Lo saprete gia' tutti immagino, comunque: http://www.openwall.com/lists/oss-security/2015/01/27/9
Inutile dire che al solito mz e' sul pezzo: http://www.openwall.com/lists/oss-security/2015/01/27/13 http://lcamtuf.blogspot.it/2015/01/technical-analysis-of-qualys-ghost.html (lol) o, citando twiz: "Con tanto di youtube video-intervista nell'advisory. Perche' avere un logo e' gia' out (2014)." tornando a noi, basandosi sempre su quanto dice qualys[1]: "[..]Here is a list of potential targets that we investigated (they all call gethostbyname, one way or another), but to the best of our knowledge, the buffer overflow cannot be triggered in any of them: apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd.[..]" Io di mio ho verificato al volo solo qpsmtpd (chi sa cos'e', gli interessa, gli altri ignorino <g>), magari se smetto di postare su ml mi dedico anche a qualcosa di piu' costruttivo. [1]: http://www.openwall.com/lists/oss-security/2015/01/27/13 bye, K. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
