так - дырищи) уже стали традицией.

Ну дак так и надо обосновывать свой пост, а не опираться лишь на данную новость.

> зы:
> и вы ниже не правы
>>Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал,
> чтобы использовать дыру (пусть и найденную супер-дупер спецом) особого ума не нужно.

Хм, залесть в код, найти случайным образом нетривиальную ошибку, использую которую сформировать соответствующий pdf... ну, конечно не надо быть гением, но надо быть неплохим специалистом.

> более того, как раз эксплуатируют их довольно посредственные личности.
> и кто даст гарантию, что эта дыра не используется уже некоторое время?

Это только в случай, если эксплойт соответствующий данной дыре давно опубликован, как то бывает очень часто со всякой проприетарщиной (я не хочу холиварить, просто сложно написать патч к программе, код которой закрыт).

> поэтому и закономерный вопрос, что безопаснее - использовать ли данное средство безопасности
> или отказаться от него вообще.

Я согласен, что clamav кривоват, и в принципе, есть смысл задуматься о том, чтобы отказаться он него. Но не на основе лишь данной новости... Кстати говоря, если контора не слишком большая, то, IMHO, пока ещё рано отказываться от clamav.


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Хацкер294 , 04-Дек-10 09:00 
Ага, уже в который раз задумываюсь, а не снести ли его нафиг. Частенько в нем находят неприятные баги, а он ведь у хацкеров как на ладони, если к почтовому сервису прикручен.

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Xaionaro , 04-Дек-10 09:04 
> Ага, уже в который раз задумываюсь, а не снести ли его нафиг.
> Частенько в нем находят неприятные баги, а он ведь у хацкеров
> как на ладони, если к почтовому сервису прикручен.

Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал, являются хорошими специалистами, которые зарабатывают нормальные белые деньги, а не страдают фигнёй дома весь день на пролёт. Если у вас не слишком большая контора и вы вовремя обновляетесь, то, крайне маловероятно, что вас взломают через clamav)


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Хацкер294 , 04-Дек-10 09:28 
Вот так и появляются ботнеты, потому что многие считают, что это маловероятно, это не никогда не случится со мной и т. п. Такова человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться, то она случается. :)

А clamav, реально похоже дальний родственник proftpd и php. :)


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Pahanivo , 05-Дек-10 22:42 
> Вот так и появляются ботнеты, потому что многие считают, что это маловероятно,
> это не никогда не случится со мной и т. п. Такова
> человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться,
> то она случается. :)

основные доноры ботнетов это win-юзерасты


"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Отправлено Xaionaro , 05-Дек-10 23:05 
> Вот так и появляются ботнеты, потому что многие считают, что это маловероятно,
> это не никогда не случится со мной и т. п. Такова
> человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться,
> то она случается. :)
> А clamav, реально похоже дальний родственник proftpd и php. :)

Не надо сравнивать "забыл сменить заводской пароль на собственный" (бот-нет на основе некоторых роутеров) или "я люблю порносайты, но не люблю антивирусники, т.к. они тормозят компьютер" с "сервером на основе того же centos, ПО на котором _вовремя_ обновляется, где каждый процесс работает из под соответствующего uid-а, который закрыт фаерволлом и который админится достаточно пряморуким админом, который в свою очередь в случай падения clamav попытается провести расследование".