Re: [FUG-BR] portaudit ainda é usado? "RESOLVIDO"
É pessoal, Realmente o portaudit é case sensitive e por isso o nome do pacote tem que ser exatamente igual ao nome do pacote instalado. Abri um bug no freebsd.org sobre isso e redirecionaram ontem para o secteam. Hoje pela manhã fiz o portaudit -Fda e agora funcionou. Fui checar a database e eles mudaram lá: phpmyadmin para phpMyAdmin que é o mesmo nome do pacote instalado pelo ports e agora está funcionando. Só não sei se eles vão mexer no portaudit ou deixar assim e correr novos riscos de digitação no nome do pacote. :( Abraço à todos. Em 26/07/2011 07:23, Marcelo Gondim escreveu: > É tem problema com o portaudit e parece ser case sensitive mesmo. > > Fiz o portaudit -Fda ele baixou a db, examinei a db em /var/db/portaudit > e nela tava lá: > > (root@zeus)[~]# portaudit -Fda > auditfile.tbz 100% of 68 kB 67 kBps > New database installed. > Database created: Tue Jul 26 07:20:00 BRT 2011 > 0 problem(s) in your installed packages found. > > #CREATED: 2011-07-26 10:15:00 > # Created by packaudit 0.2.3 > vulnerability-test-port>=2000<2011.07.26|http://cvsweb.freebsd.org/ports/security/vulnerability-test-port/|Not > vulnerable, just a test port (database: 2011-07-26) > # Please refer to the original document for copyright information: > # http://cvsweb.freebsd.org/ports/security/vuxml/vuln.xml?rev=1.2401 > # Converted by vuxml2portaudit > phpmyadmin<3.4.3.2|http://portaudit.FreeBSD.org/d79fc873-b5f9-11e0-89b4-001ec9578670.html|phpmyadmin > -- multiple vulnerabilities > > phpmyadmin<3.4.3.2 > > meu pacote instalado: > > (root@zeus)[~]# pkg_info |grep -i phpmyadmin > phpMyAdmin-3.4.3.1 A set of PHP-scripts to manage MySQL over the web > > Vou abrir um bug disso no FreeBSD.org > > Em 25/07/2011 17:06, Marcelo Gondim escreveu: >> Danilo, >> >> Me atentei para um outro detalhe que possa ser o motivo do portaudit não >> ter mostrado o pacote vulnerável. >> Estou desconfiado de case sensitive. O pacote instalado do ports é esse: >> >> phpMyAdmin-3.4.3.1 A set of PHP-scripts to manage MySQL over the web >> >> Mas no xml tá como phpmyadmin todo em minúsculo. Se o portaudit for case >> sensitive então não vai achar a falha. Reparei que no xml existem outras >> vulnerabilidades do phpMyAdmin escritos certos. >> >> >> Em 25/07/2011 16:36, Marcelo Gondim escreveu: >>> Opa Danilo, >>> >>> Saiu na bugtraq mais uma falha do phpmyadmin sugerindo atualização, vou >>> aguardar pra ver se sai na VuXML e aí vou testar novamente com o >>> portaudit. :) >>> >>> Valeu pelas informações, serão muito importantes aqui para eu checar e >>> comparar. >>> >>> Grande abraço >>> >>> Em 25/07/2011 15:26, Danilo Baio escreveu: 2011/7/25 Marcelo Gondim > Olá povo :) > > Um tempo atrás saiu uma vulnerabilidade do phpmyadmin< 3.4.3.1 aí > fiquei observando e o mesmo saiu na listagem: > > http://www.vuxml.org/freebsd/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html > > Mas, contudo, todavia, porém :) o mesmo não aparecia no comando: > portaudit -Fda e eu estava com a versão 3.4.3 instalada via ports e que > era vulnerável. Alguém sabe dizer se o portaudit não está mais sendo > atualizado? Agora consulto FreeBSD VuXML que parece estar bem mais > atualizada que usando o portaudit. > > > Opa, O portaudit usa o VUXML Freebsd [1] que tem por base isso "/usr/ports/security/vuxml/vuln.xml" o comando portaudit -F pega o auditfile em [2], gerado pelo portaudit-db (packaudit), se não me engano é gerado de 30 em 30 minutos. Se não foi informado o pacote vulnerável primeiro é legal verificar o repositório, se foi atualizado: #CREATED: 2011-07-25 18:10:00 # Created by packaudit 0.2.3 também é bom verificar se o download do auditfile não está passando por nenhum cache. em último caso pode ser até um erro da entrada vuxml. mas seria legal informar a versão certinha que estava o phpmyadmin instalado mais a versão do auditfile. A propósito, também é possível gerar o seu auditfile com o portaudit-db. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] portaudit ainda é usado?
É tem problema com o portaudit e parece ser case sensitive mesmo. Fiz o portaudit -Fda ele baixou a db, examinei a db em /var/db/portaudit e nela tava lá: (root@zeus)[~]# portaudit -Fda auditfile.tbz 100% of 68 kB 67 kBps New database installed. Database created: Tue Jul 26 07:20:00 BRT 2011 0 problem(s) in your installed packages found. #CREATED: 2011-07-26 10:15:00 # Created by packaudit 0.2.3 vulnerability-test-port>=2000<2011.07.26|http://cvsweb.freebsd.org/ports/security/vulnerability-test-port/|Not vulnerable, just a test port (database: 2011-07-26) # Please refer to the original document for copyright information: # http://cvsweb.freebsd.org/ports/security/vuxml/vuln.xml?rev=1.2401 # Converted by vuxml2portaudit phpmyadmin<3.4.3.2|http://portaudit.FreeBSD.org/d79fc873-b5f9-11e0-89b4-001ec9578670.html|phpmyadmin -- multiple vulnerabilities phpmyadmin<3.4.3.2 meu pacote instalado: (root@zeus)[~]# pkg_info |grep -i phpmyadmin phpMyAdmin-3.4.3.1 A set of PHP-scripts to manage MySQL over the web Vou abrir um bug disso no FreeBSD.org Em 25/07/2011 17:06, Marcelo Gondim escreveu: > Danilo, > > Me atentei para um outro detalhe que possa ser o motivo do portaudit não > ter mostrado o pacote vulnerável. > Estou desconfiado de case sensitive. O pacote instalado do ports é esse: > > phpMyAdmin-3.4.3.1 A set of PHP-scripts to manage MySQL over the web > > Mas no xml tá como phpmyadmin todo em minúsculo. Se o portaudit for case > sensitive então não vai achar a falha. Reparei que no xml existem outras > vulnerabilidades do phpMyAdmin escritos certos. > > > Em 25/07/2011 16:36, Marcelo Gondim escreveu: >> Opa Danilo, >> >> Saiu na bugtraq mais uma falha do phpmyadmin sugerindo atualização, vou >> aguardar pra ver se sai na VuXML e aí vou testar novamente com o >> portaudit. :) >> >> Valeu pelas informações, serão muito importantes aqui para eu checar e >> comparar. >> >> Grande abraço >> >> Em 25/07/2011 15:26, Danilo Baio escreveu: >>> 2011/7/25 Marcelo Gondim >>> Olá povo :) Um tempo atrás saiu uma vulnerabilidade do phpmyadmin<3.4.3.1 aí fiquei observando e o mesmo saiu na listagem: http://www.vuxml.org/freebsd/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html Mas, contudo, todavia, porém :) o mesmo não aparecia no comando: portaudit -Fda e eu estava com a versão 3.4.3 instalada via ports e que era vulnerável. Alguém sabe dizer se o portaudit não está mais sendo atualizado? Agora consulto FreeBSD VuXML que parece estar bem mais atualizada que usando o portaudit. >>> Opa, >>> >>> O portaudit usa o VUXML Freebsd [1] >>> que tem por base isso "/usr/ports/security/vuxml/vuln.xml" >>> >>> o comando portaudit -F pega o auditfile em [2], >>> gerado pelo portaudit-db (packaudit), se não me engano é gerado de 30 em 30 >>> minutos. >>> >>> Se não foi informado o pacote vulnerável primeiro é legal verificar o >>> repositório, se foi atualizado: >>> >>> #CREATED: 2011-07-25 18:10:00 >>> # Created by packaudit 0.2.3 >>> >>> também é bom verificar se o download do auditfile não está passando por >>> nenhum cache. >>> >>> em último caso pode ser até um erro da entrada vuxml. >>> >>> mas seria legal informar a versão certinha que estava o phpmyadmin instalado >>> mais a versão do auditfile. >>> >>> A propósito, também é possível gerar o seu auditfile com o portaudit-db. >>> >>> []'s >>> >>> >>> [1] http://www.vuxml.org/freebsd/ >>> [2] http://portaudit.FreeBSD.org/auditfile.tbz >>> - >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] portaudit ainda é usado?
Danilo, Me atentei para um outro detalhe que possa ser o motivo do portaudit não ter mostrado o pacote vulnerável. Estou desconfiado de case sensitive. O pacote instalado do ports é esse: phpMyAdmin-3.4.3.1 A set of PHP-scripts to manage MySQL over the web Mas no xml tá como phpmyadmin todo em minúsculo. Se o portaudit for case sensitive então não vai achar a falha. Reparei que no xml existem outras vulnerabilidades do phpMyAdmin escritos certos. Em 25/07/2011 16:36, Marcelo Gondim escreveu: > Opa Danilo, > > Saiu na bugtraq mais uma falha do phpmyadmin sugerindo atualização, vou > aguardar pra ver se sai na VuXML e aí vou testar novamente com o > portaudit. :) > > Valeu pelas informações, serão muito importantes aqui para eu checar e > comparar. > > Grande abraço > > Em 25/07/2011 15:26, Danilo Baio escreveu: >> 2011/7/25 Marcelo Gondim >> >>> Olá povo :) >>> >>> Um tempo atrás saiu uma vulnerabilidade do phpmyadmin< 3.4.3.1 aí >>> fiquei observando e o mesmo saiu na listagem: >>> >>> http://www.vuxml.org/freebsd/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html >>> >>> Mas, contudo, todavia, porém :) o mesmo não aparecia no comando: >>> portaudit -Fda e eu estava com a versão 3.4.3 instalada via ports e que >>> era vulnerável. Alguém sabe dizer se o portaudit não está mais sendo >>> atualizado? Agora consulto FreeBSD VuXML que parece estar bem mais >>> atualizada que usando o portaudit. >>> >>> >>> >> Opa, >> >> O portaudit usa o VUXML Freebsd [1] >> que tem por base isso "/usr/ports/security/vuxml/vuln.xml" >> >> o comando portaudit -F pega o auditfile em [2], >> gerado pelo portaudit-db (packaudit), se não me engano é gerado de 30 em 30 >> minutos. >> >> Se não foi informado o pacote vulnerável primeiro é legal verificar o >> repositório, se foi atualizado: >> >> #CREATED: 2011-07-25 18:10:00 >> # Created by packaudit 0.2.3 >> >> também é bom verificar se o download do auditfile não está passando por >> nenhum cache. >> >> em último caso pode ser até um erro da entrada vuxml. >> >> mas seria legal informar a versão certinha que estava o phpmyadmin instalado >> mais a versão do auditfile. >> >> A propósito, também é possível gerar o seu auditfile com o portaudit-db. >> >> []'s >> >> >> [1] http://www.vuxml.org/freebsd/ >> [2] http://portaudit.FreeBSD.org/auditfile.tbz >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] portaudit ainda é usado?
Opa Danilo, Saiu na bugtraq mais uma falha do phpmyadmin sugerindo atualização, vou aguardar pra ver se sai na VuXML e aí vou testar novamente com o portaudit. :) Valeu pelas informações, serão muito importantes aqui para eu checar e comparar. Grande abraço Em 25/07/2011 15:26, Danilo Baio escreveu: > 2011/7/25 Marcelo Gondim > >> Olá povo :) >> >> Um tempo atrás saiu uma vulnerabilidade do phpmyadmin< 3.4.3.1 aí >> fiquei observando e o mesmo saiu na listagem: >> >> http://www.vuxml.org/freebsd/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html >> >> Mas, contudo, todavia, porém :) o mesmo não aparecia no comando: >> portaudit -Fda e eu estava com a versão 3.4.3 instalada via ports e que >> era vulnerável. Alguém sabe dizer se o portaudit não está mais sendo >> atualizado? Agora consulto FreeBSD VuXML que parece estar bem mais >> atualizada que usando o portaudit. >> >> >> > Opa, > > O portaudit usa o VUXML Freebsd [1] > que tem por base isso "/usr/ports/security/vuxml/vuln.xml" > > o comando portaudit -F pega o auditfile em [2], > gerado pelo portaudit-db (packaudit), se não me engano é gerado de 30 em 30 > minutos. > > Se não foi informado o pacote vulnerável primeiro é legal verificar o > repositório, se foi atualizado: > > #CREATED: 2011-07-25 18:10:00 > # Created by packaudit 0.2.3 > > também é bom verificar se o download do auditfile não está passando por > nenhum cache. > > em último caso pode ser até um erro da entrada vuxml. > > mas seria legal informar a versão certinha que estava o phpmyadmin instalado > mais a versão do auditfile. > > A propósito, também é possível gerar o seu auditfile com o portaudit-db. > > []'s > > > [1] http://www.vuxml.org/freebsd/ > [2] http://portaudit.FreeBSD.org/auditfile.tbz > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] portaudit ainda é usado?
2011/7/25 Marcelo Gondim > Olá povo :) > > Um tempo atrás saiu uma vulnerabilidade do phpmyadmin < 3.4.3.1 aí > fiquei observando e o mesmo saiu na listagem: > > http://www.vuxml.org/freebsd/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html > > Mas, contudo, todavia, porém :) o mesmo não aparecia no comando: > portaudit -Fda e eu estava com a versão 3.4.3 instalada via ports e que > era vulnerável. Alguém sabe dizer se o portaudit não está mais sendo > atualizado? Agora consulto FreeBSD VuXML que parece estar bem mais > atualizada que usando o portaudit. > > > Opa, O portaudit usa o VUXML Freebsd [1] que tem por base isso "/usr/ports/security/vuxml/vuln.xml" o comando portaudit -F pega o auditfile em [2], gerado pelo portaudit-db (packaudit), se não me engano é gerado de 30 em 30 minutos. Se não foi informado o pacote vulnerável primeiro é legal verificar o repositório, se foi atualizado: #CREATED: 2011-07-25 18:10:00 # Created by packaudit 0.2.3 também é bom verificar se o download do auditfile não está passando por nenhum cache. em último caso pode ser até um erro da entrada vuxml. mas seria legal informar a versão certinha que estava o phpmyadmin instalado mais a versão do auditfile. A propósito, também é possível gerar o seu auditfile com o portaudit-db. []'s [1] http://www.vuxml.org/freebsd/ [2] http://portaudit.FreeBSD.org/auditfile.tbz - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] portaudit ainda é usado?
Olá povo :) Um tempo atrás saiu uma vulnerabilidade do phpmyadmin < 3.4.3.1 aí fiquei observando e o mesmo saiu na listagem: http://www.vuxml.org/freebsd/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html Mas, contudo, todavia, porém :) o mesmo não aparecia no comando: portaudit -Fda e eu estava com a versão 3.4.3 instalada via ports e que era vulnerável. Alguém sabe dizer se o portaudit não está mais sendo atualizado? Agora consulto FreeBSD VuXML que parece estar bem mais atualizada que usando o portaudit. Abração à todos - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd