<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённая уязвимость в системной библиотеке Musl</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html</link>
    <description>Доступны внеплановые выпуски стандартной Си-библиотеки (libc) Musl (http://www.musl-libc.org/) 1.0.3 (http://www.openwall.com/lists/musl/2014/06/06/3) и 1.1.2 (http://www.openwall.com/lists/musl/2014/06/06/4), в которых устранена критическая уязвимость (http://www.openwall.com/lists/musl/2014/06/06/5) (CVE-2014-3483), позволяющая организовать выполнение кода при обработке ответа от DNS-сервера. Уязвимость вызвана ошибкой в коде разбора DNS-запросов. Проблема выявлена разработчиками Musl в процессе переработки связанных с резолвером внутренних функций. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема присутствует начиная с выпуска Musl 0.9.13 и  проявляется в приложениях, связанных с musl libc и осуществляющих DNS-запросы через штатные вызовы getaddrinfo, getnameinfo, gethostbyname, gethostbyaddr и т.п. Эксплуатация уязвимости возможна только в конфигурациях, в которых в числе DNS-серверов, используемых в качестве резолверов и прописанных  в resolv.conf, присутствуют подконтрольные атакующему DNS-серверы. Эксплуатация также возможна, если ата</description>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#25</link>
    <pubDate>Mon, 09 Jun 2014 15:03:17 GMT</pubDate>
    <description>Для скептиков, проект то новый и багу нашли, в отличие от баков которые например в ядре живут более 5 лет и их ни кто почти не замечает. Ошибки это часть процесса любого, и программирование не исключение.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#22</link>
    <pubDate>Sun, 08 Jun 2014 05:29:33 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Вы тут видите слово secure?&lt;br&gt;&amp;gt; Да, а еще мы видим новость. Что может быть хуже для тех &lt;br&gt;&amp;gt; кто козырял &quot;secure&quot; в этой области как раз и облажаться по &lt;br&gt;&amp;gt; крупному? :)&lt;br&gt;&lt;br&gt;где козыряли? и где &amp;#171;облаж по крупному&amp;#187;? да, баг. требующий настолько убитой системы, что&amp;#8230; если атакующий смог прописаться в resolv.conf, то баг в musl &amp;#8212; это одна из последних вещей, о которых стоит размышлять.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#21</link>
    <pubDate>Sun, 08 Jun 2014 05:27:24 GMT</pubDate>
    <description>&amp;gt; Ну вот потому и надо сто раз подумать прежде чем начинать делать &lt;br&gt;&amp;gt; очередную &quot;альтернативу&quot;. А подумав - вместо этого включаться в разработку существующего.&lt;br&gt;&lt;br&gt;действительно, как посмели?! кто разрешил?! не умеешь писать без ошибок &amp;#8212; не пиши своё, добавляй ошибки другим!&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#19</link>
    <pubDate>Sat, 07 Jun 2014 22:39:18 GMT</pubDate>
    <description>&amp;gt; Вы тут видите слово secure?&lt;br&gt;&lt;br&gt;Да, а еще мы видим новость. Что может быть хуже для тех кто козырял &quot;secure&quot; в этой области как раз и облажаться по крупному? :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#18</link>
    <pubDate>Sat, 07 Jun 2014 22:38:22 GMT</pubDate>
    <description>Это не новость, это костыль для затыкания другого бага &quot;по бырому&quot;. &lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (rob pike)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#17</link>
    <pubDate>Sat, 07 Jun 2014 17:42:16 GMT</pubDate>
    <description>http://wiki.musl-libc.org/wiki/Bugs_found_by_musl&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (rob pike)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#16</link>
    <pubDate>Sat, 07 Jun 2014 17:40:43 GMT</pubDate>
    <description>Они подумали.&lt;br&gt;&lt;br&gt;&amp;gt;It is lightweight, fast, simple, free, and aims to be correct in the sense of standards-conformance and safety. &lt;br&gt;&lt;br&gt;Вы тут видите слово secure?&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#15</link>
    <pubDate>Sat, 07 Jun 2014 16:35:34 GMT</pubDate>
    <description>Ну вот потому и надо сто раз подумать прежде чем начинать делать очередную &quot;альтернативу&quot;. А подумав - вместо этого включаться в разработку существующего.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённая уязвимость в системной библиотеке Musl (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96220.html#14</link>
    <pubDate>Sat, 07 Jun 2014 13:55:56 GMT</pubDate>
    <description>иногда такие &quot;фичи&quot;(но не баги) - главная причина появления проектов и вложений в него.&lt;br&gt;если внимательно проследить КТО и Как, поддерживает.&lt;br&gt;</description>
</item>

</channel>
</rss>
