FINGER und NAMED (DNS) Vulnerabilities

27/09/2008 - 09:59 von Alexander Horn | Report spam
Hallo VMS-Gemeinde,

auf http://h71000.www7.hp.com/network/new.html steht:

1.) HP TCP/IP Finger Service Vulnerability
2.) HP TCP/IP DNS cache poisoning vulnerability

Es sind Patches fuer AXP/Alpha und I64/Integrity vorhanden. Gibt es noch
Hoffnung fuer uns VAX-Indianer, zumindest Patches fuer Compaq TCP/IP V5.1,
MULTINET oder TCPware?

Bis denne, folx und schoenes Wochenende,
-Vaxima
(Hobby OpenVMS Admin)

Alexander Horn, Hostmaster (of staff) | OpenVMS (TM) rocks!
10 Bruckner, Sindelfingen 71065 Germany | http://www.marway.org/
eMail: vaxima@marway.org | Trouble with Windows? Reboot!
vaxima@vaxima.net | Trouble with UNIX? Be root!
 

Lesen sie die antworten

#1 Martin Vorlaender
27/09/2008 - 13:54 | Warnen spam
Alexander Horn wrote:
auf http://h71000.www7.hp.com/network/new.html steht:

1.) HP TCP/IP Finger Service Vulnerability
2.) HP TCP/IP DNS cache poisoning vulnerability

Es sind Patches fuer AXP/Alpha und I64/Integrity vorhanden. Gibt es noch
Hoffnung fuer uns VAX-Indianer, zumindest Patches fuer Compaq TCP/IP V5.1,



Ich würde nicht damit rechnen.

MULTINET oder TCPware?



MultiNet (5.1 und 5.2)
http://www.process.com/techsupport/...l#multinet

TCPware (5.7 und 5.8)
http://www.process.com/techsupport/...ml#tcpware
zumindest für das BIND-Problem

Mit Process ist man nicht so an die TCP/IP-Altversionen gebunden; alle
Produkte von denen laufen ab VMS 5.5-2.

cu,
Martin
One OS to rule them all | Martin Vorlaender | OpenVMS rules!
One OS to find them | work:
One OS to bring them all | http://vms.pdv-systeme.de/users/martinv/
And in the Darkness bind them.| home:

Ähnliche fragen