From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Wed, 19 Jan 2005 09:46:09 +0200 From: Michael Shigorin To: community@altlinux.ru Message-ID: <20050119074609.GT27042@osdn.org.ua> Mail-Followup-To: community@altlinux.ru References: <1994760694.20050118115432@lamzur.ru> <200501181350.55669.combr@vesna.ru> <181985960.20050119090352@lamzur.ru> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <181985960.20050119090352@lamzur.ru> User-Agent: Mutt/1.4.2.1i Subject: [Comm] Re: OpenSSH buffer_free X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: community@altlinux.ru List-Id: Mailing list for ALT Linux users List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 19 Jan 2005 07:46:14 -0000 Archived-At: List-Archive: List-Post: On Wed, Jan 19, 2005 at 09:03:52AM +0300, Сидоров Виталий Юрьевич wrote: > Господа, а извините как же определить есть уязвимость или нет. Пойти на packetstormsecurity.nl, найти эксплойт на "болезную" версию и попробовать применить. Если б ещё авторы таких поделий знали о том, что не всегда при исправлении изменяется version string (не говоря о том, что "последняя версия" -- вовсе не самый правильный тест на бездырность)... -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/