<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html</link>
    <description>После двухнедельного закрытого распространения среди разработчиков дистрибутивов открыт (https://github.com/the-tcpdump-group/tcpdump/issues/584#issuecomment-276942390) публичный доступ к релизу сетевого анализатора трафика tcpdump 4.9.0 (http://www.tcpdump.org/#latest). Задержка открытия публичного доступа к релизу обусловлена устранением (https://www.debian.org/security/2017/dsa-3775) 32 уязвимостей (https://isc.sans.edu/forums/diary/Multiple+Vulnerabilities+in+tcpdump/22017/), большая часть из которых относятся к разряду критических проблем, которые потенциально могут привести к организации выполнения кода при обработке определённым образом оформленных сетевых пакетов.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблемы обнаружены в коде разбора содержимого пакетов, форматов и протоколов TCP, UDP,  IP, IPv6, ARP, SNMP, AH, ATM, SLIP, Ethernet, IEEE 802.11, IPComp,  Juniper PPPoE ATM,  LLC/SNAP,  MPLS, PIM, PPP, RTCP,  RTP, VAT, ZeroMQ, GRE, STP, AppleTalk,  BOOTP, TFTP, CALM FAST, GeoNetworking, Classical IP, FRF.15, Q.933, ISO CLNS, ISAKMP, SH</description>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (Нанобот)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#17</link>
    <pubDate>Fri, 03 Feb 2017 14:47:21 GMT</pubDate>
    <description>&amp;gt;Почему разработчики не хотят перейти на технологию Capabilities?&lt;br&gt;&lt;br&gt;они ниасилили&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (zanswer CCNA RS)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#16</link>
    <pubDate>Fri, 03 Feb 2017 11:22:39 GMT</pubDate>
    <description>Возможно это связано с тем, что tcpdump является кросс платформенным, что усложняет процесс внедрениянекоторых платформо специфических возможностей. Хотя в tshark/wireshark, если не ошибаюсь используют механизм capabilities. &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#15</link>
    <pubDate>Fri, 03 Feb 2017 09:33:31 GMT</pubDate>
    <description>Почему ты не хочешь спросит об этом разработчиков и написать здесь их ответ?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#14</link>
    <pubDate>Fri, 03 Feb 2017 08:44:37 GMT</pubDate>
    <description>&amp;gt;Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция &quot;-Z&quot;).&lt;br&gt;&lt;br&gt;Почему разработчики не хотят перейти на технологию Capabilities?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (RomanCh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#13</link>
    <pubDate>Fri, 03 Feb 2017 06:32:48 GMT</pubDate>
    <description>С моей точки зрения - минимум тем что он более привычен и является стандартом де факто.&lt;br&gt;Кроме того, у них вроде бы несколько разное назначение. tcpdump больше предназначен для для полноценного анализа того что происходит в сети. А ngrep - что бы &quot;погрепать&quot;, хотя с этим можно справиться и при помощи tcpdump.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (zanswer CCNA RS)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#12</link>
    <pubDate>Fri, 03 Feb 2017 04:41:17 GMT</pubDate>
    <description>PPPoEoA и PPPoA отличаются, первый опирается на AAL5 и SNAP, второй только на AAL5. Основное отличие в том, что в первом случае AAL5 выполняет bridging Ethernet кадров, а втором PPP кадров.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#11</link>
    <pubDate>Thu, 02 Feb 2017 23:25:11 GMT</pubDate>
    <description>А чем он лучше ngrep?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (лор унитаз)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#10</link>
    <pubDate>Thu, 02 Feb 2017 21:27:35 GMT</pubDate>
    <description>нет, это именно PPPoE over ATM&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110328.html#3</link>
    <pubDate>Thu, 02 Feb 2017 18:45:36 GMT</pubDate>
    <description>&amp;gt; PPPoE ATM&lt;br&gt;&lt;br&gt;Разве это не просто PPPoA?&lt;br&gt;</description>
</item>

</channel>
</rss>
