From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <411B66CA.1040504@ricom.ru> Date: Thu, 12 Aug 2004 16:47:06 +0400 From: Alexey Morsov Organization: Ricom-Trust User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.0; en-US; rv:1.8a2) Gecko/20040714 X-Accept-Language: ru-ru, ru, ja MIME-Version: 1.0 To: ALT Linux Community Subject: [COMM] =?KOI8-R?Q?=E1=D4=C1=CB=C9_=D4=C9=D0=C1_buffer_over?= =?KOI8-R?Q?flow_?= Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: community@altlinux.ru List-Id: Mailing list for ALT Linux users List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 12 Aug 2004 12:47:06 -0000 Archived-At: List-Archive: List-Post: Привет, Не секрет что многое в линуксе (а точнее там где используються некоторые распространенные функции Си - скажем strcpy, sprintf) подвержено переполнению буфера - и является уязвимым место многих сервисов... Собственно вопрос - как обстоят с этим дела и как можно попроверять, поисследовать, помониторить на этот счет (про snort слышал но не пользовался)? -- Всего наилучшего, Системный Администратор ЗАО "ИК "РИКОМ-ТРАСТ" Алексей Морсов ICQ: 196766290 Jabber: Samurai@jabber.ru http://www.ricom.ru http://www.fondmarket.ru