The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от opennews on 03-Дек-10, 16:48 
Несколько недавно обнаруженных уязвимостей:


-  В вышедшем (http://lurker.clamav.net/message/20101130.141720.df0fdbf3.en...) на днях релизе свободного антивирусного пакета ClamAV 0.96.5 (http://www.clamav.net/) устранено 2 уязвимости (http://secunia.com/advisories/42426/), потенциально позволяющие организовать выполнение кода злоумышленника: удаленный вызов краха процесса clamd при проверке специально оформленных PDF-файлов и переполнение буфера в функции "icon_cb()";

-  В релизе OpenSSL 1.0.0c (http://www.openssl.org/) устранены две уязвимости (http://www.openssl.org/news/secadv_20101202.txt): возможность использования прошлой версии набора шифров через изменение прокэшированных параметров TLS/SSL сессии; ошибка в реализации протокола аутентификации J-PAKE позволяет сгенерировать предсказуемый сессионный ключ и успешно пройти аутентификацию;

-  В DNS-сервере BIND 9.6.2-P3 и 9.7.2-P3 устранено 3 уязвимости (http://www.isc.org/announcement/guidance-regarding-dec-1st-2......

URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=28877

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +6 +/
Сообщение от Аноним (??) on 03-Дек-10, 17:47 
О, в Gnash уже находят уязвимости? Это хорошо. Значит, альтернатива Adobe Flash выходит адекватная)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от dimqua (ok) on 03-Дек-10, 23:11 
Это дебианщики нашли, а не разработчики. Поэтому не факт, что они им вообще занимаются.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

18. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Mna (??) on 04-Дек-10, 09:47 
хоть Gnash и в приоритетном списке ГНУ, денег у них нет, спонсор ушел, и в последний год они им меньше занимаются. А дебиан - единственный интегрирующий в систему. наверное потому и нашли
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

5. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +2 +/
Сообщение от Alen (??) on 03-Дек-10, 18:42 
PDF до того агрессивный, что валит даже антивирусы :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  –2 +/
Сообщение от Аноним (??) on 03-Дек-10, 21:17 
> Flash-плеере Gnash найдена уязвимость, связанная с некорректным созданием временных файлов, что может быть использовано злоумышленником для подмены временного файла на символическую ссылку с целью повреждения определенных файлов другого пользователя

Если я не имею доступа к файлам другого пользователя, то почему запущенный мною Flash-плеере имеет к ним доступ ? Он что сам себе привелегии повышает ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +3 +/
Сообщение от pavlinux (ok) on 04-Дек-10, 01:14 
Приз за комментарий недели! :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

20. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Аноним (??) on 04-Дек-10, 21:24 
Судя по Вашему ответу, я задал наивный вопрос (не коментарий). Пусть так. Но это не прибавляет мне понимания что _акцент_ делается на обнаружении уязвимости в Flash-плеере Gnash. Меня больше заинтересовал вопрос - а зачем эта программа повыщает себе привелегии ? Не повышала бы, так и уязвимость не была бы критичной


Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

21. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от SubGun (??) on 04-Дек-10, 21:46 
Не обращайте на него внимания, pavlinux вечно строит из себя умника, хотя гнобят его за глупость постоянно.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

12. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от б.б. on 04-Дек-10, 02:59 
Ага. Через уязвимость в OpenSSL, ClamAV или в NetBSD
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от ананим on 04-Дек-10, 08:25 
вот думаю, а так ли уж нужен мне кламав на сервере для проверки почты?
а вообще в этом что-то забавное есть - основные дыры в антивирусе.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Xaionaro email(ok) on 04-Дек-10, 08:58 
Мой отец с моего раннего детства твердил мне, что в _любой_ программе есть ошибка, если подобрать нужные условия. Т.е. получается, что если избавляться от всего того, что имеет удалённые дыры, то тогда лучше сразу отключиться от доступа в Интернет. ;)

Вы лучше оценивайте по оперативности и квалифицированности реакции на багрепорты - это, IMHO, намного более показательный показатель (извиняюсь за стилистику).

И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от ананим on 04-Дек-10, 10:53 
удачи вашему папе и всё такое.
>И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)

если бы только эта новость.
последний год каждый месяц подобные сюрпризы. то ли после продажи, то ли после перетряса с новыми возможностями типа ллвм, но регулярные дыры (даже так - дырищи) уже стали традицией.
зы:
и вы ниже не правы
>Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал,

чтобы использовать дыру (пусть и найденную супер-дупер спецом) особого ума не нужно.
более того, как раз эксплуатируют их довольно посредственные личности.
и кто даст гарантию, что эта дыра не используется уже некоторое время?
поэтому и закономерный вопрос, что безопаснее - использовать ли данное средство безопасности или отказаться от него вообще.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

22. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от SubGun (??) on 04-Дек-10, 21:51 
Если вам кажется, что вас постоянно атакуют кул-хацкеры, то это к врачу.
Я с кламава перелез на касперского, но пока использовал кламав особо не заморачивался с обновлениями программы. И ничего, жив-здоров. Паранойя нужна там, где ваши яйца на одной чаше весов, а безопастность сервера - на другой. Остальное от лукавого.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Xaionaro email(ok) on 05-Дек-10, 23:14 
> удачи вашему папе и всё такое.
>>И я не пытаюсь оправдать ClamAV, я с ним тоже в своё время напарился достаточно. Однако не стоит от него отказываться исходя только из данной новости ;)
> если бы только эта новость.
> последний год каждый месяц подобные сюрпризы. то ли после продажи, то ли
> после перетряса с новыми возможностями типа ллвм, но регулярные дыры (даже
> так - дырищи) уже стали традицией.

Ну дак так и надо обосновывать свой пост, а не опираться лишь на данную новость.

> зы:
> и вы ниже не правы
>>Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал,
> чтобы использовать дыру (пусть и найденную супер-дупер спецом) особого ума не нужно.

Хм, залесть в код, найти случайным образом нетривиальную ошибку, использую которую сформировать соответствующий pdf... ну, конечно не надо быть гением, но надо быть неплохим специалистом.

> более того, как раз эксплуатируют их довольно посредственные личности.
> и кто даст гарантию, что эта дыра не используется уже некоторое время?

Это только в случай, если эксплойт соответствующий данной дыре давно опубликован, как то бывает очень часто со всякой проприетарщиной (я не хочу холиварить, просто сложно написать патч к программе, код которой закрыт).

> поэтому и закономерный вопрос, что безопаснее - использовать ли данное средство безопасности
> или отказаться от него вообще.

Я согласен, что clamav кривоват, и в принципе, есть смысл задуматься о том, чтобы отказаться он него. Но не на основе лишь данной новости... Кстати говоря, если контора не слишком большая, то, IMHO, пока ещё рано отказываться от clamav.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

15. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Хацкер294 on 04-Дек-10, 09:00 
Ага, уже в который раз задумываюсь, а не снести ли его нафиг. Частенько в нем находят неприятные баги, а он ведь у хацкеров как на ладони, если к почтовому сервису прикручен.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Xaionaro email(ok) on 04-Дек-10, 09:04 
> Ага, уже в который раз задумываюсь, а не снести ли его нафиг.
> Частенько в нем находят неприятные баги, а он ведь у хацкеров
> как на ладони, если к почтовому сервису прикручен.

Обычно, люди, которые могут придумать, как нужно сформировать pdf-файл, чтобы clamav таким образом отреагировал, являются хорошими специалистами, которые зарабатывают нормальные белые деньги, а не страдают фигнёй дома весь день на пролёт. Если у вас не слишком большая контора и вы вовремя обновляетесь, то, крайне маловероятно, что вас взломают через clamav)

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +2 +/
Сообщение от Хацкер294 on 04-Дек-10, 09:28 
Вот так и появляются ботнеты, потому что многие считают, что это маловероятно, это не никогда не случится со мной и т. п. Такова человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться, то она случается. :)

А clamav, реально похоже дальний родственник proftpd и php. :)

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

24. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +1 +/
Сообщение от Pahanivo (ok) on 05-Дек-10, 22:42 
> Вот так и появляются ботнеты, потому что многие считают, что это маловероятно,
> это не никогда не случится со мной и т. п. Такова
> человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться,
> то она случается. :)

основные доноры ботнетов это win-юзерасты

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

25. "Уязвимости в ClamAV, OpenSSL, BIND, Kerberos, Gnash, NetBSD ..."  +/
Сообщение от Xaionaro email(ok) on 05-Дек-10, 23:05 
> Вот так и появляются ботнеты, потому что многие считают, что это маловероятно,
> это не никогда не случится со мной и т. п. Такова
> человеческая природа, но закон Мерфи гласит, если какая-нибудь неприятность может случиться,
> то она случается. :)
> А clamav, реально похоже дальний родственник proftpd и php. :)

Не надо сравнивать "забыл сменить заводской пароль на собственный" (бот-нет на основе некоторых роутеров) или "я люблю порносайты, но не люблю антивирусники, т.к. они тормозят компьютер" с "сервером на основе того же centos, ПО на котором _вовремя_ обновляется, где каждый процесс работает из под соответствующего uid-а, который закрыт фаерволлом и который админится достаточно пряморуким админом, который в свою очередь в случай падения clamav попытается провести расследование".

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру