Je hebt een klacht over de onderstaande posting:
Over backdoors in routers gesproken. Dit dreigt wat onder te sneeuwen in het ANI geweld, maar vandaag is op de full disclosure maillijst ook een exploit voor dproxy-nexgen [url=http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/053289.html]gepubliceerd. Dit ziet er serieus uit, want in een [url=http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/053302.html]follow-up post schrijft Alexander Klink vandaag om ca. 11:30 (NL tijd) dat met een kleine wijziging in de voorgestelde exploit code zijn Debian stable kwetsbaar bleek. Verder schrijft Alexander Klink hierover: With that patch it works just fine and is indeed the missing link to say that dproxy is remote-root exploitable in all versions. The case with dproxy-nexgen is much worse than with dproxy 0.1-0.5, though, as it is used in a number of WLAN APs, at least the following: - Linksys WRT54AG [0] - Linksys WRT54G with the BatBox firmware replacement [0] - Asus WL500g [1] - Netgear DG834G [2] - FRITZ!Box WLAN 7170 (and ...
Beschrijf je klacht (Optioneel):