Le Thu, 10 Jul 2008 11:47:30 +0200, Cedric Blancher <[EMAIL PROTECTED]> a osé(e) écrire :
> Le jeudi 10 juillet 2008 à 09:06 +0200, eberkut a écrit : > > Surtout quand certaines personnes plutôt respectables tendait à > > douter un peu de l'impact de la vulnérabilité : > > Comme je l'ai écrit dans ma mise à jour (je suis un peu lent à la > détente ;), le truc est très probablement dans la découverte de l'ID > de transaction. Probablement avec quelque attaque qui la rend très > exploitable. Ce n'est pas nouveau cependant, ça fait effectivement > très longtemps qu'on en parle, mais sans attaque vraiment utilisable > dans la vraie vie. Salut, C'est pas très sérieux de dire çà. Le DNS cache poisoning est (je le répète) *couramment* utilisé car *facilement* exploitable. Je le répète encore, c'est une faille conceptuelle qui n'a absolument rien à voir avec la plus forte prédictibilité récente de l'ID des requêtes (ça rend juste le cache poisoning via un type bien spécifique de l'exploitation de la faille (query ID spoofing) encore plus facile). Mais la faille conceptuelle demeure et son exploitation via divers méthodes (DNS resquest forgery, redirection d'enregistrement via des sous domaines, etc.) tjs aussi facile. a +. -- Jérôme Benoit aka fraggle La Météo du Net - http://grenouille.com OpenPGP Key ID : 9FE9161D Key fingerprint : 9CA4 0249 AF57 A35B 34B3 AC15 FAA0 CB50 9FE9 161D
pgpmhlWVmKwam.pgp
Description: PGP signature