<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опубликована серия эксплоитов для неисправленных уязвимостей...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html</link>
    <description>Некто, скрывающийся под псевдонимом &quot;Kingcope (http://www.exploit-db.com/author/?a=1856)&quot;, опубликовал (http://seclists.org/fulldisclosure/2012/Dec/index.html) списке рассылки Full Disclosure семь &quot;zero-day&quot; эксплоитов, поражающих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd (http://www.freesshd.com/), freeFTPd (http://www.freesshd.com/), IBM System Director (http://www-03.ibm.com/systems/software/director/) и SSH (http://www.ssh.com) (не путать с OpenSSH). &lt;br&gt;&lt;br&gt;&lt;br&gt;Отмеченные в эксплоитах уязвимости в MySQL теоретически позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE</description>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (demimurych)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#56</link>
    <pubDate>Wed, 05 Dec 2012 09:09:27 GMT</pubDate>
    <description>Неизвестный источник слил никому ненужный мусор. &lt;br&gt;&lt;br&gt;PoC слили потому что способа реализовать атаку так и не нашли. Отдали общественности - может найдется гений и придумает способ. &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (XoRe)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#55</link>
    <pubDate>Tue, 04 Dec 2012 21:49:39 GMT</pubDate>
    <description>&amp;gt; Для танкистов: &lt;br&gt;&amp;gt; эксплойты PoC, рабочих в природе нет, и как сделать непонятно. &quot;Новость&quot; и &lt;br&gt;&amp;gt; ломаного гроша не стоит.&lt;br&gt;&lt;br&gt;Ога.&lt;br&gt;До публикации уязвимости вы, наверное, считали, что и уязвимости нет.&lt;br&gt;В конце концов, неизвестный источник мог обнародовать _не_все_ дырки.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (Анониимус)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#54</link>
    <pubDate>Tue, 04 Dec 2012 11:56:10 GMT</pubDate>
    <description>Крутотень. Уже поимел root доступ и положил пару хостеров.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (anonymousY)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#53</link>
    <pubDate>Tue, 04 Dec 2012 10:46:55 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и существование работающих эксплоитов.&lt;br&gt;&lt;br&gt;Наличие рабочих эксплоитов сомнительно, надо обмануть парсер utf. Теоретически возможно, но на практике почти нереально.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#52</link>
    <pubDate>Tue, 04 Dec 2012 08:42:13 GMT</pubDate>
    <description>&amp;gt; эксплойты PoC, рабочих в природе нет, и как сделать непонятно. &quot;Новость&quot; и &lt;br&gt;&amp;gt; ломаного гроша не стоит.&lt;br&gt;&lt;br&gt;То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и существование работающих эксплоитов.&lt;br&gt;&lt;br&gt;http://openquery.com/blog/mariadb-security-updates&lt;br&gt;CVE-2012-5579, a vulnerability that allowed an authenticated user to crash MariaDB server or to execute arbitrary code with the privileges of the mysqld process. This is a serious security issue. We recommend upgrading from older versions as soon as possible.&lt;br&gt;&lt;br&gt;&lt;br&gt;https://bugzilla.redhat.com/show_bug.cgi?id=881064&lt;br&gt;A stack-based buffer overflow flaw was found in the way MySQL, a multi-user, multi-threaded SQL database server, performed verification if specific user had the right to access particular database. An authenticated database user could use this flaw to cause mysqld daemon crash (denial of service) or, potentially, to execute arbitrary code with the privileges of the user running the mysqld daemon, by providing a specially-crafted</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#51</link>
    <pubDate>Tue, 04 Dec 2012 08:36:42 GMT</pubDate>
    <description>&amp;gt; эксплойты PoC, рабочих в природе нет, и как сделать непонятно. &quot;Новость&quot; и ломаного гроша не стоит.&lt;br&gt;&lt;br&gt;Для Windows эксплоиты рабочие, а для Linux кому нужно ума хватит довести до рабочего состояния.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (Elhana)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#50</link>
    <pubDate>Tue, 04 Dec 2012 07:56:37 GMT</pubDate>
    <description>У firstvds например если кто создал vds с openvz года три назад и не переезжал, то он так на etch и остался.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (тоже Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#48</link>
    <pubDate>Tue, 04 Dec 2012 04:41:02 GMT</pubDate>
    <description>&quot;Не только свежак&quot;, если угодно. Имелось в виду, что дыры в нестабильных версиях никого, кроме разработчиков, не волнуют. А вот в стабильных, да еще давно стабильных...&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована серия эксплоитов для неисправленных уязвимостей... (anonymous)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/87582.html#47</link>
    <pubDate>Mon, 03 Dec 2012 22:36:58 GMT</pubDate>
    <description>&lt;br&gt;Для танкистов:&lt;br&gt;эксплойты PoC, рабочих в природе нет, и как сделать непонятно. &quot;Новость&quot; и ломаного гроша не стоит.&lt;br&gt;</description>
</item>

</channel>
</rss>
