<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Уязвимости во FreeBSD jail,  cacti, grsecurity и snort</title>
    <link>https://opennet.me/openforum/vsluhforumID3/36432.html</link>
    <description>Найдено несколько новых уязвимостей в популярном ПО:&lt;br&gt;&lt;br&gt;-  &quot;Jail rc.d script privilege escalation (http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail.asc)&quot; - во всех релизах FreeBSD начиная с 5.3 обнаружена ошибка в rc.d скрипте jail, позволяющая в момент запуска jail окружения переписать файл вне окружения, что можно использовать для запуска кода в основной системе, вне текущего jail окружения;&lt;br&gt;&lt;br&gt;-  &quot;grsecurity &quot;expand_stack()&quot; Privilege Escalation Vulnerability (http://secunia.com/advisories/23713/)&quot; - возможность выполнения кода с root привилегиями локальным пользователем, через ошибку в grsecurity;&lt;br&gt;&lt;br&gt;-  &quot;Snort Rule Matching Backtrack Denial of Service Vulnerability (http://secunia.com/advisories/23716/)&quot; - удаленная DoS атака на Snort, через передачу модифицированного GRE пакета;&lt;br&gt;&lt;br&gt;-  &quot;Cacti Command Execution and SQL Injection Vulnerabilities (http://secunia.com/advisories/23528/)&quot; - множественные уязвимости в системе мониторинга Cacti (эксплоит (http://forums.cacti.net/about18846-0-asc-0.htm</description>

<item>
    <title>Уязвимости во FreeBSD jail,  cacti, grsecurity и snort (xai)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/36432.html#7</link>
    <pubDate>Thu, 31 Jan 2008 18:14:26 GMT</pubDate>
    <description>Я считаю это вполне логичным. Надо сначала заделать дыру, а только потом дать прознать всяких &quot;злостным хацкерам&quot; где эта дыра находится, ИМХО.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD jail,  cacti, grsecurity и snort (Харон)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/36432.html#6</link>
    <pubDate>Tue, 16 Jan 2007 12:31:19 GMT</pubDate>
    <description>Это, наверное, потому, что ее еще в 6.1 несколько дней назад исправили. Я вчера потратил 2 минуты на латание этой дыры. Вообще, как я заметил, для Фри чаще всего если и сообщают о проблемах с безопасностью, так только после публикации патча.</description>
</item>

<item>
    <title>Уязвимости во FreeBSD jail,  cacti, grsecurity и snort (arachnid)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/36432.html#4</link>
    <pubDate>Mon, 15 Jan 2007 07:23:22 GMT</pubDate>
    <description>уязвимость jail уже исправлена.&lt;br&gt;во всяком случае в списке рассылки о вышедшей 6.2 эта уязвимость числиться в списке исправленных</description>
</item>

<item>
    <title>Уязвимости во FreeBSD jail,  cacti, grsecurity и snort (MrBond)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/36432.html#2</link>
    <pubDate>Sun, 14 Jan 2007 21:20:16 GMT</pubDate>
    <description>да как всегда...странна бюрократов и журналистов, кроме лаве в голове нечего...</description>
</item>

<item>
    <title>Уязвимости во FreeBSD jail,  cacti, grsecurity и snort (ilya_k)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/36432.html#1</link>
    <pubDate>Sun, 14 Jan 2007 18:32:43 GMT</pubDate>
    <description>&amp;gt; &quot;grsecurity &quot;expand_stack()&quot; Privilege Escalation Vulnerability&quot; - возможность выполнения кода с root привилегиями локальным пользователем, через ошибку в grsecurity&lt;br&gt;&lt;br&gt;&lt;br&gt;Обратите внимание на официальное заявление:&lt;br&gt;http://grsecurity.org/news.php#digitalfud&lt;br&gt;похоже, кто-то пытается $$ заработать.</description>
</item>

</channel>
</rss>
