C'est ce qu'on peut lire dans cette alerte de idefense.com :
http://idefense.bugtraq.org/adv/05.03.04.txt(...)
There is an upcoming OpenSSH vulnerability that we're working on with
the OpenBSD Crew. Details will be published early next week.
However, I can say that when OpenSSH's sshd(8) is running with priv
seperation, the bug cannot be exploited for immediate root access.
Donc si vous ne l'avez pas encore fait, pensez à activer UsePrivilegeSeparation :)
iDEFENSE recommends either using OpenBSD, Openwall Linux (Owl), or
Microsoft Windows. All other operating systems are insecure.
Mais en lisant ca, je me demande si c'est vraiment sérieux ...
# un fake ?
Posté par Anonyme . Évalué à 6.
http://archives.neohapsis.com/archives/openbsd/2002-06/2094.html(...)
Ca ressemble beaucoup à ce qui avait été posté il y a 2 ans.
# Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
# fake ... cf full disclosure
Posté par oumpa . Évalué à 10.
Hash: SHA1
This post did not come from iDEFENSE Labs.
All iDEFENSE Labs public advisories are posted to http://www.idefense.com/application/poi/display?type=vulnerabilitie(...)
at the same time that they are submitted to mailing lists.
Michael Sutton
Director, iDEFENSE Labs
www.idefense.com
-----BEGIN PGP SIGNATURE-----
Version: PGP 8.0.3
iQA/AwUBQJaKmV8ufGaIwaKhEQKjZACfZKmMzoVFqIDejQTNtWUpLpVu2foAnR+T
EmiDUIkYDhkSrfnqjSyDH0Qt
=G0db
-----END PGP SIGNATURE-----
[^] # Re: fake ... cf full disclosure
Posté par Colin Leroy (site web personnel) . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.