A quanto pare Qualys ha sviluppato un PoC che permetterebbe di compromettere una macchina solamente inviandole una email con contenuto malevolo. http://www.cso.com.au/article/564898/remotely-exploitable-ghost-bug-strikes-all-linux-distros/?utm_campaign=online-data-security-briefing-2015-01-28&utm_medium=newsletter&eid=-302&utm_source=online-data-security-briefing
___ Fausto On Tue, Jan 27, 2015 at 11:40 PM, Igor Falcomata' <[email protected]> wrote: > Lo saprete gia' tutti immagino, comunque: > http://www.openwall.com/lists/oss-security/2015/01/27/9 > > Inutile dire che al solito mz e' sul pezzo: > http://www.openwall.com/lists/oss-security/2015/01/27/13 > http://lcamtuf.blogspot.it/2015/01/technical-analysis-of-qualys-ghost.html > (lol) > > o, citando twiz: "Con tanto di youtube video-intervista nell'advisory. > Perche' avere un logo e' gia' out (2014)." > > tornando a noi, basandosi sempre su quanto dice qualys[1]: > "[..]Here is a list of potential targets that we investigated (they all > call gethostbyname, one way or another), but to the best of our > knowledge, the buffer overflow cannot be triggered in any of them: > > apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, > nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, > pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, > vsftpd, xinetd.[..]" > > Io di mio ho verificato al volo solo qpsmtpd (chi sa cos'e', gli > interessa, gli altri ignorino <g>), magari se smetto di postare su ml mi > dedico anche a qualcosa di piu' costruttivo. > > [1]: http://www.openwall.com/lists/oss-security/2015/01/27/13 > > bye, > K. > ________________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List > >
