Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige une
vulnérabilité potentielle, même si certains se battent pour savoir si elle
est exploitable ou pas.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Xavier Henner
Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige une vulnérabilité potentielle, même si certains se battent pour savoir si elle est exploitable ou pas.
enfin la vulnérabilité n'est a ce qu'il semble qu'un DoS possible sur le serveur SSH lui meme.
-- Xavier Henner
Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige une
vulnérabilité potentielle, même si certains se battent pour savoir si elle
est exploitable ou pas.
enfin la vulnérabilité n'est a ce qu'il semble qu'un DoS possible sur le
serveur SSH lui meme.
Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige une vulnérabilité potentielle, même si certains se battent pour savoir si elle est exploitable ou pas.
enfin la vulnérabilité n'est a ce qu'il semble qu'un DoS possible sur le serveur SSH lui meme.
-- Xavier Henner
Eric Razny
"Xavier Henner" a écrit dans le message de news:
Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige une
vulnérabilité potentielle, même si certains se battent pour savoir si elle
est exploitable ou pas.
enfin la vulnérabilité n'est a ce qu'il semble qu'un DoS possible sur le serveur SSH lui meme.
Le patch est suffisament simple et lisible pour donner envie de l'appliquer immédiatement (ce n'est pas du MS-update!).
Je n'ai pas exploré plus avant mais je me méfie toujours des failles dont l'exploitation est limitée à.... Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :)
Sinon plus simplement je n'ai pas envie de jouer au mille bornes pour cause de DoS sur mes sshd!
-- Eric.
"Xavier Henner" <euclide@nerim.net.nospam> a écrit dans le message de
news:slrnbmgckd.1f8.euclide@euclide.euclide.org...
Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige
une
vulnérabilité potentielle, même si certains se battent pour savoir si
elle
est exploitable ou pas.
enfin la vulnérabilité n'est a ce qu'il semble qu'un DoS possible sur le
serveur SSH lui meme.
Le patch est suffisament simple et lisible pour donner envie de l'appliquer
immédiatement (ce n'est pas du MS-update!).
Je n'ai pas exploré plus avant mais je me méfie toujours des failles dont
l'exploitation est limitée à....
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique
fait encore rire dans les chaumières :)
Sinon plus simplement je n'ai pas envie de jouer au mille bornes pour cause
de DoS sur mes sshd!
Pour ceux qui l'auraient raté une nouvelle version d'openssh corrige une
vulnérabilité potentielle, même si certains se battent pour savoir si elle
est exploitable ou pas.
enfin la vulnérabilité n'est a ce qu'il semble qu'un DoS possible sur le serveur SSH lui meme.
Le patch est suffisament simple et lisible pour donner envie de l'appliquer immédiatement (ce n'est pas du MS-update!).
Je n'ai pas exploré plus avant mais je me méfie toujours des failles dont l'exploitation est limitée à.... Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :)
Sinon plus simplement je n'ai pas envie de jouer au mille bornes pour cause de DoS sur mes sshd!
-- Eric.
Manu
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :)
une URL ?
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique
fait encore rire dans les chaumières :)
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :)
une URL ?
Cedric Blancher
Dans sa prose, Manu nous ecrivait :
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :) une URL ?
Pas d'URL, mais ça me fait penser à une réponse de Microsoft à la découverte d'un buffer overflow sur un de leur produit quelques mois avant la publication du désormais incontournable "Smashing The Stack For Fun And Profit" de Aleph1.
-- Il vaut mieux de dormir pendant 6 mois que vivant dans constante culturelle l'obscurité -+- Pelle in <http://neuneu.mine.nu> Pelle le con quérant -+-
Dans sa prose, Manu nous ecrivait :
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que
théorique fait encore rire dans les chaumières :)
une URL ?
Pas d'URL, mais ça me fait penser à une réponse de Microsoft à la
découverte d'un buffer overflow sur un de leur produit quelques mois
avant la publication du désormais incontournable "Smashing The Stack For
Fun And Profit" de Aleph1.
--
Il vaut mieux de dormir pendant 6 mois que vivant dans constante
culturelle l'obscurité
-+- Pelle in <http://neuneu.mine.nu> Pelle le con quérant -+-
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :) une URL ?
Pas d'URL, mais ça me fait penser à une réponse de Microsoft à la découverte d'un buffer overflow sur un de leur produit quelques mois avant la publication du désormais incontournable "Smashing The Stack For Fun And Profit" de Aleph1.
-- Il vaut mieux de dormir pendant 6 mois que vivant dans constante culturelle l'obscurité -+- Pelle in <http://neuneu.mine.nu> Pelle le con quérant -+-
Eric Razny
"Cedric Blancher" a écrit dans le message de news:
Dans sa prose, Manu nous ecrivait :
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :) une URL ?
Pas d'URL, mais ça me fait penser à une réponse de Microsoft à la découverte d'un buffer overflow sur un de leur produit quelques mois avant la publication du désormais incontournable "Smashing The Stack For Fun And Profit" de Aleph1.
Ben oui!
Je n'arrive pas à remettre la main sur la déclaration originale mais voila une URL qui le rappelle : http://www.mail-archive.com//msg18056.html :)
Eric.
"Cedric Blancher" <blancher@cartel-securite.fr> a écrit dans le message de
news:pan.2003.09.18.00.12.55.959934@cartel-securite.fr...
Dans sa prose, Manu nous ecrivait :
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que
théorique fait encore rire dans les chaumières :)
une URL ?
Pas d'URL, mais ça me fait penser à une réponse de Microsoft à la
découverte d'un buffer overflow sur un de leur produit quelques mois
avant la publication du désormais incontournable "Smashing The Stack For
Fun And Profit" de Aleph1.
Ben oui!
Je n'arrive pas à remettre la main sur la déclaration originale mais voila
une URL qui le rappelle :
http://www.mail-archive.com/ctrl@listserv.aol.com/msg18056.html
:)
"Cedric Blancher" a écrit dans le message de news:
Dans sa prose, Manu nous ecrivait :
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :) une URL ?
Pas d'URL, mais ça me fait penser à une réponse de Microsoft à la découverte d'un buffer overflow sur un de leur produit quelques mois avant la publication du désormais incontournable "Smashing The Stack For Fun And Profit" de Aleph1.
Ben oui!
Je n'arrive pas à remettre la main sur la déclaration originale mais voila une URL qui le rappelle : http://www.mail-archive.com//msg18056.html :)
Eric.
Nicob
On Thu, 18 Sep 2003 00:03:46 +0000, Manu wrote:
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que théorique fait encore rire dans les chaumières :)
apache-scalp.c Rewritten from some of our private stash, works against OpenBSD machines running Apache servers vulnerable to the "chunking" bug that ISS claimed couldn't be exploited on x86.
apache-nosejob.c Some secfocus critics tried to claim that it would only be exploitable on OpenBSD, after we showed ISS up. 3APAPAPA argued that it absolutely couldn't be exploited on FreeBSD. This version works against any vulnerable Open/Net/FreeBSD machine.
sshutup-theo.tar.gz Many members of the $$$ community $$$ emailed us, asking if the ISS discovered hole in OpenSSH was actually exploitable, or if it was just some media stunt in order to try to cover for the embarassment of their previous advisory. Yup, it's exploitable!
Nicob
On Thu, 18 Sep 2003 00:03:46 +0000, Manu wrote:
Eric Razny wrote:
Un précédent d'un "gros" ayant indiqué qu'une faille n'était que
théorique fait encore rire dans les chaumières :)
apache-scalp.c
Rewritten from some of our private stash, works against OpenBSD machines
running Apache servers vulnerable to the "chunking" bug that ISS claimed
couldn't be exploited on x86.
apache-nosejob.c
Some secfocus critics tried to claim that it would only be exploitable on
OpenBSD, after we showed ISS up. 3APAPAPA argued that it absolutely
couldn't be exploited on FreeBSD. This version works against any
vulnerable Open/Net/FreeBSD machine.
sshutup-theo.tar.gz
Many members of the $$$ community $$$ emailed us, asking if the ISS
discovered hole in OpenSSH was actually exploitable, or if it was just
some media stunt in order to try to cover for the embarassment of their
previous advisory. Yup, it's exploitable!
apache-scalp.c Rewritten from some of our private stash, works against OpenBSD machines running Apache servers vulnerable to the "chunking" bug that ISS claimed couldn't be exploited on x86.
apache-nosejob.c Some secfocus critics tried to claim that it would only be exploitable on OpenBSD, after we showed ISS up. 3APAPAPA argued that it absolutely couldn't be exploited on FreeBSD. This version works against any vulnerable Open/Net/FreeBSD machine.
sshutup-theo.tar.gz Many members of the $$$ community $$$ emailed us, asking if the ISS discovered hole in OpenSSH was actually exploitable, or if it was just some media stunt in order to try to cover for the embarassment of their previous advisory. Yup, it's exploitable!