|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Eugene Suchkov 2:5050/72.18 25 Oct 2002 21:16:39 To : All Subject : Кавказ центр -------------------------------------------------------------------------------- Hа сабже дырявый софт! Может кто-нибудь врежет гадам? ДДД Тут начинается Windows Clipboard ДДД Сбор данных по компьютеру "www.kavkaz.org"... Дата и время сканирования: 24.10.2002 - 20:45:47 IP адрес компьютера "www.kavkaz.org" : 66.28.38.232 Обратный DNS определить не удалось Компьютер не отвечает или с ним нет связи TCP порты - открытые : 1 - закрытые : 0 - недоступные : 2929 - порт 80/tcp - http сервер HTTP : Apache/1.3.26 (Unix) mod_perl/1.26 mod_throttle/2.11 PHP/4.1.0 FrontPage/4.0.4.3 mod_ssl/2.8.9 OpenSSL/0.9.6f >>> состояние : 302 (Moved Temporarily) расположение : http://www.kavkaztop.com/ >>> текущие дата и время : (Thu, 24 Oct 2002 15:01:06 GMT) формат содержимого : (text/html; charset=iso-8859-1) соединение : (close) определение следующей информации находится пока в тестовом режиме определить реальное имя http-сервера не удалось отпечатка этой конфигурации сервера нет в базе данных сканера пожалуйста сообщите об этом разработчикам программы (support@xspider.ru) с указанием деталей о http-сервере и об его конфигурации подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' :::: описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ подозрение на существование уязвимости командная строка с правами веб-сервера ::::: описание уязвимости: This version mod_ssl is vulnerable to an off by one buffer overflow which may allow a user with write access to .htaccess files to execute abritrary code on the system with permissions of the web server. Solution : Upgrade to version 2.8.10 or newer. Patch: http://www.modssl.org URLs: http://www.modssl.org подозрение на существование уязвимости удаленное выполнение команд ::::: описание уязвимости: PHP does not perform proper bounds checking on in functions related to Form-based File Uploads in HTML (RFC1867). Specifically, this problem occurs in the functions which are used to decode MIME encoded files. As a result, it may be possible to overrun the buffer used for the vulnerable functions to cause arbitrary attacker-supplied instructions to be executed. Solution: 1. As a workaround, file uploads may be disabled in PHP versions 4.0.3 and later. 2. Upgrade to latest version. Patch: http://www.php.net/downloads.php URLs: http://www.securityfocus.com/bid/4183 Hайдено: - замечаний : 2 >>> - возможных предупреждений : 1 :::: - потенциальных опасностей : 2 ::::: Затраченное время = 00:27:18 ДДД А здесь Windows Clipboard кончается ДДД Eugene Friday October 25 2002, 21:16 --- GoldED+/W32 1.1.5-20020105 * Origin: welcome to nowhere fast (2:5050/72.18) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/160793db96f9a.html, оценка из 5, голосов 10
|