Kritieke beveiligingslekken in OpenSSH-software maken…

Pagina: 1
Acties:

Acties:
  • +2 Henk 'm!

  • cjdmax
  • Registratie: Oktober 2004
  • Niet online
Artikel: nieuws: Kritieke beveiligingslekken in OpenSSH-software maken mitm-aanvallen ...
Auteur: @Andrei Stiru

"stond deze tussen september 2013 en maart 2023 wel standaard aan"

de bron https://blog.qualys.com/v...2025-26465-cve-2025-26466 zegt "Although VerifyHostKeyDNS is disabled by default, it was enabled by default on FreeBSD from September 2013 until March 2023."

Alleen bepaalde freeBSD installaties scheelt nog al.

Acties:
  • +3 Henk 'm!

  • EnigmA-X
  • Registratie: Februari 2002
  • Laatst online: 05-09 11:01
@Andrei Stiru De titel begint met "Kritieke beveiligingslekken ...." ---> waaruit blijkt dat dit kritieke beveiligingslekken zijn?

Qualys heeft het niet over een specifieke impact, RedHat heeft het mbt priority/severity over 'medium'. Op cve.org is hij nog niet geclassificeerd.

Dus waarom: "kritiek"?

Acties:
  • 0 Henk 'm!

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 15:39

deadinspace

The what goes where now?

Wat @cjdmax aandraagt is gewoon echt onjuiste informatie in het tweakers.net artikel.

Het artikel staat inmiddels al 24 uur online, wordt dit nog aangepast?

Acties:
  • +1 Henk 'm!

  • TijsZonderH
  • Registratie: Maart 2012
  • Laatst online: 17:09

TijsZonderH

Nieuwscoördinator
Jullie hebben gelijk, ik heb het aangepast en een update geplaatst! Ik weet niet precies hoe de term kritiek in de titel kwam, uit ervaring weet ik dat ook veel securitybedrijven dat als spreektaal al snel gebruiken zonder dat dat direct aan de CVSS is gekoppeld dus misschien ging daar iets lost in translation. Ook dat heb ik aangepast, dank voor de feedback!

Deze handtekening kan worden opgenomen voor trainingsdoeleinden.