Hi Werner, Am Montag, 22. Juli 2013 10:46:03 schrieb Werner Flamme:
Falk Sauer [22.07.2013 10:35]:
ähem Adressespoofing ist sooo schwer nun auch wieder nicht.
Bekannt. Aber warum sollte das jemand machen? Da werden Druckaufträge übertragen. Die Daten des Spoofers landen also in der Warteschlange. Und solange sie nicht explizit (durch relativ denkende Menschen) freigegeben werden bleiben sie da. Gibt es einen CUPS-Exploit, der so vorgeht?
Es geht ja nicht um den Schaden bei den Nutzdaten sondern um ein mögliches einfallstor, ich würd halt nicht freiwillig ein potentielles Loch aufreissen wenn ich es vermeiden könnte und ein CUPS exploit ist wie bei jeder software nur eine Frage der Zeit. Alternativ könnte man noch mal von daheim aus testen wenn sich der provieder unterscheidet ... und aus dem ubuntu wiki: Bei einer Übertragung von Passwörtern wird aber standardmäßig immer auf Verschlüsselung umgeschaltet. Das ist zwar sinnvoll, kann aber zu Überraschungen führen, wenn man das erste Mal auf so eine Seite zugreift. Das SSL-Zertifikat wird nämlich erst dann erstellt, wenn es das erste Mal gebraucht wird, was zumindest auf älterer Hardware einige Zeit in Anspruch nehmen kann (in der es scheint, als hätte der Server sich aufgehängt). -- Gruss Falk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org