|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Yaroslav Klyukin 2:5020/400 09 Aug 2002 19:17:07 To : Spartak Radchenko Subject : Re: Полноценный инет. -------------------------------------------------------------------------------- SR>>> Гугл на ключевые слова "http tunneling" вываливает кучу полезных SR>>> ссылок. YK>> YK>> Да, но ведь это не ответ на вопрос - это просто посылка человека читать YK>> документацию. SR> Ты уже сходил на гугл? Одно из двух: либо ты там ещё не был, либо SR> у тебя с английским большие напряги. Кстати, твой ответ - это посылка SR> человека в неверном направлении, что гораздо хуже отсылки к докам. Уфф. Как ты меня уже зае*"л. Hе нравится - предложи свое решение вместо того, чтобы критиковать мое. Я написал человеку ту информацию, которую смог достать в силу своих сил, желания и времени. В сети существует 2 типа людей - Фидошник и Фидорас. Второй тип - это человек, которому нехрен делать и который пишет бессмысленные сообщения, разводя флейм цепляясь за все слова, которые он видит. АОТ: Microsoft has reported three vulnerabilities in Microsoft Content Management Server (MCMS) 2001. Microsoft Content Management Server 2001 is a .NET Enterprise Server product for development and management of e-business websites. The first issue is reported to be a buffer overflow condition in a low-level function that facilitates user-authentication. At least one webpage that ships with the product contains an exposure to the vulnerable function, and may allow attackers to exploit the condition. This may be exploited by a remote attacker to execute arbitrary instructions in the Local System context or potentially create a denial of service condition. Malformed authentication information may trigger this condition in a webpage which provides authentication and calls the vulnerable function. The second issue is reported to be the result of two flaws in a particular function (MCMS Authoring) and may potentially allow remote attackers to upload files to arbitrary locations on a vulnerable system. The first flaw is in the user authentication aspect of the vulnerable function, and may allow arbitrary users to submit upload requests to the server. Additionally, a flaw exists which may allow files to be uploaded to an arbitrary location. Normally, uploaded files are stored in a directory without execute permissions. However, the existence of this second flaw in the affected function may allow for files to be uploaded to an attacker-specified location, where they will reside for a short period of time. This may allow for execution of arbitrary attacker-supplied files. Successful exploitation would cause the file to be executed in the context of the Web Application Manager. The third issue is reported to be an SQL injection vulnerability in the MCMS Resource Request function. This function is used to handle requests for image files and other types of resources on the server. This issue could effectively be exploited to execute commands in the context of the SQL Server 2000 service, which amounts to the privileges of the Domain user. Всех благ! Мой настоящий имел: bulldozer@skintwin.no-ip.com ICQ# 1045670 --- ifmail v.2.15dev5 * Origin: FidoNet Online - http://www.fido-online.com (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/16679cadd28d6.html, оценка из 5, голосов 10
|