Security-Alerts mailing list archive (security-alerts@yandex-team.ru)
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
RE: [security-alerts] FW: [SA22740] RPM Buffer Overflow Vulnerability
> -----Original Message-----
> From: 3APA3A [mailto:3APA3A@xxxxxxxxxxxxxxxx]
> Sent: Tuesday, November 07, 2006 1:37 PM
> To: Kazennov, Vladimir
> Cc: security-alerts@xxxxxxxxxxxxxx
> Subject: Re: [security-alerts] FW: [SA22740] RPM Buffer
> Overflow Vulnerability
>
> Dear Kazennov, Vladimir,
>
> Дырки-то локальные, как и в Windows GDI. К безопасности
> e-mail отношения
> не имеют :)
Ну про Windows я написал из общих соображений. Два года исправить ошибку не
могут ;-)
А вот rpm специальный сделать могут и прислать ссылку на него в письме () ;-)
Не зря в бюллетене secunia сказано, что вектор атаки - удаленный.
Цитирую - "This can be exploited to cause a heap-based buffer overflow by e.g.
tricking a user into querying a specially
crafted RPM package."
Вот я послал информацию, исходя из того, что client-initiated attacks
становятся все более частыми.
С таким же успехом я могу спросить, а зачем тогда посылать информацию об
уязвимом ActiveX в ICQ?
Там тоже почта ни при чем...
P.S.
Если ЗАРАЗА считает, что такие мои сообщения offtopic, то давайте совместными
усилиями установим правила явно (насколько я знаю, формально они не
установлены) и мэнтэйнер где-то вывесит их во избежание подобных недоразумений.
Что думает многоуважаемый all ?
>
> --Tuesday, November 7, 2006, 1:13:58 PM, you wrote to
> security-alerts@xxxxxxxxxxxxxx:
>
>
> --
> ~/ZARAZA
> Таким образом он умирает в шестой раз - и опять на новом месте. (Твен)
>
>
|