Articles of 漏洞

Samba – 我的服务器是否容易受到CVE-2008-1105的影响?

我有一个运行Samba的CentOS服务器,我想validationCVE-2008-1105解决的漏洞。 为了运行http://secunia.com/advisories/cve_reference/CVE-2008-1105/中提到的漏洞,我可以构build哪些场景? http://secunia.com/secunia_research/2008-20/advisory/表示,“成功的利用可以通过欺骗用户连接到恶意服务器(例如通过点击”smb://“链接)来执行任意代码,或者通过将特制数据包发送到configuration为本地或域主浏览器的“nmbd”服务器。 更多信息: http://www.samba.org/samba/security/CVE-2008-1105.html http://secunia.com/secunia_research/2008-20/advisory/

修复快递中的logjam漏洞

该网站weakdh.org解释了如何修复postfix对弱称为“logjam”的Diffie-Hellman攻击。 但是我也不需要固定快递吗? 或者我必须迁移到鸽舍才能安全吗?

有人可以解释这个漏洞的含义吗?

这个漏洞意味着什么,我有一个问题,有人可以帮我理解这个吗? 结果部分我特别困惑。 为什么源端口25与随机源端口有什么不同呢,它们都源于外部世界? 漏洞: TCP源端口通过防火墙 威胁: 您的防火墙策略似乎让具有特定源端口的TCP数据包通过。 影响: 某些types的请求可以通过防火墙。 此漏洞报告的结果部分中列出的端口号是未经授权的用户可用于绕过防火墙的源端口。 解: 确保所有的过滤规则都正确和严格。 如果防火墙意图拒绝到特定端口的TCP连接,则应configuration为阻止所有到此端口的TCP SYN数据包,而不pipe源端口如何。 合规性: 不适用 结果: 主机对使用源端口25发送到目标端口22的4个TCP SYN探测进行了4次响应。但是,它根本没有响应使用随机源端口发送到同一个目标端口的4个TCP SYN探测。

Linux 64b危险的内核漏洞

你们中许多人知道最近的和危险的内核漏洞CVE-2010-3081。 见/。 服务器的实际风险是什么? 我们是否必须紧急修补所有系统? 或者,因为似乎只有本地用户可以获得root权限,独立服务器是相当安全的?

跨站点脚本漏洞是networking/系统pipe理员还是开发人员的责任?

我只是好奇这个。 说系统是100%修补的。 pipe理员是否也应该负责跨站脚本问题?

升级SSL / TLS / OpenSSL?

我有要求升级SSL / TLS / OpenSSL。 服务器是RHEL 6 Enterprise。 在那个服务器中,我将去除很久没有使用过的apache。 卸载apache之后,是否需要升级ssl / tls / openssl? 或者甚至更广泛,因为既不会安装Web服务器也不会安装Webbrowser,那么是否需要OpenSSL呢?

这是一个DNS漏洞或利用?

我们的服务器(Windows 2008 R2服务器,完全打补丁)今天早上有点慢。 检查networking活动我发现几个DNS会话使用相当多的带宽(每个会话10MB /秒)。 这是相当可疑的(我期望DNSstream量是轻的),所以我closuresDNS的目前。 这里是一些连接的图像: 正如你所看到的,有不同的主机列表。 这是DNS的漏洞吗?

openVAS – Microsoft RDP服务器私钥信息泄漏漏洞 – 虚警?

我在Windows Server 2008 R2上执行了openVAS扫描,并获得了一个称为Microsoft RDP Server Private Key Information Disclosure Vulnerability的高威胁级别漏洞的报告。 远程攻击者可以执行man-in-the-middle攻击来获得对RDP会话的访问权限。 受影响的软件是Microsoft RDP 5.2及以下。 我的服务器使用RDP 7.1,这个报警是虚惊吗? 安全顾问页面说:解决scheme状态未打补丁,没有补救措施… 参考 http://secunia.com/advisories/15605/ http://xforce.iss.net/xforce/xfdb/21954/ http://www.oxid.it/downloads/rdp-gbu.pdf CVE: CVE-2005-1794 BID:13818

使用cat从不受信任的文件中读取值是否有风险?

我需要从用户上传的文本文件中读取variables值。 我正在做一个系统的脚本: resourceVersion=`cat userFile.txt` mkdir $resourceVersion … 当我稍后使用$resourceVersionvariables作为其他命令的参数时,该文件的内容是否会以任何方式伤害系统?

PHP eval(gzinflate(base64_decode(..)))破解 – 如何防止它再次发生?

我们最近有一个网站被黑了,其中一些PHP代码被注入到index.php文件中,看起来像这样: eval(gzinflate(base64_decode('s127ezsS / … bA236UA1'))); 该代码导致另一个php文件(cnf​​g.php)被包括在内,导致一些与制药有关的垃圾邮件被显示(但只能被googlebot等人看到)。 这看起来像WordPress的药品黑客,除非我们没有运行该软件。 代码已经被删除,但是我希望能够防止这种情况在将来发生。 我意识到这是一个相当广泛的问题,可能会有无数的安全漏洞可能是负责任的,但是我认为我会把它放在那里,以防过去有人遇到过这样的问题。 什么是一些潜在的安全漏洞,将允许这些PHPfile upload? 我能做些什么来防止这种情况发生? 干杯