=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 | ||
Barre | topic | 12:13 |
---|---|---|
=== rogst_ is now known as rogst | ||
joabec | är det någon här som har koll på backup exec 2014? | 14:22 |
joabec | jag skulle behöva få reda på hur mycket diskutryme resp. backup jobb använder men jag hittar inte den funktionen, någon som vet ? tacksam för alla tips | 14:32 |
joabec | hittade tillsut en rapport som kan funka | 15:33 |
* andol sitter och väntar på en Ubuntu-uppgradering för CVE-2015-0235. | 16:24 | |
andol | "Qualys discovered that the gethostbyname and gethostbyname2 functions were subject to a buffer overflow if provided with a crafted IP address argument. This could be used by an attacker to execute arbitrary code in processes which called the affected functions." | 16:24 |
andol | https://lists.debian.org/debian-security-announce/2015/msg00025.html | 16:24 |
Barre | andol: även remote antar jag då (om det en process som kan accessas remote och nyttjar berörda funktioner?), inväntar tl:dr rapport från dig! :P | 16:43 |
andol | Barre: Inte alls ovanligt med nätverksdemoner som slår upp både bakåt och frammåt på anslutande ip:n. | 16:44 |
andol | För att vara på den säkra sidan så bootar jag dessutom om, för att vara säker på att jag inte har någon process kvar som har en gammal libc laddad. | 16:46 |
andol | Ifall jag läser rätt så har Ubuntu 14.04 en såpass ny libc att den inte är drabbad. Nu har i alla fall uppgradering till 10.04 och 12.04 släppts. | 16:58 |
andol | Barre: Som illustration så innehåller http://www.openwall.com/lists/oss-security/2015/01/27/9 förövrigt en POC på hur Exim förlorar. | 17:10 |
Barre | andol: läskigt | 18:22 |
andol | Joförtusan | 19:09 |
=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 | ||
=== mEck0_ is now known as mEck0 |
Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!