On Fri, 23 Mar 2001, Antonio S. Martins Jr. wrote:
>
> Maiores informacoes: http://www.sans.org/y2k/lion.htm
>
>
> Date: Fri, 23 Mar 2001 8:45:08 -0700 (MST)
> From: The SANS Institute <[EMAIL PROTECTED]>
...
> The Lion worm is similar to the Ramen worm. However, this
> worm is
> significantly more dangerous and should be taken very
> seriously. It
> infects Linux machines running the BIND DNS server. It is
> known to
> infect bind version(s) 8.2, 8.2-P1, 8.2.1, 8.2.2-Px, and all
> 8.2.3-betas. The specific vulnerability used by the worm to
> exploit
> machines is the TSIG vulnerability that was reported on
> January 29,
> 2001.
OLA
mas pq esse alarde todo quase 2 meses depois?
email e email repetindo isso.
acho que quem cuida de servidores serios deve ter atualizado bind logo
nos primeiros dias apos o a correcao estar disponivel.
A correcao veio antes do anuncio do problema. (olhem na pagina do
isc.org http://www.isc.org/products/BIND/bind-security.html)
O bind 8.2.3 foi disponibilizado no dia 26/01.
A conectiva liberou a update na tarde do dia 29/01
(http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000377)
Se me recordo todas as distribuicoes disponibilizaram a atualicao na
mesma semana.
Essa impressa sempre atrazada...... :)
Paulino.
P.S, se voce ainda nao atualizou o bind, antes de atualizar ele faça um
auditoria no sistema, vai ver que alguem ja o invadiu. :)
_________________________________ ________________________________________
Paulino Kenji Sato | Universidade Estadual de Maringa
mailto:[EMAIL PROTECTED] | Departamento de Fisica
http://www.dfi.uem.br/~paulino | Maringa Pr Brasil
Linux user 56176
Assinantes em 27/03/2001: 2169
Mensagens recebidas desde 07/01/1999: 106798
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
mailto:[EMAIL PROTECTED]