C'est ce qu'on peut lire dans cette alerte de idefense.com :
http://idefense.bugtraq.org/adv/05.03.04.txt(...)
There is an upcoming OpenSSH vulnerability that we're working on with
the OpenBSD Crew. Details will be published early next week.
However, I can say that when OpenSSH's sshd(8) is running with priv
seperation, the bug cannot be exploited for immediate root access.
Donc si vous ne l'avez pas encore fait, pensez à activer UsePrivilegeSeparation :)
iDEFENSE recommends either using OpenBSD, Openwall Linux (Owl), or
Microsoft Windows. All other operating systems are insecure.
Mais en lisant ca, je me demande si c'est vraiment sérieux ...
Journal Une faille dans OpenSSH ?
3
mai
2004
# un fake ?
Posté par Anonyme . Évalué à 6.
http://archives.neohapsis.com/archives/openbsd/2002-06/2094.html(...)
Ca ressemble beaucoup à ce qui avait été posté il y a 2 ans.
# Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
# fake ... cf full disclosure
Posté par oumpa . Évalué à 10.
Hash: SHA1
This post did not come from iDEFENSE Labs.
All iDEFENSE Labs public advisories are posted to http://www.idefense.com/application/poi/display?type=vulnerabilitie(...)
at the same time that they are submitted to mailing lists.
Michael Sutton
Director, iDEFENSE Labs
www.idefense.com
-----BEGIN PGP SIGNATURE-----
Version: PGP 8.0.3
iQA/AwUBQJaKmV8ufGaIwaKhEQKjZACfZKmMzoVFqIDejQTNtWUpLpVu2foAnR+T
EmiDUIkYDhkSrfnqjSyDH0Qt
=G0db
-----END PGP SIGNATURE-----
[^] # Re: fake ... cf full disclosure
Posté par Colin Leroy (site web personnel) . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.