https://thehackernews.com/2020/03/ppp-daemon-vulnerability.html
Ami pppd-t használ, az kb minden érintett (vagy lehet). Lehet frissíteni az OpenWRT-s routereket is nagy eséllyel :-( (Ezzel a 17 éves élettartammal asszem nem a legöregebb, de azért szép kor. Egy kicsit még vártak volna, és már nagykorú lehetne.)
Jav: az OpenWRT már nem csak esélyes, elolvastam az ő hibajegyüket is.
- Zahy blogja
- A hozzászóláshoz be kell jelentkezni
- 478 megtekintés
Hozzászólások
En azon aggodok, hogy mikortol kell majd a TCP helyett mindent UDP alatt csapatni, hogy ne legyen kezfogas...
Every single person is a fool, insane, a failure, or a bad person to at least ten people.
- A hozzászóláshoz be kell jelentkezni
2 nap koronavírusos hír olvasás kellett mire leesett... :)
- A hozzászóláshoz be kell jelentkezni
Kérdés, hogy az accel-ppp -t érinti-e ?
Fedora 41, Thinkpad x280
- A hozzászóláshoz be kell jelentkezni
Ez reméljük nem csak egy mosakodás, de árnyalja a képet valamelyest:
"OpenWrt by default enables the _FORTIFY_SOURCE=1 compiler macro which introduces additional checks to detect buffer-overflows in the standard library functions, thus protecting the memcpy() abused in this overflow, preventing the actual buffer overflow and hence possible remote code execution by instead terminating the pppd daemon. Due to those defaults the impact of the issue was changed to a denial of service vulnerability, which is now also addressed by this fix. "
- A hozzászóláshoz be kell jelentkezni