Показать сообщение отдельно
Старый 25.12.2010, 01:58   #5
asddas
 
Аватар для asddas
 
Регистрация: 04.08.2010
Сообщений: 153
Репутация: 161
По умолчанию

Цитата:
Сообщение от snake Посмотреть сообщение
незнаю что и сказать..поздно уже эксплуатировать))с 11 декабря юзается.
ты это, к чему вообще? ты хоть читал то что находится по линкам?
а эксплуатировать никогда не поздно, главное знать где

Цитата:
Сообщение от http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html
While investigating security break in the network of my company, I've
captured (by tcpdump) sequence of successful remote root attack through
Exim. It was Exim from Debian Lenny (exim4-daemon-light 4.69-9). I
didn't find email of current maintainer of Exim, so I've decided to
write to this mailing lists.

...

I haven't reproduced remote part of attack, but escalation from Debian-exim to
root works also at exim4-daemon-light 4.72-2 from Debian Squeeze.
Цитата:
Сообщение от http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/
...
The vulnerability was patched in 2008, in version 4.7. But the fix was never identified as a security patch so it was never applied to older versions, which are still in wide use. The bug is exploited by sending vulnerable systems a message with maliciously crafted headers and a 50MB payload. When it gets rejected for being too large and logged, the headers exploit a buffer overflow bug.
...
Цитата:
Сообщение от www.securitylab.ru
Множественные уязвимости в Exim
...
Программа: Exim версии до 4.72
Опасность: Высокая
...
Множественные уязвимости в Exim в CPanel
...
Программа: CPanel 11.x
Опасность: Критическая

Последний раз редактировалось asddas; 25.12.2010 в 02:12..
asddas вне форума   Ответить с цитированием