On Tue, 15 Jul 2008, Cedric Blancher wrote:
>
> Quoi qu'il en soit, ça ne sert à rien de jouer à Mme Soleil sur le
> contenu et l'impact de cette "nouvelle" attaque, nous verrons bien dans
> un mois (voire avant) ce qu'il en est réellement, et si ça méritait tout
> ce foin.
http://darkoz.com/?p=
Le Tue, Jul 15, 2008 at 06:33:50PM +0200, Cedric Blancher a écrit:
> Le mardi 15 juillet 2008 à 17:38 +0200, Jerome Benoit a écrit :
> > C'est pas très sérieux de dire çà. Le DNS cache poisoning est (je le
> > répète) *couramment* utilisé car *facilement* exploitable.
>
> Je parlais de la découver
Le Thu, Jul 10, 2008 at 12:39:17PM +0200, Cedric Blancher [EMAIL PROTECTED] a
écrit:
> Il reste quand même plus simple, plus efficace et plus impactant de
> corrompre le cache du resolver que d'attaquer directement le client. À
> moins d'avoir la vue sur le trafic (corruption de cache ARP
> typiqu
Le Thu, Jul 10, 2008 at 11:57:54AM +0200, Nicolas Haller [EMAIL PROTECTED] a
écrit:
> > ==> Attention ! Vous semblez parler des serveurs récursifs de la
> > protection des serveurs récursifs "non ouverts" vs "ouverts". D'après
> > http://www.kb.cert.org/vuls/id/800113 cette faille touche les serve
On Thu, Jul 10, 2008 at 09:49:11AM +0200, Mohsen Souissi wrote:
> Bonjour,
> | Maintenant sur le trou, l'isc place la sévérité à low. Mais ce qui
> ==> Attention ! Je ne sais pas où vous avez trouvé cette info, mais
> moi je m'alimente à la source et je lis "Severity High" (c'est dans le
> premie
> ce qui a de drole c'est tout le patacaisse que cette histoire a fait,
> dans les media, la presse et divers organisme de l'état.
allez, moi je suis content. après avoir passé la journée et la soirée à patcher
et preparer les patchs, finalement fini vers les heures pas possible (jusqu'au
là c'es
On Thu, Jul 10, 2008 at 10:27:49AM +0200, [EMAIL PROTECTED] wrote:
> En même temps le bind du base system n'est là que pour la forme ...
> On utilise le port pour être à jour, et perso j'ai eu l'update y a
> quelques jours.
A jour de version majeur ok. Mais au dela de ça, le bind du base system
Bonjour,
J'envoie ce message à titre personnel et ce message n'engage que moi
(et donc pas mon employeur) :
On 10 Jul, Nicolas Haller wrote:
| On Thu, Jul 10, 2008 at 07:55:42AM +0200, Charles wrote:
| > Je suis surpris de ne pas avoir entendu parler de ça sur la liste
|
| > http://www.isc
Le Thu, Jul 10, 2008 at 08:43:17AM +0200, Frédéric Gander [EMAIL PROTECTED] a
écrit:
> > en fait c pas un pb de bind, mais un pb de conception sur une partie du
> > protocole dns...
> > ce qui fait que tout le monde est impacté
>
> non pas powerdns ;)
Ben si.
Avec une probabilité nettement moin
On Thu, Jul 10, 2008 at 08:35:56AM +0200, Michel wrote:
> Bonjour,
>
>> Est-ce que l'impact est très exagéré ? Qu'en pensez-vous ?
>
> AMHA, l'impact réel est quasi nul. Le cert a d'ailleurs mis très longtemps
> à accepter d'en parler (cf post de l'auteur original, très facile à
> trouver).
> C'e
On Thu, Jul 10, 2008 at 08:34:44AM +0200, Raphaël Jacquot wrote:
> Charles wrote:
>> Je suis surpris de ne pas avoir entendu parler de ça sur la liste
>> http://www.isc.org/index.pl?/sw/bind/bind-security.php
>> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
>> http://www.kb.cert.org/v
On Thu, Jul 10, 2008 at 07:55:42AM +0200, Charles wrote:
> Je suis surpris de ne pas avoir entendu parler de ça sur la liste
> http://www.isc.org/index.pl?/sw/bind/bind-security.php
> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
> http://www.kb.cert.org/vuls/id/800113
> Je l'ai déc
12 matches
Mail list logo