A quanto pare Qualys ha sviluppato un PoC che permetterebbe di
compromettere una macchina solamente inviandole una email con contenuto
malevolo.
http://www.cso.com.au/article/564898/remotely-exploitable-ghost-bug-strikes-all-linux-distros/?utm_campaign=online-data-security-briefing-2015-01-28&utm_medium=newsletter&eid=-302&utm_source=online-data-security-briefing

___
Fausto

On Tue, Jan 27, 2015 at 11:40 PM, Igor Falcomata' <[email protected]>
wrote:

> Lo saprete gia' tutti immagino, comunque:
> http://www.openwall.com/lists/oss-security/2015/01/27/9
>
> Inutile dire che al solito mz e' sul pezzo:
> http://www.openwall.com/lists/oss-security/2015/01/27/13
> http://lcamtuf.blogspot.it/2015/01/technical-analysis-of-qualys-ghost.html
> (lol)
>
> o, citando twiz: "Con tanto di youtube video-intervista nell'advisory.
> Perche' avere un logo e' gia' out (2014)."
>
> tornando a noi, basandosi sempre su quanto dice qualys[1]:
> "[..]Here is a list of potential targets that we investigated (they all
> call gethostbyname, one way or another), but to the best of our
> knowledge, the buffer overflow cannot be triggered in any of them:
>
> apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,
> nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd,
> pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers,
> vsftpd, xinetd.[..]"
>
> Io di mio ho verificato al volo solo qpsmtpd (chi sa cos'e', gli
> interessa, gli altri ignorino <g>), magari se smetto di postare su ml mi
> dedico anche a qualcosa di piu' costruttivo.
>
> [1]: http://www.openwall.com/lists/oss-security/2015/01/27/13
>
> bye,
> K.
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
>

Rispondere a