exploit पर टैग किए गए जवाब

4
CVE-2014-6271 और CVE-2014-7169 में बैश कमजोरियों के लिए मैं RHEL 4 को कैसे पैच करूं?
बैश के माध्यम से रिमोट कोड निष्पादन के लिए एक तंत्र को कल और आज (24 सितंबर, 2014 को) व्यापक रूप से सूचित किया गया है। http://seclists.org/oss-sec/2014/q3/650 CVE-2014-7169 या CVE-2014 के रूप में रिपोर्ट किया गया -6271 सार्वजनिक रूप से समझाने के लिए बहुत मूर्खतापूर्ण कारणों से, मैं आरएचईएल 4 …
16 centos  bash  exploit  rhel4 

9
एसएसएच सर्वर शून्य-दिन का शोषण - खुद को बचाने के लिए सुझाव
इंटरनेट स्टॉर्म सेंटर के अनुसार , एसएसएच शून्य-दिन का शोषण होने लगता है। यहाँ कुछ अवधारणा कोड का प्रमाण है और कुछ संदर्भ: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 यह एक गंभीर मुद्दा लगता है, इसलिए हर लिनक्स / यूनिक्स सिस्टम प्रशासक को सावधान रहना चाहिए। यदि हम इस मुद्दे को समय पर नहीं …

1
अगर वेब पर मेरे सुपरमाइक्रो IPMI को प्लेनटेक्स्ट एडमिन पासवर्ड के साथ समझौता किया जाता है, तो कैसे जांचें?
मेरे पास IPMI के साथ कुछ सुपरमाइक्रो सर्वर हैं, और जैसा कि इस ब्लॉग में वर्णित है ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras ) के लिए एक महत्वपूर्ण भेद्यता है किसी भी दूरस्थ स्थान से सादा व्यवस्थापक पासवर्ड प्राप्त करें। अगर मेरे सर्वर मदरबोर्ड से छेड़छाड़ की जाती है तो कैसे जांच करें?
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.