[Nlnog] [sabri at bit.nl: [olympus] [pim.van.stam at nlip.nl:[Security-l] [Fwd: [o-IRT-o] sendmail feest]]]

Jeroen Massar jeroen at unfix.org
Wed Sep 17 14:38:41 UTC 2003


-----BEGIN PGP SIGNED MESSAGE-----

Arjan wrote:

> On Wed, 17 Sep 2003 at 16:19 +0200, Sabri Berisha wrote:
> 
> >   There seems to be a remotely exploitable vulnerability in Sendmail up to
> >   and including the latest version, 8.12.9. The problem lies in prescan()
> >   function, but is not related to previous issues with this code.
> 
> Ik geloof dat het winnende woord hier "sendmail" is.

Oude code, hoe open de source ook is kan ook vulnerable
zijn want je kan gewoon niet alles auditen blijkt maar weer.
Beste voorbeelden zijn phpbb en phpnuke en die buggen niet
eens op van die creatieve dingen als met deze buffertjes
en misrekeningen met pointertjes.

Ik vraag me af wanneer de eerste combowormen uitkomen
die Windows en *nix machientjes kunnen infecten, vast crea.

En let op, voor OpenSSH zijn er 2 patches!
3.7.1p1 is de goeie momenteel, rest is lek...

Greets,
 Jeroen

-----BEGIN PGP SIGNATURE-----
Version: Unfix PGP for Outlook Alpha 13 Int.
Comment: Jeroen Massar / jeroen at unfix.org / http://unfix.org/~jeroen/

iQA/AwUBP2hx8CmqKFIzPnwjEQLDgQCfc/wYR/UpfGlkNdSAV4g2BC4Kcp4An3dO
iGX6c1otkU5fvg4+4jXtAU/M
=PrzT
-----END PGP SIGNATURE-----




More information about the NLNOG mailing list