<!doctype html public "-//w3c//dtd html 4.0 transitional//en">
<html>

<blockquote TYPE=CITE><a href="http://www.hu.freebsd.org/hu/mailman/listinfo/bsd"></a> </blockquote>
Üdv,
<p>egy Nessus teszt az alábbiakat találta:
<br>Vulnerability          
pop3s (995/tcp)
<p>                    
The remote system appears vulnerable to an invalid Options field
<br>                    
within a TCP packet. At least one vendor firewall (Symantec) has
<br>                    
been reported prone to such a bug. An attacker, utilizing this flaw,
<br>                    
would be able to remotely shut down the remote firewall (stopping all
<br>                    
network-based transactions) by sending a single packet to any port.
<p>                    
See also :
<br>                    
<A HREF="http://www.osvdb.org/displayvuln.php?osvdb_id=5596">http://www.osvdb.org/displayvuln.php?osvdb_id=5596</A>
<br>                    
<A HREF="http://www.eeye.com/html/Research/Advisories/AD20040423.html">http://www.eeye.com/html/Research/Advisories/AD20040423.html</A>
<p>                    
Risk factor : High
<br>                    
CVE : CVE-2004-0444
<br>                    
BID : 10204, 10334, 10335
<br>                    
Other references : IAVA:2004-A-0010
<br>                    
Nessus ID : 12216
<br> 
<p>A háló annak rendje-módja szerint fellógott,
úgyhogy nem csak a symantecnél probléma. Google nem
hozott eredményt, van vkinek ötlete hogyan lehetne kivédeni?
<p>( OS: FreeBSD 7.0, összes port up-to-date )
<p>Kösz,
<br>Py</html>