HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 15.02.2016, 15:43
nikbim96
Guest
Сообщений: n/a
Провел на форуме:
28758

Репутация: 1
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

nginx SPDY heap buffer overflow
Vulnerability description
A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file.
This vulnerability affects
Web Server
.
Discovered by: Scripting (Version_Check.script).
Attack details
Current version is : nginx/1.4.6


Retest alert(s)



Mark this alert as a false positive

The impact of this vulnerability
An attacker can cause a heap memory buffer overflow in a worker process by using a specially crafted request, potentially resulting in arbitrary code execution
How to fix this vulnerability
Upgrade nginx to the latest version of apply the patch provided by the vendor.
Classification
CWE
CWE-122
CVE
CVE-2014-0133
CVSS
Base Score:
5.1
-
AV:N/AC:H/Au:N/C/I/A/EOC/RL:OF
Access Vector:
Network
Access Complexity:
High
Authentication:
None
Confidentiality Impact:
Partial
Integrity Impact:
Partial
Availability Impact:
Partial
Exploitability:
Proof of concept code
Remediation Level:
Official fix
Вот почитай это на rapid7 CVE-2014-0133

посмотри есть нет на него exploit в metasploit.

Если есть то можно будет выполнить его вызвав переполнения буфера.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ