On Tue, 15 Jul 2008, Cedric Blancher wrote:
Quoi qu'il en soit, ça ne sert à rien de jouer à Mme Soleil sur le
contenu et l'impact de cette nouvelle attaque, nous verrons bien dans
un mois (voire avant) ce qu'il en est réellement, et si ça méritait tout
ce foin.
http://darkoz.com/?p=15
Le Tue, Jul 15, 2008 at 06:33:50PM +0200, Cedric Blancher a écrit:
Le mardi 15 juillet 2008 à 17:38 +0200, Jerome Benoit a écrit :
C'est pas très sérieux de dire çà. Le DNS cache poisoning est (je le
répète) *couramment* utilisé car *facilement* exploitable.
Je parlais de la découverte des
On Thu, Jul 10, 2008 at 08:34:44AM +0200, Raphaël Jacquot wrote:
Charles wrote:
Je suis surpris de ne pas avoir entendu parler de ça sur la liste
http://www.isc.org/index.pl?/sw/bind/bind-security.php
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
On Thu, Jul 10, 2008 at 08:35:56AM +0200, Michel wrote:
Bonjour,
Est-ce que l'impact est très exagéré ? Qu'en pensez-vous ?
AMHA, l'impact réel est quasi nul. Le cert a d'ailleurs mis très longtemps
à accepter d'en parler (cf post de l'auteur original, très facile à
trouver).
C'est pas
Bonjour,
J'envoie ce message à titre personnel et ce message n'engage que moi
(et donc pas mon employeur) :
On 10 Jul, Nicolas Haller wrote:
| On Thu, Jul 10, 2008 at 07:55:42AM +0200, Charles wrote:
| Je suis surpris de ne pas avoir entendu parler de ça sur la liste
|
|
On Thu, Jul 10, 2008 at 10:27:49AM +0200, [EMAIL PROTECTED] wrote:
En même temps le bind du base system n'est là que pour la forme ...
On utilise le port pour être à jour, et perso j'ai eu l'update y a
quelques jours.
A jour de version majeur ok. Mais au dela de ça, le bind du base system
Le Thu, Jul 10, 2008 at 11:57:54AM +0200, Nicolas Haller [EMAIL PROTECTED] a
écrit:
== Attention ! Vous semblez parler des serveurs récursifs de la
protection des serveurs récursifs non ouverts vs ouverts. D'après
http://www.kb.cert.org/vuls/id/800113 cette faille touche les serveurs