[openssh] Nieuwe ssh exploits *UPDATEN!!*

Pagina: 1 2 Laatste
Acties:
  • 1.075 views sinds 30-01-2008
  • Reageer

  • Kippenijzer
  • Registratie: Juni 2001
  • Laatst online: 26-08 09:08

Kippenijzer

McFallafel, nu met paardevlees

Kipje toch niet zo slim... Slackware heeft natuurlijk een progje hiervoor... Upgradepkg... Da's wel handing hiervoor... Scheelde me bij update #2 (3.7p1->3.7.1p1) toch effe het klooien met telnet ;P

Acties:
  • 0 Henk 'm!

  • Bananenplant
  • Registratie: Januari 2001
  • Laatst online: 17:59
voor de debian sarge-gebruikers onder ons:

vandaag is oa libc upgedate, en daarmee werd een dependency bevredigd die ervoor zorgt dat je met onderstaande apt source een nieuwe sshd (1:3.7.1p1-0.1) kunt ophalen :) !

code:
1
2
deb http://masy.families.jp/debian unstable ipv6
deb-src http://masy.families.jp/debian unstable ipv6

💶 Wil je in een vrije democratie blijven wonen? Betaal dan voor nieuws. 📰
❌ ceterum censeo contra factiones ad dextrum extremum esse pugnandum. 🙅🏻‍♂️


  • Leon
  • Registratie: Maart 2000
  • Laatst online: 11-09 21:48

Leon

Rise Of The Robots

Bor_de_Wollef schreef op 18 September 2003 @ 11:24:
[...]


De eploit is er, en ik hoorde dat ie vanavond nog beschikbaar wordt voor het grote publiek. Hou packetstorm in de gaten.
Voor zover ik weet is er nog steeds geen werkende exploit verschenen...

en mensen die op advies van 1 van de eerste berichten over de ssh bug lsh hebben geinstalleerd ipv openssh:

Er is een remote root exploit verschenen voor lsh 1.4.

Eeuwige n00b


Verwijderd

Na het updaten heb ik een probleem.
Als ik vanaf mijn thuis netwerk inlog op mijn router(vanaf een debian bak) inlog als user (no root login staat aan)en daarna su,dan gaat dat prima.
Als ik het echter bij mijn pa vandaan probeer (winxp,putty) kan ik prima als user inloggen, maar bij een su krijg ik de melding "password incorrect"
Hoe kan dit ?
als iemand een idee heeft hoor ik het graag.

Verwijderd

Dat klinkt als een putty probleem, en niet als een openssh probleem.

Verwijderd

mja dat was eigenlijk ook het enige wat ik kon verzinnen.
maar voor de update ging het wel.....
Ik zal nog eens goed naar de putty instellingen kijken,en ook even een ander proggie proberen.

Acties:
  • 0 Henk 'm!

Verwijderd

Woei, en er zijn weer een aantal sploits in 3.7(.1)p1, tijd om te updaten naar 3.7.1p2 (let op, dit geld alleen voor de portable openssh, dus als je openbsd draait, of de niet-portable ssh op een andere BSD variant, ben je veilig. Zie advisory voor meer details.

http://www.openssh.com/txt/sshpam.adv

[ Voor 12% gewijzigd door Verwijderd op 23-09-2003 22:28 ]


Acties:
  • 0 Henk 'm!

  • sphere
  • Registratie: Juli 2003
  • Laatst online: 17:19

sphere

Debian abuser

Topicstarter
Verwijderd schreef op 23 September 2003 @ 22:26:
Woei, en er zijn weer een aantal sploits in 3.7(.1)p1, tijd om te updaten naar 3.7.1p2 (let op, dit geld alleen voor de portable openssh, dus als je openbsd draait, of de niet-portable ssh op een andere BSD variant, ben je veilig. Zie advisory voor meer details.

http://www.openssh.com/txt/sshpam.adv
Dit geldt dus niet voor Debian, sid heeft 3.6 en woody 3.4:
Older versions of portable OpenSSH are not vulnerable.

http://stackoverflow.com/questions/1732348/regex-match-open-tags-except-xhtml-self-contained-tags/1732454#1732454


Acties:
  • 0 Henk 'm!

  • Buffy
  • Registratie: April 2002
  • Laatst online: 26-12-2024

Buffy

Fire bad, Tree pretty

woody heeft wel sinds zondag een nieuwe security update voor ssh 3.4p1-1.woody.3

That which doesn't kill us, makes us stranger - Trevor (AEon FLux)
When a finger points at the moon, the imbecile looks at the finger (Chinese Proverb)

Pagina: 1 2 Laatste