Kipje toch niet zo slim... Slackware heeft natuurlijk een progje hiervoor... Upgradepkg... Da's wel handing hiervoor... Scheelde me bij update #2 (3.7p1->3.7.1p1) toch effe het klooien met telnet ;P
voor de debian sarge-gebruikers onder ons:
vandaag is oa libc upgedate, en daarmee werd een dependency bevredigd die ervoor zorgt dat je met onderstaande apt source een nieuwe sshd (1:3.7.1p1-0.1) kunt ophalen
!
vandaag is oa libc upgedate, en daarmee werd een dependency bevredigd die ervoor zorgt dat je met onderstaande apt source een nieuwe sshd (1:3.7.1p1-0.1) kunt ophalen
code:
1
2
| deb http://masy.families.jp/debian unstable ipv6 deb-src http://masy.families.jp/debian unstable ipv6 |
💶 Wil je in een vrije democratie blijven wonen? Betaal dan voor nieuws. 📰
❌ ceterum censeo contra factiones ad dextrum extremum esse pugnandum. 🙅🏻♂️
Voor zover ik weet is er nog steeds geen werkende exploit verschenen...Bor_de_Wollef schreef op 18 September 2003 @ 11:24:
[...]
De eploit is er, en ik hoorde dat ie vanavond nog beschikbaar wordt voor het grote publiek. Hou packetstorm in de gaten.
en mensen die op advies van 1 van de eerste berichten over de ssh bug lsh hebben geinstalleerd ipv openssh:
Er is een remote root exploit verschenen voor lsh 1.4.
Eeuwige n00b
Verwijderd
Na het updaten heb ik een probleem.
Als ik vanaf mijn thuis netwerk inlog op mijn router(vanaf een debian bak) inlog als user (no root login staat aan)en daarna su,dan gaat dat prima.
Als ik het echter bij mijn pa vandaan probeer (winxp,putty) kan ik prima als user inloggen, maar bij een su krijg ik de melding "password incorrect"
Hoe kan dit ?
als iemand een idee heeft hoor ik het graag.
Als ik vanaf mijn thuis netwerk inlog op mijn router(vanaf een debian bak) inlog als user (no root login staat aan)en daarna su,dan gaat dat prima.
Als ik het echter bij mijn pa vandaan probeer (winxp,putty) kan ik prima als user inloggen, maar bij een su krijg ik de melding "password incorrect"
Hoe kan dit ?
als iemand een idee heeft hoor ik het graag.
Verwijderd
mja dat was eigenlijk ook het enige wat ik kon verzinnen.
maar voor de update ging het wel.....
Ik zal nog eens goed naar de putty instellingen kijken,en ook even een ander proggie proberen.
maar voor de update ging het wel.....
Ik zal nog eens goed naar de putty instellingen kijken,en ook even een ander proggie proberen.
Verwijderd
Woei, en er zijn weer een aantal sploits in 3.7(.1)p1, tijd om te updaten naar 3.7.1p2 (let op, dit geld alleen voor de portable openssh, dus als je openbsd draait, of de niet-portable ssh op een andere BSD variant, ben je veilig. Zie advisory voor meer details.
http://www.openssh.com/txt/sshpam.adv
http://www.openssh.com/txt/sshpam.adv
[ Voor 12% gewijzigd door Verwijderd op 23-09-2003 22:28 ]
Dit geldt dus niet voor Debian, sid heeft 3.6 en woody 3.4:Verwijderd schreef op 23 September 2003 @ 22:26:
Woei, en er zijn weer een aantal sploits in 3.7(.1)p1, tijd om te updaten naar 3.7.1p2 (let op, dit geld alleen voor de portable openssh, dus als je openbsd draait, of de niet-portable ssh op een andere BSD variant, ben je veilig. Zie advisory voor meer details.
http://www.openssh.com/txt/sshpam.adv
Older versions of portable OpenSSH are not vulnerable.
woody heeft wel sinds zondag een nieuwe security update voor ssh 3.4p1-1.woody.3
That which doesn't kill us, makes us stranger - Trevor (AEon FLux)
When a finger points at the moon, the imbecile looks at the finger (Chinese Proverb)