From: Murat Ilker Balaban (murat@enderunix.org)
Date: Mon 19 Mar 2001 - 13:39:12 EET
Selamlar,
bind'in exploit edilmemesini saglamaz.
sadeece exploiit ettiklerinde zarar vermee alanlarinin
bind'in user'inin haklariyla AND bind'in jail edildigi directory ile
sinirli kalmasini mumkun kilar.
E tabi bu da guzel bisi.
Butun sistemin compromise olmasidnan sa, part of system olur.
Selamlar..
On Mon, 19 Mar 2001, Tayfun ASKER wrote:
> Date: Mon, 19 Mar 2001 10:02:20 +0200 (EET)
> From: Tayfun ASKER <tayfun@ie.metu.edu.tr>
> Reply-To: linux@listweb.bilkent.edu.tr
> To: Multiple recipients of list LINUX <linux@listweb.bilkent.edu.tr>
> Subject: [LINUX:26275] bind
>
> Selamlar,
> BIND'i chroot jail ortaminda ve root olmayan bir kullanici olarak
> calistirmak ne kadar extra guvenlik saglar? Ortalik BIND exploitinden
> gecilmiyor, neredeyse gazete bufelerinde satilacaklar.
>
> Tesekkurler
>
> T.
>
>
>
>
> Listeden cikmak icin:
> unsub linux
> mesajini listeci@bilkent.edu.tr adresine gonderiniz.
> Lutfen Listeci icin MIME / HTML / Turkce Aksan kullanmayin.
> Listeci arayuzu: http://listweb.bilkent.edu.tr/yardim/bilkent/linux.html
> Liste arsivinin adresi: http://listweb.bilkent.edu.tr/
>
>
Murat Balaban
http://www.enderunix.org/
Listeden cikmak icin:
unsub linux
mesajini listeci@bilkent.edu.tr adresine gonderiniz.
Lutfen Listeci icin MIME / HTML / Turkce Aksan kullanmayin.
Listeci arayuzu: http://listweb.bilkent.edu.tr/yardim/bilkent/linux.html
Liste arsivinin adresi: http://listweb.bilkent.edu.tr/