mboost-dp1

unknown

Hul i OpenSSH

- Via CERT Advisory - , redigeret af Pernicious

Benytter man sig af OpenSSH, skal man undersøge hvilke version man bruger. Der er opdaget en fejl i softwaren, der betyder at alle versioner under 3.7.1 er sårbare overfor angreb.

Der er tale om et problem i ‘buffer management’ koden, der kan give uvedkommende mulighed for et Denial of Service angreb, men også afvikling af kode.





Gå til bund
Gravatar #51 - repsac
18. sep. 2003 21:20
Ohohoh, Open Source-kode er, tadaaa; frit tilgængeligt for enhver. Det vil sige at flere "uafhængige" personer kan se på kildekoden. Jo flere der kigger kildekoden igennem (/jo flere gange kildekoden bliver kigget igennem), jo flere fejl bliver opdaget -- og derefter rettet.

Alle mennesker laver fejl. Derfor kan man ingenlunde regne med at et nyt program, en ny feature i et program, etc. er "sikker(t)". Forestiller man sig et stykke kildekode over -- tjaeh, hvad skal vi sige -- 5 år, så vil der være langt flere der har kigget på den åbne kildekode, end på den proprietære kildekode. Derved vil flere fejl som oftest være opdaget og rettet.

Argumentet kræver et par antagelser; så som at kildekoden vitterligt bliver kigget igennem, osv., men det holder jo i det store hele -- i hvert fald i større/kendte "projekter".


Den spøjste matematik-fætter D. J. Bernsteins qmail: http://cr.yp.to/qmail/guarantee.html
- han er nu ikke helt dum ;-)
Gravatar #52 - stone
19. sep. 2003 10:26

51 - ofte kan du ikke se en fejl ved at sidde og lure koden igennem. de skal findes ved praktisk brug.

/stone
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login