Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет LWN.net ([info]syn_lwnheadline)
@ 2020-01-29 16:08:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Unpleasant vulnerability in OpenSMTPD
Qualys has put out an advisory regarding a vulnerability in OpenBSD's
OpenSMTPD mail server. It "allows an attacker to execute arbitrary shell
commands, as root: either locally, in OpenSMTPD's default configuration (which listens on
the loopback interface and only accepts mail from localhost);
or locally and remotely, in OpenSMTPD's 'uncommented' default
configuration (which listens on all interfaces and accepts external
mail).
" OpenBSD users would be well advised to update quickly.


(Читать комментарии) (Добавить комментарий)