From: Evgeny Yugov <yugov@scs-900.ru> To: Evgeny Yugov <community@altlinux.ru> Subject: [Comm] [Comm] {JT} XSpider 6.5 (мое IMHO) Date: Tue, 18 Feb 2003 16:53:17 +0600 Message-ID: <19920574324.20030218165317@scs-900.ru> (raw) In-Reply-To: <18417991890.20030218161015@scs-900.ru> Здравствуйте Evgeny, EY> Ща мы себя потестим... ;o) Сбор данных по компьютеру "bug.scs-900.ru"... Дата и время сканирования: 18.02.2003 - 16:29:24 IP адрес компьютера "bug.scs-900.ru" : 10.10.4.90 Обратный DNS по этому адресу "bug.scs-900.ru" Компьютер находится в сети (TTL = 255) >>> Cеть класса A (максимальное число компьютеров 16.777.214) TCP порты - открытые : 5 - закрытые : 2935 - недоступные : 0 - порт 80/tcp сервер HTTP : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11 >>> состояние : 200 (OK) текущие дата и время : (Tue, 18 Feb 2003 10:32:25 GMT) последняя модификация : (Fri, 12 Jul 2002 03:56:02 GMT) формат содержимого : (text/vnd.wap.wml; charset=utf-8) соединение : (close) <бага1> определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>> подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' :::: описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ </бага1> <бага2> подозрение на существование уязвимости удаленное выполнение команд ::::: описание уязвимости: This vulnerability could be used by a remote attacker to execute arbitrary code or crash PHP and/or the web server. Solution : Upgrade. Patch: http://www.php.net/downloads.php Urls: http://www.xfocus.net http://www.whitecell.org </бага2> директории доступные для просмотра >>>> /img/ http://bug.scs-900.ru:80/img/ доступные директории >>> /admin/ существующие, но недоступные директории >>> /cgi-bin/ - порт 25/tcp сервер SMTP - отправка почты (работает) bug.scs-900.ru ESMTP Postfix >>> - порт 5432/tcp сервис PostgreSQL R - >>>> - порт 22/tcp сервис SSH - Security Shell SSH-1.99-OpenSSH_3.4p1 >>> версии поддерживаемых протоколов: 1.33 1.5 1.99 2.0 версии протокола 1.33 и 1.5 недостаточно защищены криптографически >>> - порт 8102/tcp сервер HTTP : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11 >>> состояние : 200 (OK) текущие дата и время : (Tue, 18 Feb 2003 10:39:43 GMT) последняя модификация : (Fri, 12 Jul 2002 03:56:02 GMT) формат содержимого : (text/vnd.wap.wml) соединение : (close) <бага3> определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>> подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' :::: описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ </бага3> <бага4> подозрение на существование уязвимости удаленное выполнение команд ::::: описание уязвимости: This vulnerability could be used by a remote attacker to execute arbitrary code or crash PHP and/or the web server. Solution : Upgrade. Patch: http://www.php.net/downloads.php Urls: http://www.xfocus.net http://www.whitecell.org </бага4> директории доступные для просмотра >>>> /img/ http://bug.scs-900.ru:8102/img/ доступные директории >>> /admin/ существующие, но недоступные директории >>> /cgi-bin/ Найдено: - замечаний : 12 >>> - возможных предупреждений : 2 :::: - предупреждений : 3 >>>> - потенциальных опасностей : 2 ::::: И того... бага1,3 - в тестовом режиме и на ее достоверность полагаться нельзя... на худой конец опять же смотреть changelog пакета... я смотреть не стал так как читаю bugtraq и слежу за аннонсами ALT... Пока задержек с выходом исправлений не наблюдалось :o) ... далее бага2,4 с теми же комментариями... P.S. Если я такой умный почему я не админ!? (воп риторический) P.S.S Мне кажется что эта прога прикрытие для создания нелегальной базы рассылки (спама)... -- With Best regards, Evgeny Yugov, MTS, programmer of Advanced Technologies Departament. mailto:yugov@scs-900.ru Origin: Машина никак не заводилась. А он с детства мечтал завести себе машину.
next prev parent reply other threads:[~2003-02-18 10:53 UTC|newest] Thread overview: 16+ messages / expand[flat|nested] mbox.gz Atom feed top 2003-02-18 8:20 [Comm] XSpider 6.5 Denis G. Samsonenko 2003-02-18 8:31 ` Leonid B. Sysoletin 2003-02-18 9:38 ` Rinat Bikatov 2003-02-18 9:57 ` Leonid B. Sysoletin 2003-02-18 10:03 ` Re[2]: " Evgeny Yugov 2003-02-18 11:16 ` Denis G. Samsonenko 2003-02-18 11:21 ` Leonid B. Sysoletin 2003-02-18 8:39 ` [Comm] {JT} " Alexander Kharkov 2003-02-18 10:06 ` Re[2]: " Evgeny Yugov 2003-02-18 10:10 ` Evgeny Yugov 2003-02-18 10:53 ` Evgeny Yugov [this message] 2003-02-18 21:45 ` Alexander Kharkov 2003-02-19 1:03 ` [Comm] " Michael Shigorin 2003-02-19 14:19 ` Denis G. Samsonenko 2003-02-20 2:56 ` Re[2]: " Evgeny Yugov 2003-02-20 9:57 ` Re[3]: " Denis G. Samsonenko
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=19920574324.20030218165317@scs-900.ru \ --to=yugov@scs-900.ru \ --cc=community@altlinux.ru \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Community general discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 community community/ http://lore.altlinux.org/community \ mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com public-inbox-index community Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.community AGPL code for this site: git clone https://public-inbox.org/public-inbox.git