On Wed, Jan 28, 2015 at 07:00:12PM +0100, Fausto wrote: > A quanto pare Qualys ha sviluppato un PoC che permetterebbe di > compromettere una macchina solamente inviandole una email con contenuto > malevolo. > http://www.cso.com.au/article/564898/remotely-exploitable-ghost-bug-strikes-all-linux-distros/?utm_campaign=online-data-security-briefing-2015-01-28&utm_medium=newsletter&eid=-302&utm_source=online-data-security-briefing
Se non ricordo male l'overflow - nel caso di exim - e' direttamente triggerabile con un HELO nella transazione SMTP (e solo se sono attivi i checks sullo stesso); non so se qui si riferiscano ad altro o hanno solo "capito male" .. (scommetto sulla seconda..) Cosi' come anche la parte sui software testati come non vulnerabili in questo articolo sembra quasi che lo siano.. Riassumendo: non vedo l'utilita' di questo articolo rispetto alle abbondanti fonti citate in origine (non e' una critica all'OP, e' giusto per dire). ciao, I. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
