[ DownBload @ 25.08.2006. 09:49 ] @
Evo....ako nekog interesira...moze napisati exploit za ranjivost.

http://www.infigo.hr/en/in_focus/advisories/INFIGO-2006-08-04

Pozdrav...
[ fearless @ 26.08.2006. 19:34 ] @
Citat:
Tijekom sigurnosne analize POP3 protokola kod raznih e-mail poslužitelja INFIGO IS istraživački tim otkrio je kritični propust u implementaciji tog protokola kod MDaemon poslužitelja


Iz ovoga se da zakljuciti da je ranjivost mozda isfuzzana (i to preauth, lol) :) Ono sto
me cudi je da nije objavljen fuzzer kao prosli put sa onim ftp ranjivostima mada, poznavajuci
protokol, verujem da je jednostavan isto koliko i FTPStress.

Samo tako nastavite ;)

P.S. Dolazis li na info u zg u novembru? To je jedna od opcija (pored bg) za PG (phearless
gathering) pa da se vidimo ;) Bice svi ili barem vecina ph autora.
[ fearless @ 26.08.2006. 22:40 ] @
Btw exploit za tu ranjivost je napisao muts, i to u pythonu, heh :)
http://www.milw0rm.org/exploits/2258
[ DownBload @ 28.08.2006. 09:50 ] @
Da, isfuzzano je....a fuzzer ce biti objavljen skoro...i isto je full jednostavan... :-)

...90% sigurno da cu doci na info - bio sam svake godine od 2000....