<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html</link>
    <description>Несколько недавно обнаруженных уязвимостей:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В Cisco IOS устранено 8 уязвимостей (http://tools.cisco.com/security/center/publicationListing.x), которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов, при включении на маршрутизаторе дополнительных сервисов, таких как NTP-сервер (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-ntp) и DHCP-сервер (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-dhcp), при использовании транслятора адресов (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-nat), применении ZBFW (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-cce) (Zone-Based Firewall) с фильтром контента или включенным режимом инспектирования HTTP, включении опции VFR (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-ipv6vfr) (Virtual Fragmentation Reassembly) для IPv6, использова</description>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#14</link>
    <pubDate>Fri, 27 Sep 2013 22:40:31 GMT</pubDate>
    <description>А то ж. Вот посмотрите, какие проприерасы: http://www.opennet.ru/opennews/art.shtml?num=36943&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#13</link>
    <pubDate>Fri, 27 Sep 2013 20:25:46 GMT</pubDate>
    <description>А что вы от проприерасов хотели? Честных признаний своих ляпов? Ага, щаз.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#12</link>
    <pubDate>Fri, 27 Sep 2013 20:09:58 GMT</pubDate>
    <description>&amp;gt; а новость только сейчас слепили.&lt;br&gt;&lt;br&gt;Ну так чего ж ты не написал новость раньше?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#10</link>
    <pubDate>Fri, 27 Sep 2013 13:17:13 GMT</pubDate>
    <description>&amp;gt; В Cisco IOS устранено 8 уязвимостей, которые позволяют вызвать отказ в обслуживании при отправке специально оформленных пакетов&lt;br&gt;&lt;br&gt;Есть подозрение, что не только отказ в обслуживании, но и выполнение произвольного кода с правами соответствующей службы. Это если оно buffer overflow, а не null pointer dereference.&lt;br&gt;&lt;br&gt;Afiak, несколько лет назад у циски уже был remote root over crafted ICMP, но они сами заявляли это как denial of service.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#9</link>
    <pubDate>Fri, 27 Sep 2013 13:08:11 GMT</pubDate>
    <description>жесть. просто капец какойто !&lt;br&gt;p.s. оно-ж суммарно в 60&#037; &quot;всего&quot;, вместе. мобилы, тв, смартфоны, сервера итд итп.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#7</link>
    <pubDate>Fri, 27 Sep 2013 09:36:18 GMT</pubDate>
    <description>&amp;gt;&amp;gt; PolicyKit&lt;br&gt;&amp;gt; Всегда было интересно, а зачем оно вообще нужно.&lt;br&gt;&lt;br&gt;Это аналог sudo, но не на уровне пользователь-оболочка, а на уровне программа-программа.&lt;br&gt;Как правило, непривилегированный клиент, запущенный в пользовательском сеансе, обращается к общесистемному демону, который имеет права root или расширенные POSIX capabilities. &lt;br&gt;Через PolicyKit настраивается, какие операции может запрашивать клиент, и нужен ли при этом дополнительный запрос пароля (на не очень важных операциях его можно пропустить, на критичных - затребовать, в общем, как решит автор правил).&lt;br&gt;&lt;br&gt;Короче, важный элемент линуксовой реализации privilege separation (в классических юниксах аналогичные вещи сделаны еще 10-20 лет назад).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (анонимм)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#2</link>
    <pubDate>Fri, 27 Sep 2013 08:35:05 GMT</pubDate>
    <description>Ещё одна мутная, но гибкая ограничивалка-предоставлялка прав. Занятно, что фикс для неё в шапке ещё 19го числа был, а новость только сейчас слепили.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco IOS, FFmpeg, ProFTPD, Apache Strut, Polic... (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/91872.html#1</link>
    <pubDate>Fri, 27 Sep 2013 08:24:34 GMT</pubDate>
    <description>&amp;gt;PolicyKit&lt;br&gt;&lt;br&gt;Всегда было интересно, а зачем оно вообще нужно.&lt;br&gt;</description>
</item>

</channel>
</rss>
