ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

RE: [security-alerts] FW: [SA22740] RPM Buffer Overflow Vulnerability




> -----Original Message-----
> From: 3APA3A [mailto:3APA3A@xxxxxxxxxxxxxxxx] 
> Sent: Tuesday, November 07, 2006 1:37 PM
> To: Kazennov, Vladimir
> Cc: security-alerts@xxxxxxxxxxxxxx
> Subject: Re: [security-alerts] FW: [SA22740] RPM Buffer 
> Overflow Vulnerability
> 
> Dear Kazennov, Vladimir,
> 
> Дырки-то локальные, как и в Windows GDI. К безопасности 
> e-mail отношения
> не имеют :)
  Ну про Windows я написал из общих соображений. Два года исправить ошибку не 
могут ;-)

 А вот rpm специальный сделать могут и прислать ссылку на него в письме () ;-)
 Не зря в бюллетене secunia сказано, что вектор атаки - удаленный.
 Цитирую - "This can be exploited to cause a heap-based buffer overflow by e.g. 
tricking a user into querying a specially
 crafted RPM package."

 Вот я послал информацию, исходя из того, что client-initiated attacks 
становятся все более частыми.
 С таким же успехом я могу спросить, а зачем тогда посылать информацию об 
уязвимом ActiveX в ICQ?
 Там тоже почта  ни при чем...

P.S.
Если ЗАРАЗА считает, что такие мои сообщения offtopic, то давайте совместными 
усилиями установим правила явно (насколько я знаю, формально они не 
установлены) и мэнтэйнер где-то вывесит их во избежание подобных недоразумений.
Что думает многоуважаемый all ?

 
> 
> --Tuesday, November 7, 2006, 1:13:58 PM, you wrote to 
> security-alerts@xxxxxxxxxxxxxx:
> 
> 
> -- 
> ~/ZARAZA
> Таким образом он умирает в шестой раз - и опять на новом месте. (Твен)
> 
> 



 




Copyright © Lexa Software, 1996-2009.