Уязвимость нулевого дня в FreeBSD

Уязвимость нулевого дня в FreeBSD

Разработчики платформы рекомендуют пользователям отключить протокол передачи данных Telnet.

В пятницу, 23 декабря группа разработчиков FreeBSD опубликовала 5 уведомлений безопасности к своей платформе. Одно из уведомлений описывает уязвимость нулевого дня, существующую в telnetd. Также было выпущено исправление к уязвимости отказа в обслуживании в DNS сервере ICS BIND, две уязвимости обхода ограничений безопасности и одна уязвимость повышения привилегий на системе.

«Обычно мы стараемся выпускать уведомления по средам для того, чтобы охватить максимальное количество системных администраторов, которые в это время на работе; и мы очень сильно стараемся избегать публикацию уведомлений накануне праздников по этим же причинам. Начало Рождественской недели, а в некоторых странах уже суббота, однозначно не то время, когда мы хотели выпустить уведомления безопасности», - прокомментировал выпуск уведомлений сотрудник отдела безопасности группы разработчиков FreeBSD Колин Персиваль (Colin Percival) в официальном пояснении к уведомлениям безопасности.

В уведомлении к уязвимости CVE-2011-4862 говорится, что telnetd не используется в FreeBSD по умолчанию еще с августа 2001 года, и, по причине низкой криптографической безопасности, вместо него применяется SSH. Разработчики FreeBSD рекомендуют всем пользователям и сетевым администраторам переключиться на SSH-протокол для обеспечения более высокого уровня защищенности данных. С описанием уязвимости нулевого дня в FreeBSD можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/413004.php

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!