On Fri, 23 Mar 2001, Antonio S. Martins Jr. wrote:

>
> Maiores informacoes: http://www.sans.org/y2k/lion.htm
>
>
>       Date: Fri, 23 Mar 2001  8:45:08 -0700 (MST)
>       From: The SANS Institute <[EMAIL PROTECTED]>
...
>       The Lion worm is similar to the Ramen worm. However, this
>       worm is
>       significantly more dangerous and should be taken very
>       seriously.  It
>       infects Linux machines running the BIND DNS server.  It is
>       known to
>       infect bind version(s) 8.2, 8.2-P1, 8.2.1, 8.2.2-Px, and all
>       8.2.3-betas. The specific vulnerability used by the worm to
>       exploit
>       machines is the TSIG vulnerability that was reported on
>       January 29,
>       2001.


OLA
 mas pq esse alarde todo quase 2 meses depois?
 email e email repetindo isso.
 acho que quem cuida de servidores serios deve ter atualizado bind logo
 nos primeiros dias apos o a correcao estar disponivel.
 A correcao veio antes do anuncio do problema. (olhem na pagina do
 isc.org http://www.isc.org/products/BIND/bind-security.html)
 O bind 8.2.3 foi disponibilizado no dia 26/01.
 A conectiva liberou a update na tarde do dia 29/01
 (http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000377)
 Se me recordo todas as distribuicoes disponibilizaram a atualicao na
 mesma semana.

 Essa impressa sempre atrazada...... :)

                                                                  Paulino.

P.S, se voce ainda nao atualizou o bind, antes de atualizar ele faça um
auditoria no sistema, vai ver que alguem ja o invadiu. :)
_________________________________ ________________________________________
Paulino Kenji Sato               |    Universidade Estadual de Maringa
mailto:[EMAIL PROTECTED]        |    Departamento de Fisica
http://www.dfi.uem.br/~paulino   |    Maringa Pr                Brasil
                          Linux user 56176


Assinantes em 27/03/2001: 2169
Mensagens recebidas desde 07/01/1999: 106798
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
            mailto:[EMAIL PROTECTED]

Responder a