[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 173: Cannot modify header information - headers already sent by (output started at [ROOT]/includes/functions.php:3887)
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 174: Cannot modify header information - headers already sent by (output started at [ROOT]/includes/functions.php:3887)
Форум Форум 2016-10-05T16:15:44+03:00 https://forum.itb.spb.ru/feed.php?mode=news 2016-10-05T16:15:44+03:00 2016-10-05T16:15:44+03:00 https://forum.itb.spb.ru/viewtopic.php?t=579&p=1108#p1108 <![CDATA[5900/TCP - VNC Remote Desktop]]> Обход ограничений безопасности

Краткое описание
Уязвимость позволяет атакующему обойти ограничения безопасности.

Описание
Уязвимость связана с ошибкой в процедуре обработки запросов на аутентификацию. Злоумышленник, действующий удаленно, может обойти процедуру аутентификации и получить полный доступ к системе с помощью специально сформированного запроса. Эксплойт общедоступен.

Решение
Для устранения уязвимости установите последнюю версию RealVNC, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.realvnc.com/download.html

Базовая оценка 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:C эксплуатация уязвимости влечет полное разглашение конфиденциальных данных
I:C эксплуатация уязвимости влечет полное нарушение целостности системы
A:C при успешной эксплуатации злоумышленник может сделать систему полностью недоступной

Ссылки
CVE-MAP-NOMATCH
Bugtraq (Bid 17978): http://www.securityfocus.com/bid/17978
Securitylab: http://www.securitylab.ru/vulnerability/267455.php
http://www.kb.cert.org/vuls/id/117929
http://lists.grok.org.uk/pipermail/full ... 46039.html
http://www.intelliadmin.com/blog/2006/0 ... c-411.html
http://www.intelliadmin.com/blog/2006/0 ... ncept.html
http://www.security.nnov.ru/Mdocument672.html
http://www.realvnc.com/products/free/4. ... notes.html
http://www.realvnc.com/products/persona ... notes.html
http://www.realvnc.com/products/enterpr ... notes.html

Статистика: От Manager — 05 окт 2016, 16:15 — Ответов 0 — Просмотров 5358


]]>
2016-10-05T16:11:00+03:00 2016-10-05T16:11:00+03:00 https://forum.itb.spb.ru/viewtopic.php?t=578&p=1106#p1106 <![CDATA[53/TCP - DNS]]> Разрешена передача зон

Краткое описание
Разрешена передача зон (Zone transfer).

Описание
Удаленный сервер разрешает передачу зон, что позволяет злоумышленникам, действующим удаленно, составить список потенциальных целей. Кроме того, злоумышленник может получить дополнительные данные о сети и использовать их в последующих атаках, если в компании принято соглашение о назначении имен (например, proxy.example.com и т.п.).

Решение
Отключить передачу зон, если в ней нет необходимости. Если поддержка передачи зон необходима, разрешить ее только для доверенных узлов.

Базовая оценка 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных
I:N эксплуатация уязвимости не затрагивает целостность системы
A:N эксплуатация уязвимости не влияет на доступность системы

Ссылки
http://web.nvd.nist.gov/view/vuln/detai ... -1999-0532
http://osvdb.org/492
http://xforce.iss.net/xforce/xfdb/212

Статистика: От Manager — 05 окт 2016, 16:11 — Ответов 0 — Просмотров 5388


]]>
2016-10-05T16:02:02+03:00 2016-10-05T16:02:02+03:00 https://forum.itb.spb.ru/viewtopic.php?t=577&p=1103#p1103 <![CDATA[42/TCP - WINS]]> Переполнение в динамической памяти при обработке WINS-пакетов

Краткое описание
Уязвимость позволяет атакующему выполнить код.

Описание
Уязвимость, позволяющая удаленно выполнить код, существует в Windows Internet Name Service (WINS) из-за переполнения буфера, которое возникает при некорректных вычислениях длины буфера при обработке специально сформированных сетевых пакетов WINS. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы; просматривать, изменять или удалять данные или создавать новые учетные записи.

Решение
Используйте рекомендации производителя:
http://www.microsoft.com/technet/securi ... 9-039.mspx

Базовая оценка 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:M для эксплуатации уязвимости нужна дополнительная информация или нестандартная конфигурация уязвимого ПО
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:C эксплуатация уязвимости влечет полное разглашение конфиденциальных данных
I:C эксплуатация уязвимости влечет полное нарушение целостности системы
A:C при успешной эксплуатации злоумышленник может сделать систему полностью недоступной

Ссылки
MS (MS09-039): http://www.microsoft.com/technet/securi ... 9-039.mspx
http://www.cve.mitre.org/cgi-bin/cvenam ... -2009-1923

Статистика: От Manager — 05 окт 2016, 16:02 — Ответов 2 — Просмотров 9524


]]>
2016-10-05T15:49:23+03:00 2016-10-05T15:49:23+03:00 https://forum.itb.spb.ru/viewtopic.php?t=576&p=1101#p1101 <![CDATA[1093/TCP - RPC mstask.exe]]> Выполнение произвольных команд

Описание
Переполнение буфера в службе Task Scheduler позволяет злоумышленникам, действующим удаленно, получить доступ к командной строке с правами системы.

Решение
Установите обновление:
http://www.microsoft.com/technet/securi ... 4-022.mspx

Ссылки
CVE (CAN-2004-0212) : http://cve.mitre.org/cgi-bin/cvename.cg ... -2004-0212
Bugtraq (Bid 10708): http://www.securityfocus.com/bid/10708
http://www.microsoft.com/technet/securi ... 4-022.mspx
http://www.securitylab.ru/46383.html

Статистика: От Manager — 05 окт 2016, 15:49 — Ответов 0 — Просмотров 5699


]]>
2016-10-05T14:47:13+03:00 2016-10-05T14:47:13+03:00 https://forum.itb.spb.ru/viewtopic.php?t=575&p=1093#p1093 <![CDATA[3050/TCP - InterBase]]> Стандартный пароль пользователя SYSDBA

Описание
Пользователь 'SYSDBA' имеет стандартный пароль 'masterkey'.

Решение
Замените стандартный пароль на надежный.

Базовая оценка 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:C эксплуатация уязвимости влечет полное разглашение конфиденциальных данных
I:C эксплуатация уязвимости влечет полное нарушение целостности системы
A:C при успешной эксплуатации злоумышленник может сделать систему полностью недоступной

Статистика: От Manager — 05 окт 2016, 14:47 — Ответов 0 — Просмотров 5406


]]>
2016-10-05T14:33:07+03:00 2016-10-05T14:33:07+03:00 https://forum.itb.spb.ru/viewtopic.php?t=574&p=1091#p1091 <![CDATA[8090/TCP - SSL]]> Некорректный сертификат

Описание
Имя и альтернативные имена субъекта сертификата не соответствуют доменному имени узла. Возможно, данный сертификат используется некорректно.

Решение
Необходимо установить корректный сертификат для данного сервиса.

Базовая оценка 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных
I:N эксплуатация уязвимости не затрагивает целостность системы
A:N эксплуатация уязвимости не влияет на доступность системы

Статистика: От Manager — 05 окт 2016, 14:33 — Ответов 1 — Просмотров 7551


]]>
2016-10-05T13:29:26+03:00 2016-10-05T13:29:26+03:00 https://forum.itb.spb.ru/viewtopic.php?t=573&p=1086#p1086 <![CDATA[995/TCP - POP3 SSL]]> Устаревший сертификат

Описание
SSL сертификат данного сервиса устарел.

Решение
Необходимо установить корректный сертификат для данного сервиса.

Базовая оценка 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных
I:N эксплуатация уязвимости не затрагивает целостность системы
A:N эксплуатация уязвимости не влияет на доступность системы

Статистика: От Manager — 05 окт 2016, 13:29 — Ответов 4 — Просмотров 16147


]]>
2016-10-05T13:19:08+03:00 2016-10-05T13:19:08+03:00 https://forum.itb.spb.ru/viewtopic.php?t=572&p=1085#p1085 <![CDATA[623/TCP - Telnet]]> Небезопасный протокол Telnet

Описание
Telnet представляет собой протокол удаленного управления компьютерами. Этот протокол является небезопасным, так как весь трафик (включая пароли пользователей) передается между компьютерами в незашифрованном виде и может быть перехвачен путем прослушивания сети.

Решение
Используйте защищенный протокол (например, SSH) или разрешите доступ к данному протоколу только с определенных IP-адресов.

Базовая оценка 4.3 (AV:A/AC:M/Au:N/C:P/I:P/A:N)
AV:A для успешной эксплуатации уязвимости злоумышленник должен иметь доступ к соседней сети
AC:M для эксплуатации уязвимости нужна дополнительная информация или нестандартная конфигурация уязвимого ПО
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных
I:P эксплуатация уязвимости ведет к частичному нарушению целостности системы
A:N эксплуатация уязвимости не влияет на доступность системы

Статистика: От Manager — 05 окт 2016, 13:19 — Ответов 0 — Просмотров 5376


]]>
2016-10-05T13:14:29+03:00 2016-10-05T13:14:29+03:00 https://forum.itb.spb.ru/viewtopic.php?t=571&p=1082#p1082 <![CDATA[443/TCP - SSL]]> Некорректный сертификат

Описание
Имя и альтернативные имена субъекта сертификата не соответствуют доменному имени узла. Возможно, данный сертификат используется некорректно.

Решение
Необходимо установить корректный сертификат для данного сервиса.

Базовая оценка 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных
I:N эксплуатация уязвимости не затрагивает целостность системы
A:N эксплуатация уязвимости не влияет на доступность системы

Статистика: От Manager — 05 окт 2016, 13:14 — Ответов 2 — Просмотров 9807


]]>
2016-10-05T12:23:53+03:00 2016-10-05T12:23:53+03:00 https://forum.itb.spb.ru/viewtopic.php?t=570&p=1073#p1073 <![CDATA[7777/TCP - Socks]]> Отсутствует авторизация

Описание
Возможно получение доступа к службе Socks без авторизации.

Решение
Запретите свободный доступ к данной службе.

Базовая оценка 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
AV:N данная уязвимость может эксплуатироваться удаленно
AC:L для эксплуатации уязвимости не требуются особые условия
Au:N для эксплуатации уязвимости проходить аутентификацию не требуется
C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных
I:N эксплуатация уязвимости не затрагивает целостность системы
A:N эксплуатация уязвимости не влияет на доступность системы

Статистика: От Manager — 05 окт 2016, 12:23 — Ответов 0 — Просмотров 5408


]]>