<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html</link>
    <description>Спустя полтора года с момента прошлого выпуска представлен (http://lists.tartarus.org/pipermail/putty-announce/2015/000019.html) релиз популярного SSH-клиента для Unix и Windows - PuTTY 0.64 (http://www.chiark.greenend.org.uk/~sgtatham/putty/), исходные тексты которого доступны под лицензией MIT. В новой версии устранена уязвимость, проявляющаяся при аутентификации по закрытым ключам. Проблема заключается в том, что после проведения аутентификации закрытый ключ пользователя остаётся в памяти процесса и в дальнейшем может быть получен через чтение содержимого памяти или оказаться в core-дампе или разделе подкачки. Кроме того, в новом выпуске также устранена уязвимость, вызванная отсутствием проверки диапазонов значений при обмене ключами Diffie-Hellman.&lt;br&gt;&lt;br&gt;&lt;br&gt;Из не связанных с безопасностью изменений можно отметить реализацию поддержки совместного использования соединений SSH-2, что позволяет нескольким экземплярам PuTTY использовать одно соединение к идентичному хосту. Также добавлены новые опции командной стро</description>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Alexander)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#82</link>
    <pubDate>Fri, 06 Mar 2015 14:09:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt; откройте для себя Kitty &lt;br&gt;&amp;gt; Это тот, который Hello-Kitty?&lt;br&gt;&lt;br&gt;почти. http://www.9bis.net/kitty/&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Led)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#81</link>
    <pubDate>Thu, 05 Mar 2015 22:58:44 GMT</pubDate>
    <description>&amp;gt; откройте для себя Kitty &lt;br&gt;&lt;br&gt;Это тот, который Hello-Kitty?&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Alexander)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#80</link>
    <pubDate>Thu, 05 Mar 2015 12:57:52 GMT</pubDate>
    <description>откройте для себя Kitty&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Shinma)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#79</link>
    <pubDate>Thu, 05 Mar 2015 03:51:02 GMT</pubDate>
    <description>Да ссылку на суперпутти  не там нашел. Но я на 99,9 процентов уверен, что данный аноним сам никогда не собирал путти и без понятия, что залито у него в его бинарнике. Зато может осуждать других... а дальнейшие фразы вообще понятны только тебе самому.&lt;br&gt;&lt;br&gt;Лицензия: свободное использование. &lt;br&gt;Страница с исходными текстами программы :&lt;br&gt;https://code.google.com/p/superputty/wiki/Downloads?tm=2&lt;br&gt;&lt;br&gt;Официальная страница разработчика, где выкладывают последние версии программы:&lt;br&gt;http://www.jimradford.com&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Куяврег)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#78</link>
    <pubDate>Wed, 04 Mar 2015 23:26:25 GMT</pubDate>
    <description>&amp;gt; ты все хосты наизусть помнишь?&lt;br&gt;&lt;br&gt;правильно именовать 99&#037; успеха.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Куяврег)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#77</link>
    <pubDate>Wed, 04 Mar 2015 23:24:59 GMT</pubDate>
    <description>тутошние аптгетчики, любители путтей - бсдшники? с чего бы?&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (playnet)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#76</link>
    <pubDate>Wed, 04 Mar 2015 14:41:24 GMT</pubDate>
    <description>&amp;gt; На счёт IPv6 не беспокойся, мы денно и нощно трудимся, чтобы избавить &lt;br&gt;&amp;gt; мир от лишних NATов и, заодно, горе-админов, которые не смогли до &lt;br&gt;&amp;gt; конца спецификации на IPv6 дочитать. До тебя тоже очередь дойдёт.&lt;br&gt;&lt;br&gt;К счастью, уже даже в ipv6 впилили нат, несколько лет уже как.&lt;br&gt;Внедряйте же в6 без ната скорее в мир! Миллионы уязвимых принтеров-камер-прочего ждут хакеров и киддисов, до которых раньше не могли добраться из-за ната!&lt;br&gt;Да, это не панацея, но для говножелеза в офисе на 3 человека - неплохая защита.&lt;br&gt;&lt;br&gt;Людей тоже будем менять, которые не любят менять дефолтные пароли? Одно дело когда нужно настроить офисную сеть, и другое - когда &quot;воткнул камеру в свич - и всё работает&quot;, для чего админ не нужен. И когда эта камера без пароля сразу светит всем в инет..&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#75</link>
    <pubDate>Wed, 04 Mar 2015 14:08:10 GMT</pubDate>
    <description>&amp;gt; Эх, кто бы на Symbian обновил... :-( &lt;br&gt;&lt;br&gt;Its dead, Jimm, its dead.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление SSH-клиента PuTTY 0.64 с устранением уязвимости (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/101644.html#74</link>
    <pubDate>Wed, 04 Mar 2015 14:06:54 GMT</pubDate>
    <description>&amp;gt; ДА, но чтобы узнать hostname УДАЛЕННОГО ХОСТА нужно что-то вроде samba ну &lt;br&gt;&amp;gt; или nfs, разве нет ?&lt;br&gt;&lt;br&gt;Для начала, в большой инфраструктуре имена хостов обычно забиты в какую-нибудь базу, которая апдейтится опосля подъема хоста. Это может быть связано с системой мониторинга и прочая к тому же, чтобы алерты о помирании хоста сразу же и озадачивали админов.&lt;br&gt;&lt;br&gt;Кроме того имя по айпи узнается и более простыми методами, от реверс-лукапа, если это часть интернета, до какого-нибудь mDNS/SD, если надо чисто местечковое решение.&lt;br&gt;</description>
</item>

</channel>
</rss>
