> 25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 Одназначно опасно, существуют два эксплойта под эту версию bysin.c & bysin2.c
Пропатч сендмыл или вовсе обнови.
http://www.sendmail.org/ вообще советую iptables закрыть 25 если он у тебя не публичный.
> SSH-2.0-OpenSSH_3.7p1 Опять же можно удалённо получить рута, exploit ищи на packetstorm'e
Вообще молодой человек не советовал бы я заниматься все этой чепухой... УК РФ почитай чем это грозит.
Подскажите пожалуйста на сколько эти уязвимости серьезны. Существуют ли эксплоиты под эти дыры и вобще кто нибуть при помощи таких дыр реально получал кантроль на машиной?
25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 10:59:34 -0800 (PST)
Найдены такие уязвимости: 1)Возможно удаленное или локальное выполнение произвольных команд на сервере из-за переполнения буфера в функции sendtolist() в parseaddr.c, в результате которого и возможна перезапись указателя стека.
Версии Sendmail до 8.12.10 подвержены этой уязвимости.
2)Возможно удаленное выполнение команд из-за переполнения буфера в сервере Sendmail
3)В этой версии сервера Sendmail существует возможность переполнения буфера с последующим выполнением команд с првами root.
4)Уязвимость Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium’s Restricted Shell (SMRSH) и исполнять произвольные файлы на удаленном сервере.
SSH-2.0-OpenSSH_3.7p1
Найдены такие уязвимости: 1)Возможно удаленное выполнение произвольных команд на сервере c правами root из-за уязвимости в OpenSSH в версиях до 3.7.1.
2)При включенном на сервере модуле PAM возможно удаленное выполнение команд на сервере, из-за нескольких уязвимостей обнаруженных в PAM коде.
P.S.Компьютер находится удаленно.
Одназначно опасно, существуют два эксплойта под эту версию...02.01.04 22:35 Автор: choor Статус: Elderman
> 25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 Одназначно опасно, существуют два эксплойта под эту версию bysin.c & bysin2.c
Пропатч сендмыл или вовсе обнови.
http://www.sendmail.org/ вообще советую iptables закрыть 25 если он у тебя не публичный.
> SSH-2.0-OpenSSH_3.7p1 Опять же можно удалённо получить рута, exploit ищи на packetstorm'e
Вообще молодой человек не советовал бы я заниматься все этой чепухой... УК РФ почитай чем это грозит.
Удаленное выполнение кода? хммм... боятся нечего :))02.01.04 21:42 [choor, Yurii] Автор: DgtlScrm Статус: Member