информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Удаленное выполнение кода? хммм... боятся нечего :)) 02.01.04 21:42  Число просмотров: 2058 [choor, Yurii]
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
<hacking>
помогите с инфой по этим дырам 02.01.04 16:21  
Автор: harman Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Подскажите пожалуйста на сколько эти уязвимости серьезны. Существуют ли эксплоиты под эти дыры и вобще кто нибуть при помощи таких дыр реально получал кантроль на машиной?

25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 10:59:34 -0800 (PST)
Найдены такие уязвимости: 1)Возможно удаленное или локальное выполнение произвольных команд на сервере из-за переполнения буфера в функции sendtolist() в parseaddr.c, в результате которого и возможна перезапись указателя стека.
Версии Sendmail до 8.12.10 подвержены этой уязвимости.
2)Возможно удаленное выполнение команд из-за переполнения буфера в сервере Sendmail
3)В этой версии сервера Sendmail существует возможность переполнения буфера с последующим выполнением команд с првами root.
4)Уязвимость Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium’s Restricted Shell (SMRSH) и исполнять произвольные файлы на удаленном сервере.

SSH-2.0-OpenSSH_3.7p1
Найдены такие уязвимости: 1)Возможно удаленное выполнение произвольных команд на сервере c правами root из-за уязвимости в OpenSSH в версиях до 3.7.1.
2)При включенном на сервере модуле PAM возможно удаленное выполнение команд на сервере, из-за нескольких уязвимостей обнаруженных в PAM коде.

P.S.Компьютер находится удаленно.
Одназначно опасно, существуют два эксплойта под эту версию... 02.01.04 22:35  
Автор: choor Статус: Elderman
<"чистая" ссылка>
> 25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004
Одназначно опасно, существуют два эксплойта под эту версию bysin.c & bysin2.c
Пропатч сендмыл или вовсе обнови.
http://www.sendmail.org/ вообще советую iptables закрыть 25 если он у тебя не публичный.

> SSH-2.0-OpenSSH_3.7p1
Опять же можно удалённо получить рута, exploit ищи на packetstorm'e

Вообще молодой человек не советовал бы я заниматься все этой чепухой... УК РФ почитай чем это грозит.
Удаленное выполнение кода? хммм... боятся нечего :)) 02.01.04 21:42   [choor, Yurii]
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach