Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤪66👍28💊16🙉8👎7🤡7😁5🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣111😁12👍4🌚4🦄4🗿2
Обновление OpenSSH 9.3 с устранением уязвимости 1997 года.
Баг 1997 года был исправлен вчера следующим коммитом - "thanks to OpenBSD for their
incredibly quick response!" или "спасибо OpenBSD за их
невероятно быстрый ответ!" 😁 - в общем и целом баг был незначителным и не опасным, но вот сроки как мы любим 💚
Опубликован релиз OpenSSH 9.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранены проблемы с безопасностью:
▪️В утилите ssh-add выявлена логическая ошибка, из-за которой при добавлении в ssh-agent ключей для смарткарт агенту не передавались ограничения, задаваемые при помощи опции "ssh-add -h". В итоге в агент добавлялся ключ, для которого не применялись ограничения, допускающие подключения только с определённых хостов.
▪️В утилите ssh выявлена уязвимость, которая может привести к чтению данных из области стека вне выделенного буфера при обработке специально оформленных DNS-ответов.
▪️Дополнительно можно отметить уязвимость во входящей в состав OpenBSD библиотеке libskey, которая используется в OpenSSH. Проблема присутствует с 1997 года и может привести к переполнению буфера в стеке при обработке специально оформленных имён хостов. Отмечается, что несмотря на то, что проявление уязвимости может быть инициировано удалённо через OpenSSH, на практике уязвимость бесполезна, так как для её проявления имя атакуемого хоста (/etc/hostname) должно содержать больше 126 символов, а буфер может быть переполнен только символами с нулевым кодом ('\0').
▪️И несколько не связанных с безопасномтью изменений.
Типичный🥸 Сисадмин
Баг 1997 года был исправлен вчера следующим коммитом - "thanks to OpenBSD for their
incredibly quick response!" или "спасибо OpenBSD за их
невероятно быстрый ответ!" 😁 - в общем и целом баг был незначителным и не опасным, но вот сроки как мы любим 💚
Опубликован релиз OpenSSH 9.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранены проблемы с безопасностью:
▪️В утилите ssh-add выявлена логическая ошибка, из-за которой при добавлении в ssh-agent ключей для смарткарт агенту не передавались ограничения, задаваемые при помощи опции "ssh-add -h". В итоге в агент добавлялся ключ, для которого не применялись ограничения, допускающие подключения только с определённых хостов.
▪️В утилите ssh выявлена уязвимость, которая может привести к чтению данных из области стека вне выделенного буфера при обработке специально оформленных DNS-ответов.
▪️Дополнительно можно отметить уязвимость во входящей в состав OpenBSD библиотеке libskey, которая используется в OpenSSH. Проблема присутствует с 1997 года и может привести к переполнению буфера в стеке при обработке специально оформленных имён хостов. Отмечается, что несмотря на то, что проявление уязвимости может быть инициировано удалённо через OpenSSH, на практике уязвимость бесполезна, так как для её проявления имя атакуемого хоста (/etc/hostname) должно содержать больше 126 символов, а буфер может быть переполнен только символами с нулевым кодом ('\0').
▪️И несколько не связанных с безопасномтью изменений.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5🍾4👀2🐳1
❤103🍾41🫡11👍7🔥6✍1🤮1🕊1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93😁37🫡14😱10❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒41🗿13🐳8👀7🤯6🔥4👍2❤1😱1🕊1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69👍20🫡9🥴8🔥2😱2👎1😭1
🆒84🔥48👍7❤5👨💻2🫡2🍌1👀1