СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
3.16.82.182
Человек на сайте На сайте: 210 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

SHOUTcast 1.9.2 remote heap overrun exploit

21 октября 2005 | ASSCOL | Security

Описание:

История о переполнении буфера в сервере онлайн-радио Shoutcast началась очень давно. Еще 3 ноября прошлого года некий хакер HEX заметил оверлоад в переменных icy-name и icy-desc (имя и описание сервиса). В праздник защитников Отечества хак-группа m00 выпустила скомпилированный эксплойт для форточек. Он позволял биндить на 26112 порту шелл с системными привилегиями. Исходники, по понятным причинам, не выкладывались. Через несколько недель другие багоискатели наколбасили эксплойт, ломающий уже линуксовый ШаутКаст. Через множественные переполнения буфера взломщик может получить рута практически на любой Linux-платформе. Главное, чтобы версия демона была не старше 1.9.2.

Защита:

Пока единственным доступным широкой общественности методом защиты сервиса является апдейт до новой версии, которая доступна для свободного скачивания на сайте www.shoutcast.com.

Ссылки:

Эксплойт для виндового сервера лежит здесь: www1.xakep.ru/post/14351/shoutdown.01.tar. Исходник для линуксового демона находится тут: www1.xakep.ru/post/14351/exploit.txt. Подробное описание уязвимости пока нигде не опубликовано.

**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005