информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetSpanning Tree Protocol: недокументированное применениеСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Одназначно опасно, существуют два эксплойта под эту версию... 02.01.04 22:35  Число просмотров: 2434
Автор: choor Статус: Elderman
<"чистая" ссылка>
> 25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004
Одназначно опасно, существуют два эксплойта под эту версию bysin.c & bysin2.c
Пропатч сендмыл или вовсе обнови.
http://www.sendmail.org/ вообще советую iptables закрыть 25 если он у тебя не публичный.

> SSH-2.0-OpenSSH_3.7p1
Опять же можно удалённо получить рута, exploit ищи на packetstorm'e

Вообще молодой человек не советовал бы я заниматься все этой чепухой... УК РФ почитай чем это грозит.
<hacking>
помогите с инфой по этим дырам 02.01.04 16:21  
Автор: harman Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Подскажите пожалуйста на сколько эти уязвимости серьезны. Существуют ли эксплоиты под эти дыры и вобще кто нибуть при помощи таких дыр реально получал кантроль на машиной?

25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 10:59:34 -0800 (PST)
Найдены такие уязвимости: 1)Возможно удаленное или локальное выполнение произвольных команд на сервере из-за переполнения буфера в функции sendtolist() в parseaddr.c, в результате которого и возможна перезапись указателя стека.
Версии Sendmail до 8.12.10 подвержены этой уязвимости.
2)Возможно удаленное выполнение команд из-за переполнения буфера в сервере Sendmail
3)В этой версии сервера Sendmail существует возможность переполнения буфера с последующим выполнением команд с првами root.
4)Уязвимость Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium’s Restricted Shell (SMRSH) и исполнять произвольные файлы на удаленном сервере.

SSH-2.0-OpenSSH_3.7p1
Найдены такие уязвимости: 1)Возможно удаленное выполнение произвольных команд на сервере c правами root из-за уязвимости в OpenSSH в версиях до 3.7.1.
2)При включенном на сервере модуле PAM возможно удаленное выполнение команд на сервере, из-за нескольких уязвимостей обнаруженных в PAM коде.

P.S.Компьютер находится удаленно.
Одназначно опасно, существуют два эксплойта под эту версию... 02.01.04 22:35  
Автор: choor Статус: Elderman
<"чистая" ссылка>
> 25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004
Одназначно опасно, существуют два эксплойта под эту версию bysin.c & bysin2.c
Пропатч сендмыл или вовсе обнови.
http://www.sendmail.org/ вообще советую iptables закрыть 25 если он у тебя не публичный.

> SSH-2.0-OpenSSH_3.7p1
Опять же можно удалённо получить рута, exploit ищи на packetstorm'e

Вообще молодой человек не советовал бы я заниматься все этой чепухой... УК РФ почитай чем это грозит.
Удаленное выполнение кода? хммм... боятся нечего :)) 02.01.04 21:42   [choor, Yurii]
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach