<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критические уязвимости в Memcached</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html</link>
    <description>Компания Cisco сообщила (http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html) о выявлении в системе кэширования данных в оперативной памяти memcached (http://memcached.org) серии критических уязвимостей, позволяющих выполнить код в системе с правами процесса memcached через передачу специально оформленных команд. Проблемы устранены (https://github.com/memcached/memcached/wiki/ReleaseNotes1433) во вчерашнем выпуске Memcached 1.4.33. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  CVE-2016-8705 (http://www.talosintelligence.com/reports/TALOS-2016-0220/) - серия целочисленных переполнений в функции process_bin_update, отвечающей за обработку команд Set (0x01), Add (0x02), Replace (0x03) , SetQ (0x11), AddQ (0x12) и ReplaceQ (0x13). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;&lt;br&gt;&lt;br&gt;-  CVE-2016-8704 (http://www.talosintelligence.com/reports/TALOS-2016-0219/) - целочисленное переполнение в функции process_bin_append_prepend, отвечающей за обработку команд Append (0x0e), Prepend (0x0f), Appen</description>

<item>
    <title>Критические уязвимости в Memcached (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#27</link>
    <pubDate>Tue, 08 Nov 2016 21:25:19 GMT</pubDate>
    <description>Компании, которая плодит 100500 подобных уязвимостей в своих продуктах, хватает времени на анализ и тестирование сторонних.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (KonstantinB)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#26</link>
    <pubDate>Sat, 05 Nov 2016 14:56:40 GMT</pubDate>
    <description>А ведь и правда, это сработает.&lt;br&gt;&lt;br&gt;Другое дело, что еще надо угадать ip-адрес моего vagrant-а. Но у кого-то и на локалхосте может быть.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (angra)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#25</link>
    <pubDate>Wed, 02 Nov 2016 08:48:42 GMT</pubDate>
    <description>Само собой, кстати, новость именно о бинарном протоколе. Но, во-первых, обычно включены оба протокола. Во-вторых, я не уверен, что бинарный тоже нельзя так поиметь, особенно если там тоже ошибочные данные не приводят к разрыву соединения.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (Led)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#24</link>
    <pubDate>Wed, 02 Nov 2016 07:43:42 GMT</pubDate>
    <description>&amp;gt; memcached использует текстовый протокол&lt;br&gt;&lt;br&gt;Не только.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#23</link>
    <pubDate>Wed, 02 Nov 2016 05:27:27 GMT</pubDate>
    <description>И часто на серверах, где нужен memcached браузер установлен и какие-то люди по интернету ползают?&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (angra)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#22</link>
    <pubDate>Wed, 02 Nov 2016 02:44:03 GMT</pubDate>
    <description>memcached использует текстовый протокол и игнорирует(не обрывает сессию) ошибочные команды. Дальше дело техники. Для проверки засабмить у себя на машине с memcached HTML форму отсюда http://pastebin.com/nQcPbY9s&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (.)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#21</link>
    <pubDate>Tue, 01 Nov 2016 23:21:15 GMT</pubDate>
    <description>Ну раньше считалось что раз - взломщику вдвое меньше работы раз юзер известен.&lt;br&gt;И два - попробуй отсортируй потом кто из админов накосячил. А так каждый заходит под своим логином, а потом sudo ... -&amp;gt; всё в логе.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (Валик228)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#20</link>
    <pubDate>Tue, 01 Nov 2016 21:23:33 GMT</pubDate>
    <description>В бубунте же нет рута, что тут неясно?&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в Memcached (user455)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109535.html#19</link>
    <pubDate>Tue, 01 Nov 2016 20:52:36 GMT</pubDate>
    <description>а что не так с заходом под рутом по ссш? &lt;br&gt;</description>
</item>

</channel>
</rss>
