SAM_INside
Сообщений: 109
Оценки: 0
Присоединился: 2005-03-04 13:45:46
|
Как воплотить это в реальность?[sm=9.gif]
Nr1 Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.
Уязвимые версии: OpenSSH в версиях до 3.7.1 Nr2 Раскрытие имени пользователя в модуле PAM (Pluggable Authentication Modules) OpenSSH. При введении неправильного имени пользователя OpneSSH выдает ошибку, что позволяет определить имена пользователей и дает возможность атакующему подобрать пароль к учетной записи. Эксплоит общедоступен.
Уязвимые версии: OpenSSH OpenSSH 3.1 p1 OpenSSH OpenSSH 3.4 p1 OpenSSH OpenSSH 3.5 p1 OpenSSH OpenSSH 3.6.1 p1
это то что выдал мне Xspider на Саит Delit.net
|