Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » BugTraq для сисадминов: уязвимости/исправления

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2

Открыть новую тему     Написать ответ в эту тему

ooptimum



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Вот сейчас полез на SecurityFocus и... попал на страницу торговцев доменами. Что с ними случилось-то? Или я один торможу, а все вокруг давно в курсе? Народ, а кто как уязвимости отслеживает вообще? И главное -- где? Может наиболее инторесное сюда будем постить?
BugTraq для сисадминов
Эта тема будет посвящена обнаруженным уязвимостях и исправлениях к ним, важным для системных администраторов.
 
Разрешается постить только конкретные факты (при необходимости - со ссылками), посвященные теме топика. Обсуждения не разрешены, если они не содержат новых фактов. Обсуждать можно, например,  в Андеграунде.

 
Полезные ссылке по теме:
 
Андеграунд » Вирусный bugtraq на ru-board
Андеграунд » bugtraq
Андеграунд » Новости сетевой безопасности
Операционные системы » Bugtraq по операционным системам
 
http://security.nnov.ru/?l=RU информация о уязвимостях
http://www.bugtraq.ru/
http://www.securitylab.ru/25175.html
http://www.opennet.ru/security/
http://www.uinc.ru/news/index.shtml
http://www.cert.org (англ.)
http://www.eeye.com (англ.)
http://www.secunia.com (англ.)
Microsoft HotFix & Security Bulletin Service - О всех багах присылают на мыло
http://www.packetstormsecurity.org/ (англ.)
http://www.secure.com.ru/   - информационная безопасность сетей и серверов  
 
 
О конкретных уязвимостях:
*nix
- Удаленное переполнение буфера в OpenSSH 3.7
- Уязвимость в PAM OpenSSH и выход новой версии OpenSSH 3.7.1p2, в которой исправлен код отвечающий за работу PAM
- Уязвимость в ProFTPD и исправления к ней
- Атака на FreeBSD с помощью ARP флуда и защита от нее
- Новая версия BIND 8 исправляющая уязвимость - "Отказ в обслуживании через отравление DNS кэша"
- Переполнение буфера в утилите fetch (FreeBSD)
- Раскрытие частей памяти ядра FreeBSD через procfs и linprocfs.
- Множественные уязвимости в PHP4 <= 4.3.9, PHP5 <= 5.0.2
 
ms windows
- Все об уязвимости в RPC DCOM  
- KB832880: первый критикал апдейт для ms small business server 2003
- Эпидемия вируса W32.Novarg Мне целых 3 э-майла с вирусом (W32.Novarg)
- Заразился вирусом Win32.HLLM.MyDoom (в сети)
- Как убить вирус Dialer.Tibs ?
- Постоянные запросы на prizmapr.ru (червь Bagle.AC)
 

Всего записей: 2898 | Зарегистр. 30-05-2002 | Отправлено: 21:42 15-04-2003 | Исправлено: Zagreev, 13:57 19-06-2006
lynx



Advanced lynx
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сообщение от Сварги
 

Цитата:

Apache Software Foundation и The Apache HTTP Server Project сообщили о выходе новой версии
популярного HTTP сервера Apache.
В основном версия 2.0.49 предназначена для устранения ошибок и уязвимостей, обнаруженных
ранее. В частности, исправлены три серьезные ошибки:
CAN-2004-0174 - устраняется проблема, связанная с зависанием процесса, когда на
прослушиваемый сокет, к которому редко происходят обращения, идет попытка установления
соединения.
CAN-2004-0113 - mod_ssl - устраняется утечка памяти при обработке plain-HTTP-on-SSL-port.
CAN-2003-0020 - эскейпируются случайные данные перед записью в errorlog.
Скачать Apache HTTP Server 2.0.49 можно по адресу http://httpd.apache.org/download.cgi.
 

Всего записей: 11712 | Зарегистр. 08-05-2001 | Отправлено: 19:00 22-03-2004
Zmey



Strangled by Lynx
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Уязвимость в FreeBSD.
 
Команда разработчиков ОС FreeBSD выпустила бюллетень по безопасности FreeBSD-SA-04:06.ipv6, в котором описывается уязвимость в реализации протокола IPv6 в ядре системы. Уязвимость присутствует в функции setsockopt(2), задающей параметры сокета протокола IPv6. Из-за некорректной реализации разбора некоторых опций этой функции позволяет получить доступ к критичным областям памяти, не обладая для этого соответствующими полномочиями.  
 
Так как в FreeBSD реализована т.н. реализация проекта KAME, уязвимость в других ОС отсутствует (скорее всего). Наличие уязвимости позволяет локальному пользователю либо получить доступ к критичным областям памяти, либо вызвать панику ядра. Выпущено обновление. Как вариант предлагается ввести ограничение в параметры ядра: sysctl security.jail.socket_unixiproute_only=1.
 
Уязвимость обнаружена в FreeBSD 5.2-RELEASE.
 
Подробности - ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:06.ipv6.asc
Источник - http://uinc.ru/news/index.shtml

Всего записей: 303 | Зарегистр. 07-12-2001 | Отправлено: 10:27 30-03-2004
Svarga

Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Remote DoS PoC эксплоит против IIS 5.0 (MS04-11)

 
Опубликован PoC код, демонстрирующий эксплуатацию уязвимости против IIS 5.0 с SSL (MS04-11). Удаленный атакующий может вызвать отказ в обслуживании.  
 
Цель эксплоита: Windows 2000, IIS 5.0  
Воздействие эксплоита: remote DoS  
Автор эксплоита David Barroso Berrueta  
Описание уязвимости: http://www.securitylab.ru/44490.html  
Скачать эксплоит: http://www.securitylab.ru/_Exploits/2004/04/sslbomb.c
 


----------
away.

Всего записей: 4161 | Зарегистр. 25-06-2002 | Отправлено: 12:12 15-04-2004
Zmey



Strangled by Lynx
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
По поводу уже успевшей нашуметь уязвимости в протоколе TCP/IP:
Уязвимость в большинстве реализаций TCP стека позволяет удаленному атакующему вызвать отказ в обслуживании
 
Опасность: Критическая
 
Наличие эксплоита: Нет
 
Описание: Уязвимость обнаружена в большинстве реализаций TCP стека. Удаленный пользователь может вызвать отказ в обслуживании, используя TCP reset нападение.  
 
UK National Infrastructure Security Co-Ordination Centre (NISCC) сообщает, что несколько реализаций Transmission Control Protocol (TCP) уязвимы к нападению с использованием TCP RST флажка. Удаленный пользователь может преждевременно закончить TCP сеанс, тем самым, вызывая отказ в обслуживании.  
 
Воздействие на приложение, которое использует TCP, зависит от механизмов, встроенных в приложение, которые обрабатывают преждевременное завершение TCP сеанса.  
 
Согласно NISCC, одним из уязвимым приложением является Border Gateway Protocol (BGP), так как он использует постоянный TCP сеанс между парой BGP объектов. Преждевременное завершение TCP сеанса может заставить устройство реконструировать таблицу маршрутизации, что может привести к “колебанию маршрута” ("route flapping"). В случае BGP, уязвимость можно смягчить, используя TCP MD5 сигнатуры и меры антиспуфинга.  
 
Могут быть уязвимы другие приложения, типа Domain Name System (DNS) и (Secure Sockets Layer) приложений, но с меньшей степенью опасности.  
 
Удаленный пользователь может послать TCP пакет с установленным RST (reset) флажком (или SYN флажком) с поддельным IP адресом источника и адресата и TCP портами, чтобы оборвать TCP сессию. Обычно, вероятность подбора правильного “sequence number” равна 1 из 2^32. Однако в действительности, удаленный пользователь может предположить соответствующий “sequence number” с наиболее большей вероятностью, потому что большинство TCP выполнений примут любой “sequence number” в пределах некоторого диапазона, заданного величиной окна. Как сообщается, правильный “sequence number” может быть подобран менее чем за 4 попытки.  
 
На сегодняшний день уязвимы следующие производители:  
Cray Inc. UNICOS, UNICOS/mk и UNICOS/mp системы.  
Check Point в последних версиях for VPN-1/FireWall-1 (R55 HFA-03)  
Internet Initiative Japan, Inc (IIJ)  
InterNiche NicheStack и NicheLite  
Juniper Networks  
Большинство продуктов от CISCO, включая IOS и не IOS устройства.
 
Решение: Установите соответствующее исправление от производителя уязвимых программ.
 
Источник: securitylab.ru
 
Ссылки по теме:
Cisco Security Advisory: аTCP Vulnerabilities in Multiple IOS-Based Cisco Products - на английском языке, даются некоторые советы по уменьшению риска от данной уязвимости на маршрутизаторах Cisco
 
Cert.org:Technical Cyber Security Alert TA04-111A

Всего записей: 303 | Зарегистр. 07-12-2001 | Отправлено: 18:24 22-04-2004
hoochie



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Microsoft Security Bulletin MS04-011
Security Update for Microsoft Windows (835732)
 
Issued: April 13, 2004
Updated: April 28, 2004
Version: 1.2
Summary
 
Who should read this document: Customers who use Microsoft® Windows®
Impact of vulnerability:  Remote Code Execution
Maximum Severity Rating: Critical
Recommendation: Customers should apply the update immediately.
 
Обзор
Было обнаружено несколько проблем безопасности, позволяющие злоумышленнику поставить под угрозу безопасность компьютера с системой Windows и получить возможность управления им. Чтобы защитить компьютер, установите это обновление от корпорации Майкрософт. После установки этого компонента может потребоваться перезагрузка компьютера.
 
update RUS 6.6 MB Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, and Microsoft Windows 2000 Service Pack 4.
update RUS 2.6 MB Microsoft Windows XP and Microsoft Windows XP Service Pack 1.
update EN 1.9 MB Microsoft Windows Server 2003.
Для остальных версий windows апдейты найдете сами по ссылке.
Эти обновления устраняют уязвимость, используемую свежеиспеченным червем Worm.Win32.Sasser.b по классификации Касперского.

Всего записей: 434 | Зарегистр. 30-03-2003 | Отправлено: 12:56 03-05-2004 | Исправлено: hoochie, 12:56 03-05-2004
DmitryV



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
update EN 1.9 MB Microsoft Windows Server 2003.  

Установка не смогла завершится (застряла как вкопанная ~50%)после перезагрузки и отката слитела служба rras кто ставил поделитесь что к чему (W2003 Ser Ent.ed eng) p42,8e ram512, asus p4c800-e-delux





Господа, еще раз читаем шапку. В этой теме только информация о наличии уязвимости и/или исправления. Конкретные проблемы обсуждайте в других темах. при необходимости создавайте новые темы. lynx.

Всего записей: 1254 | Зарегистр. 12-01-2003 | Отправлено: 14:29 06-05-2004 | Исправлено: lynx, 23:01 25-05-2004
hoochie



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Установка не смогла завершится

Я ставил на три srv2003EE eng. На двух стало нормально, на третьем - что-то подобное, как и у тебя. Распаковывается нормально, а когда начинается копирование DLL, то зависает. Причем пробовал несколько раз - зависает не на одной и той же, а на разных DLL. Названия, к сожалению, не записал. Система на AMD, Asus, chip nForce. Есть подозрение на софт, предустановленный перед апдейтом. Т.е., придется сносить все нафиг и ставить заплатки, а потом все остальное.
Насчет того, что RRAS слетела - что ж вы батенька, надо было backup partition сделать... Мелкомягкие сами же предупреждают перед усановкой...
А вообще, здесь запрещено обсуждение - только баги.

Всего записей: 434 | Зарегистр. 30-03-2003 | Отправлено: 09:44 08-05-2004
zolboch



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Никто не сталкивался с тем что при установке на Win2000Server русская версия  SP4 перестает работать удаленный доступ по модему (машина работает как удаленный сервер до него дозваниваются по модему и выходят в инет и локалку) клиенты дозваниваются но ни получают ни обного пакета после того как залогинятся И можно ли как нибудь исправить это может есть исправление этой проблеммы




Читать умеем? Еще раз читаем шапку. В этой теме только информация о наличии уязвимости и/или исправления. Конкретные проблемы обсуждайте в других темах. при необходимости создавайте новые темы. lynx.

Всего записей: 112 | Зарегистр. 21-04-2004 | Отправлено: 14:38 23-08-2004 | Исправлено: lynx, 15:46 25-08-2004
Zmey



Strangled by Lynx
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
В сервере Samba найдена опасная дыра
 
В распространенном сервере Samba, основанном на протоколе SMB (Server Message Block), выявлена весьма серьезная уязвимость.  
 
Как отмечается в бюллетене безопасности на сайте разработчиков, брешь обеспечивает возможность проведения DoS-атак на удаленные компьютеры.  
 
Проблема связана с неправильной работой функции ms_fnmatch() и проявляется при обслуживании сформированных особым образом имен файлов. В качестве примера вредоносного кода можно привести строку "dir ***********************************************z".
 
Дыра присутствует в сервере Samba версий 3.0-3.0.7.  
Впрочем, патч для уязвимости уже выпущен и доступен для загрузки на этой странице.
 
Источник:Compulenta.Ru

Всего записей: 303 | Зарегистр. 07-12-2001 | Отправлено: 12:26 11-11-2004 | Исправлено: Zmey, 12:26 11-11-2004
Zmey



Strangled by Lynx
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
FreeBSD-SA-04:16.fetch  
Анонс от 2004-11-18
 
Переполнение буффера в утилите fetch.
 
Уязвимость касается всех версий FreeBSD.
 
Для устранения уязвимости обновите свою версию FreeBSD либо наложите патч:
 
# ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch
# ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch.asc
 
Выполните следующие комманды войдя в систему под пользователем root:
 
# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/usr.bin/fetch
# make obj && make depend && make && make install

Всего записей: 303 | Зарегистр. 07-12-2001 | Отправлено: 14:55 23-11-2004
merlkerry

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Wins.exe remote vulnerability.
http://www.immunitysec.com/downloads/instantanea.pdf


----------
Вокруг одни враги.
Я испытываю естественный скептицизм по поводу чистоты человеческих намерений.

Всего записей: 1521 | Зарегистр. 16-09-2002 | Отправлено: 14:07 30-11-2004
Zmey



Strangled by Lynx
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Новая уязвимость FreeBSD.
 
FreeBSD-SA-04:17.procfs
 
Раскрытие частей памяти ядра FreeBSD через procfs и linprocfs.
 
Распостраняется на: Все версии FreeBSD.
 
Исправлено:
                2004-12-01 21:33:35 UTC (RELENG_5, 5.3-STABLE)
                2004-12-01 21:34:23 UTC (RELENG_5_3, 5.3-RELEASE-p2)
                2004-12-01 21:34:43 UTC (RELENG_5_2, 5.2.1-RELEASE-p13)
                2004-12-01 21:33:57 UTC (RELENG_4, 4.10-STABLE)
                2004-12-01 21:35:10 UTC (RELENG_4_10, 4.10-RELEASE-p5)
                2004-12-01 21:35:57 UTC (RELENG_4_8, 4.8-RELEASE-p27)
 
Для устранения уязвимости:
 
Обновите свою версию FreeBSD, либо наложите соответствующий патч.
 
Скачайте патч, для своей версии:
Для FreeBSD 4.x
 
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch.asc
 
Для FreeBSD 5.x
 
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch.asc
 
Выполните следующие команды, войдя в систему под пользователем root:
 
# cd /usr/src
# patch < /path/to/patch
 
Пересоберите ядро и перезагрузите систему.

Всего записей: 303 | Зарегистр. 07-12-2001 | Отправлено: 10:58 02-12-2004 | Исправлено: Zmey, 11:10 02-12-2004
Zmey



Strangled by Lynx
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Множественные уязвимости в PHP4 <= 4.3.9, PHP5 <= 5.0.2
 
Программа: PHP4 <= 4.3.9, PHP5 <= 5.0.2  
 
Опасность: Критическая  
 
Наличие эксплоита: Нет  
 
Описание: Несколько переполнений буфера, утечка информации и другие уязвимости обнаружены в PHP. Локальный или удаленный пользователь может выполнить произвольный код на уязвимой системе.  
 
1. Целочисленное переполнение буфера в функции pack().  
Недостаточная проверка параметров, переданных функции pack(), позволяет атакующему вызвать переполнение динамического буфера и выполнить произвольный код внутри PHP сценария. Уязвимость позволяет атакующему обойти ограничения безопасного режима и выполнить произвольный код с привилегиями Web сервера. Маловероятно что этот сценарий может эксплуатироваться удаленным атакующим, так как обычно эта функция не используется для обработки данных внутри Web приложения.  
 
2. Целочисленное переполнение буфера в функции unpack()
Недостаточная проверка параметров, переданных функции pack(), позволяет атакующему вызвать утечку чувствительной информации из apache процесса. Использование этой уязвимости в комбинации с уязвимостью 1 позволяет локальному пользователю обойти canary систему защиты динамической памяти. Обычно эта функция не используется для обработки данных внутри Web приложения.  
 
3. Обход safe_mode_exec_dir в мультипоточном PHP
В безопасном режиме возможно выполнения команд только внутри safe_mode_exec_dir каталога. Однако PHP не ограничивает "cd [currentdir] ;" к любой выполняемой команде, когда PHP запущен в мультипотоковом unix Web сервере. Локальный атакующий может обойти ограничения safe_mode_exec_dir, внедряя команды оболочки в текущем каталоге.  
 
4. Обход safe_mode через обрезание пути
В безопасном режиме путь к файлу незаметно обрезается на MAXPATHLEN байт перед передачей в realpath(). В комбинации с некоторыми низкофункциональными реализациями realpath() в glibc, атакующий может создать путь к файлу, который обойдет ограничения безопасного режима.  
 
5. Обрезание пути а realpath()
PHP использует realpath() для получения реального пути файла. Однако некоторые выполнения realpath() незаметно обрезают чрезмерно длинные имена файлов (в OpenBSD и старых версиях NetBSD/FreeBSD). В результате возможна уязвимость включения файла, если на системе используется типа такого: "include "modules/$userinput/config.inc.php”.  
 
6. Неправильная обработка отрицательных ссылок в unserialize()
Если представить отрецательную ссылку к unserialize(), то возможно добавить ложное значение zvalues в hashtables. При уничтожении hashtables, это может привезти к efree() произвольным адресам памяти и выполнению произвольного кода на системе.  
 
7. Ошибочная обработка ссылок на освобожденные данные в unserialize()
Дополнительно к ошибке 06, предыдущая версия unserializer переменной позволяет установить ссылки к только что освобожденным записям в хеше переменной. Атакующий может эксплуатировать уязвимость, чтобы создать универсальную строку, которая передаст выполняемый код к произвольным адресам памяти, когда она будет обработана unserialize(). Для AMD64 системах, уязвимость позволяет непосредственно выполнить shellcode, содержащийся в строке. Эта уязвимость может удаленно эксплуатироваться в популярных PHP приложениях, которые передают значения Куки непосредственно к unserialize(). Примеры уязвимых приложений:  
 
      - phpBB2
      - Invision Board
      - vBulletin
      - Woltlab Burning Board 2.x
      - Serendipity Weblog
      - phpAds(New)
 
URL производителя:http://www.php.net/
 
Решение:Установите PHP 4.3.10 & 5.0.3
 
Источник: http://www.securitylab.ru

Всего записей: 303 | Зарегистр. 07-12-2001 | Отправлено: 19:28 16-12-2004
Leecher



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Свежак Протухший...
http://isc.sans.org/diary.php?date=2005-03-06
Снова работает LAND
 

Цитата:
New LAND Attack on Windows XP and 2003 Server. A report on Bugtraq late yesterday suggested that a single crafted packet could cause Windows XP SP2 and Windows 2003 Server to become unstable. Our initial tests show that Windows XP Professional seems to be vulnerable, but Windows XP Home Edition is not. We have not been able to test a Windows 2003 Server yet, and are interested in any results that others may have. Any host-based firewall on the target must be turned off to verify the attack.
 
To test the vulnerability, use a packet crafting tool such as hping to send a single forged packet at a target system. Set the source IP and port to be the same as the target's IP and port, and set the SYN bit. Using hping2 the command would be
 
hping -V -c 100 -d 40 -S -s 110 -p 110 -a 192.168.1.2 192.168.1.2
 
hping2 <options> target
-V for verbose
-c # of packets
-d bytes of data
-S SYN
-s source port
-p destination port
-a spoof address
 
(Handler Dan Goldberg contributed to these tests, thanks Dan!)
 
According to the posting on Bugtraq, Microsoft has been notified about this potential vulnerability. If you do run the tests, please tell us what tool you used to craft the packets, the command you used, the target operating system with SP level, and the results. We'll publish a summary in tomorrow's diary.
 
UPDATE, 7 MAR 05 1715 GMT. After receiving several postings from readers, we have learned that the hping command above needs a bit of tweaking. To verify this vulnerability, you have to send the packets at a listening port, and you have to keep the source port constant. Verify the target computer is listening on a port by running netstat or tcpview, then choose an open (listening) port for the test. Also, include the "-k" (keep) option in the hping command:
 
hping -V -k -c 100 -d 40 -S -s 110 -p 110 -a 192.168.1.2 192.168.1.2
 
(assumes that tcp/110 is listening)


Всего записей: 539 | Зарегистр. 18-10-2003 | Отправлено: 12:35 09-03-2005
mtersahakian

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Microsoft HotFix & Security Bulletin Service
О всех багах присылают на мыло

 
линк устарел. подписаться можно здесь. обычная подписка или rss
 
 
 
 

Всего записей: 18 | Зарегистр. 27-01-2006 | Отправлено: 13:55 27-01-2006 | Исправлено: mtersahakian, 13:58 27-01-2006
Loafer



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Многочисленные ошибки в OpenSSH (в том числе и проблемы безопасности):
 
OpenSSH 4.4/4.4p1 released Sep 27, 2006  
линк на офсайт http://www.openssh.com/
линк на release notes: http://www.openssh.com/txt/release-4.4

----------
Никнейм зарегистрирован

Всего записей: 6440 | Зарегистр. 09-12-2001 | Отправлено: 23:43 28-09-2006
s800



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ссылка в шапке  Андеграунд » Вирусный bugtraq на ru-board
касперский выдает  

Червь Code Red  http://ru.wikipedia.org/wiki/Code_Red
исправте.
 


----------
Самый хороший учитель в жизни — опыт. Берет, правда, дорого, но объясняет доходчиво.

Всего записей: 1684 | Зарегистр. 21-02-2005 | Отправлено: 05:34 13-08-2012 | Исправлено: s800, 05:38 13-08-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » BugTraq для сисадминов: уязвимости/исправления


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru