Możliwe, że już zauważyliście, że strona tcpdump.org jest niedostępna. Powodem tego jest fakt włamania na serwer tcpdump i podmienienia kodów źródłowych tego popularnego narzędzia administratorskiego (a także bibilioteki libpcap) na zawierające konia trojańskiego odpalającego sesję shella. Sprawdźcie, czy ostatnio nie uaktualnialiście tego pakietu po 11 listopada po godz. 10:14 (GMT).

CERT podało szczegółowe informacje na ten temat.

Pliki o następujących sumach kontrolnych (i ewentualne pakiety binarne z nich zbudowane):

      md5sum 3a1c2dd3471486f9c7df87029bf2f1e9 tcpdump-3.6.2.tar.gz      md5sum 3c410d8434e63fb3931fe77328e4dd88 tcpdump-3.7.1.tar.gz      md5sum 73ba7af963aff7c9e23fa1308a793dca libpcap-0.7.1.tar.gz  

zawierają konia trojańskiego, natomiast te:

      md5sum 03e5eac68c65b7e6ce8da03b0b0b225e tcpdump-3.7.1.tar.gz      md5sum 0597c23e3496a5c108097b2a0f1bd0c7 libpcap-0.7.1.tar.gz  

są wersjami bez tylnych wejść. Ponieważ niektóre serwisy mogły zmirrorować te błędne kopie, autorzy zalecają korzystanie tylko ze stron projektów na SourceForge’u: tcpdump i libpcap.

Archiwalny news dodany przez użytkownika: marcoos.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →