タグ付けされた質問 「exploit」

4
CVE-2014-6271およびCVE-2014-7169のbashの脆弱性に対してRHEL 4にパッチを適用するにはどうすればよいですか?
Bashを介したリモートコード実行のメカニズムは、昨日および今日広く報告されています(2014年9月24日)。http: //seclists.org/oss-sec/2014/q3/650 CVE-2014-7169またはCVE-2014として報告されています。-6271 公の場で説明するのがあまりにも愚かな理由で、私はRHEL 4を実行しているサーバーに責任があり、更新サブスクリプションはありません。これをテストするためにクローンを作成できますが、誰かが直接答えてくれることを願っています。 Centos 4の/ bin / bashにはパッチが適用されていますか? 回避策として(おそらくパッチが適用された)Centos 4 / bin / bashをRHELシステムに入れて、数週間かかることがありますか?(12月10日まで必要です)
16 centos  bash  exploit  rhel4 

9
SSHサーバーのゼロデイ攻撃-自分自身を保護するための提案
Internet Storm Centerによると、SSHゼロデイエクスプロイトがそこにあるようです。 ここにいくつかの概念実証コードといくつかのリファレンスがあります: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 これは深刻な問題と思われるため、すべてのLinux / Unixシステム管理者は注意する必要があります。 この問題が時間通りに修正されない場合、どうすれば自分を守ることができますか?または、一般的にゼロデイ攻撃をどのように処理しますか? *提案を返信に掲載します。

1
Supermicro IPMIがプレーンテキストの管理者パスワードでWebを介して侵害されているかどうかを確認するにはどうすればよいですか?
私はいくつかのSupermicroサーバーでIPMIを実行しています。このブログ(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras)で説明されているように、重大な脆弱性があります。リモートの場所からプレーンテキストの管理者パスワードを取得します。 サーバーのマザーボードが侵害されているかどうかを確認するにはどうすればよいですか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.