| |
|
Veröffentlicht durch foxman am Mittwoch 24. Maerz 2004, 00:00
Aus der nicht-schon-wieder Abteilung
|
|
|
|
|
maol schreibt "Stefan Esser hat wieder zugeschlagen: Multiple (13) Ethereal remote overflows: During a code audit of Ethereal thirteen remotely triggerable stack-overflows where discovered. The vulnerable dissectors in question are namely: BGP, EIGRP, IGAP, IRDA, ISUP, NetFlow, PGM, TCAP and UCP.
Die im Titel erwähnte Möglichkeit des Remote Root Zugriffs ist natürlich nur gegeben, wenn Ethereal als root ausgeführt wird, was aber noch häufig genug der Fall sein dürfte."
|
|
|
|
< Non-Free bleibt in Debian | Druckausgabe | Gnoppix 0.6.0-RC2 erschienen > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
wenn es Exploits in Programmen wie Ethereal, Kismet usw. hat, ist die Tatsache, dass man so ein Netzwerk zusätzlich ein wenig mehr von Überwachung schützen kann. Ich bin auf die komischen Gesichter gespannt am 21c3 wenn ein Etherealuser der gerade den Netzwerktraffic der Anderen mitlesen möcht, plötzlich einen neuen Rootuser hat :D. Geekcode:
GCS d+ s++:- !a C++ UB++++ P++ L+++ E--- W++ N+ o K- w---
O- M- V- PS++ PE-- Y+ PGP++ t 5 X++ R- tv-- b++ D
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ja, ethereal ist schrott. die haben dermassen viele sicherheitslücken, dass man davon ausgehen kann es liegen noch viele im verborgenen.
noch interessanter sind natürlich verschiedene ids'e :-) --
redsheep.de/
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 24. March 2004, 17:02 MEW (#3)
|
|
|
|
|
"wenn Ethereal als root ausgeführt wird, was aber noch häufig genug der Fall sein dürfte." ethereal kann, um es wirklich richtig zu nutzen, doch nur als laufen gelassen werden. die ganze sache ist ja stark paradox.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 24. March 2004, 17:30 MEW (#4)
|
|
|
|
|
|
|
|
|
|