URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 120917
[ Назад ]

Исходное сообщение
"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"

Отправлено opennews , 12-Июн-20 08:18 
В развиваемой проектом GNU библиотеке для выполнения DNS-запросов adns выявлено 7 уязвимостей, из которых четыре проблемы (CVE-2017-9103, CVE-2017-9104, CVE-2017-9105, CVE-2017-9109) могут использоваться для совершения атаки для удалённого выполнения кода в системе. Остальные три уязвимости приводят к отказу в обслуживании через вызов краха приложения, использующего  adns...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53141


Содержание

Сообщения в этом обсуждении
"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Имя , 12-Июн-20 08:18 
Ряяяя, дырявые си, на хрусте такого бы не было!!!1111один

"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним , 12-Июн-20 08:27 
Как говорил создатель языка Би, Кен Топсон. Сам язык Си не может быть дыряв, это мозги программистов дырявые.

На Си надо уметь писать.


"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Ананимус , 12-Июн-20 08:36 
> На Си надо уметь писать.

Только вот за сорок с чем-то лет так никто и не научился.


"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним , 12-Июн-20 08:38 
Так никто и не учит.

"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Ананимус , 12-Июн-20 08:49 
>  Так никто и не учит.

А больше и не нужно, ведь есть божественный Rust.


"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним , 12-Июн-20 11:32 
>> На Си надо уметь писать.
> Только вот за сорок с чем-то лет так никто и не научился.

Daniel J. Bernstein вон научился.


"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним84701 , 12-Июн-20 11:48 
>>> На Си надо уметь писать.
>> Только вот за сорок с чем-то лет так никто и не научился.
> Daniel J. Bernstein вон научился.

https://www.opennet.me/opennews/art.shtml?num=52991
> Удалённо эксплуатируемая уязвимость в почтовом сервере qmail
> 20.05.2020 12:32

https://www.opennet.me/opennews/art.shtml?num=5442
> Найдено 3 уязвимости в qmail
> 11.05.2005 10:08
> Для всех трех уязвимостей не отрицается возможность запуска кода злоумышленника на удаленной системе.

http://www.guninski.com/where_do_you_want_billg_to_go_today_...
> Georgi Guninski security advisory #74, 2005
> 64 bit qmail fun
> Systems affected:
> qmail on 64 bit platforms with a lot of virtual memory ( ~ >8GB)
> there are several issues with qmail on 64 bit platforms - classical integer overflow, pointer with signed index and signedness problem (not counting the memory consumtion dos, which just helps).


"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним , 12-Июн-20 13:48 
Номер cve намекает о том, что о проблеме известно уже 3 года, и она до сих пор не исправлена? А где сабж используется? Вот о проблемах в c-ares и чём там браузеры используют я слышал, но без такой жести. А сабж? Хотя, учитывая копирайт, единственный вопрос это почему не выкинули на помойку 20 лет назад, когда было самое время?

>adns is Copyright 1997-2000,2003,2006,2014 Ian Jackson, Copyright 2014 Mark Wooding, Copyright 1999-2000,2003,2006 Tony Finch, and Copyright (C) 1991 Massachusetts Institute of Technology.


"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним , 12-Июн-20 20:04 
Номера cve часто регистрируют блоками, заранее, а потом из них выдают номера. Зачем так делают я хз.

"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Kusb , 12-Июн-20 20:26 
Ну это уже удивительно. А в библиотеке для пингов тоже можно 100 уязвимостей найти?
Хотя днс выглядит развесистым протоколом.

"Удалённо эксплуатируемая уязвимость в библиотеке GNU adns"
Отправлено Аноним , 13-Июн-20 09:59 
Что, кто-то запустил на всеми забытой либе fuzzer?