HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Можно ли чтото сделать ?
  #1  
Старый 03.01.2009, 23:41
Dima282
Новичок
Регистрация: 14.06.2007
Сообщений: 5
С нами: 9952725

Репутация: 0
По умолчанию Можно ли чтото сделать ?

вот просканил сервак и нашел:
1) Обнаружено переполнение буфера в mod_ssl web сервера Apache. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Для этого ему необходимо во время инициализации сессии послать серверу специально сформированный сертификат, подписанный доверенным CA.
2)Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.
3)Переполнение буфера в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess выполнить произвольный код на уязвимой системе. Файл .htaccess размером 10000 байт или больше, помещенный в переменную DATE_LOCALE приведет к переполнению буфера процесса, обрабатывающего запрос.

Вопрос, можно ли это как то использовать ?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Есть шелл на винде. Что можно сделать? bandera Windows 5 05.07.2006 17:23
Что можно сделать в форуме Ipb 2.0.3. Имея пароль администратора? MDD Уязвимости CMS / форумов 5 09.06.2005 11:59



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.