El 15/07/08, Carlos E. R. escribió:
Que no. Los de bind lo saben y han hecho el parche, pero el asunto no lo han explicado; los de suse dicen que se fían de que está resuelto, pero no conocen cual es el problema, no tienen detalles; y por tanto no han podido analizar si el parche resuelve realmente el problema.
Disponen de la misma información que la mayoría de las empresas: - No han explicado los detalles de cómo explotarlo "fácilmente" - El problema es conocido (no es nuevo) y consiste en que se puede predecir puerto e identificador y por tanto, suplantar la respuesta del servidor original y devolver datos falsos - El parche sólo añade dificultad en predecir esos datos
No conocen el problema y no certifican que esté resuelto. Recuerda lo del "not mature", el inglés de ésta gente significa más cosas del "face value".
No pueden certificar que lo esté hasta que no se sepa cómo aprovechar el fallo de manera sencilla (y ni aún así... seguro que cuando den los detalles aparece otro "agujero" tamaño cráter :-P). Lo que dicen es normal: "más vale prevenir, actualiza".
Por lo menos después de eso tendremos los comentarios legibles.
Y los intentos de "envenenamiento" a los dns por doquier :-). Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org