
![]() |
|
|
![]() |
![]() |
|
![]() ![]() ![]() |
Ленивый Вычислитель |
17.01.2006 - 21:19 (ссылка на это сообщение)
|
![]() Уважаемый Борец за ИТ-цивилизацию ![]() Профиль Группа: V.I.P персона Сообщений: 3343 Регистрация: 19.04.2005 Репутация: 297 Место учебы: ОрелГТУ ![]() |
>nslookup ostu.ru
Non-authoritative answer: Name: ostu.ru Address: 62.76.36.242 >ping ostu.ru Обмен пакетами с ostu.ru [62.76.36.242] по 32 байт: Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Статистика Ping для 62.76.36.242: Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь), >nslookup www.ostu.ru Non-authoritative answer: Name: www.ostu.ru Address: 62.76.36.247 >ping www.ostu.ru Обмен пакетами с www.ostu.ru [62.76.36.247] по 32 байт: Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Статистика Ping для 62.76.36.247: Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь), 1) У них www.ostu.ru и ostu.ru - разные хосты !!! Кстати, хочтинга на ostu.ru нет ![]() 2) Лежит родной политех... Уже больше недели лежит... |
Purgen |
17.01.2006 - 22:03 (ссылка на это сообщение)
|
![]() Почетный девственник ![]() ![]() ![]() ![]() Профиль Группа: Пользователи Сообщений: 494 Регистрация: 17.03.2005 Репутация: 42 Место учебы: Академия Чугунного Мозга ![]() |
пачти живой 62.76.36.242
gw.ostu.ru ESMTP Sendmail 8.12.8p2/8.12.3; Tue, 17 Jan 2006 21:58:39 +0300 (MSK) 214-2.0.0 This is sendmail version 8.12.8p2 214-2.0.0 Topics: 214-2.0.0 HELO EHLO MAIL RCPT DATA 214-2.0.0 RSET NOOP QUIT HELP VRFY 214-2.0.0 EXPN VERB ETRN DSN AUTH 214-2.0.0 STARTTLS 214-2.0.0 For more info use "HELP <topic>". 214-2.0.0 To report bugs in the implementation send email to 214-2.0.0 sendmail-bugs@sendmail.org. 214-2.0.0 For local information send email to Postmaster at your site. 214 2.0.0 End of HELP info Qpopper (version 4.0.4) at gw.ostu.ru starting. <70274.1137524552@gw.ostu.ru> |
Ленивый Вычислитель |
17.01.2006 - 22:13 (ссылка на это сообщение)
|
||
![]() Уважаемый Борец за ИТ-цивилизацию ![]() Профиль Группа: V.I.P персона Сообщений: 3343 Регистрация: 19.04.2005 Репутация: 297 Место учебы: ОрелГТУ ![]() |
ага... А апач где ? |
||
Purgen |
17.01.2006 - 22:22 (ссылка на это сообщение)
|
![]() Почетный девственник ![]() ![]() ![]() ![]() Профиль Группа: Пользователи Сообщений: 494 Регистрация: 17.03.2005 Репутация: 42 Место учебы: Академия Чугунного Мозга ![]() |
Удаленное переполнение буфера обнаружено в Sendmail 8.12.8 и более ранних версиях. Удаленный атакующий может получить полный контроль над уязвимым приложением.
CERT был вынужден заранее сообщить об исследуемой уязвимости, так как произошла внутренняя утечка информации. Уязвимость позволяет получить root доступ на уязвимой системе. Как сообщает автор, скорее всего, уязвимость может использоваться только локальным пользователем, хотя потенциально существует возможность удаленной эксплуатации. Ошибка присутствует в parseaddr.c в prescan() функции и связана с неверной проверкой границ при выполнении преобразования символьных данных в целочисленные. При проведении атаки может возникнуть ситуация, когда будут превышены границы размера буфера и произойдёт перезапись переменных стека. Эта функция используется для обработки адресов электронной почты. Уязвимость обнаружена в Sendmail 8.12.8 и более ранних версиях и устранена в Sendmail 8.12.9 Эксплоит тут http://www.UberiLapiOtOSTU.ru |
Purgen |
17.01.2006 - 22:23 (ссылка на это сообщение)
|
||
![]() Почетный девственник ![]() ![]() ![]() ![]() Профиль Группа: Пользователи Сообщений: 494 Регистрация: 17.03.2005 Репутация: 42 Место учебы: Академия Чугунного Мозга ![]() |
Дык вот кто то дюжа умный наверна замочил индейца ![]() |
||
![]() |
![]() ![]() ![]() |