Anche dai nostri test sembra esserci poca roba exploitabile da remoto.
Bella vuln, ma niente di sconvolgente.

Ciao,
Luca

On Tue, Jan 27, 2015 at 2:40 PM, Igor Falcomata' <[email protected]> wrote:

> Lo saprete gia' tutti immagino, comunque:
> http://www.openwall.com/lists/oss-security/2015/01/27/9
>
> Inutile dire che al solito mz e' sul pezzo:
> http://www.openwall.com/lists/oss-security/2015/01/27/13
> http://lcamtuf.blogspot.it/2015/01/technical-analysis-of-qualys-ghost.html
> (lol)
>
> o, citando twiz: "Con tanto di youtube video-intervista nell'advisory.
> Perche' avere un logo e' gia' out (2014)."
>
> tornando a noi, basandosi sempre su quanto dice qualys[1]:
> "[..]Here is a list of potential targets that we investigated (they all
> call gethostbyname, one way or another), but to the best of our
> knowledge, the buffer overflow cannot be triggered in any of them:
>
> apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,
> nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd,
> pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers,
> vsftpd, xinetd.[..]"
>
> Io di mio ho verificato al volo solo qpsmtpd (chi sa cos'e', gli
> interessa, gli altri ignorino <g>), magari se smetto di postare su ml mi
> dedico anche a qualcosa di piu' costruttivo.
>
> [1]: http://www.openwall.com/lists/oss-security/2015/01/27/13
>
> bye,
> K.
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
>


-- 

Luca Carettoni

Rispondere a