[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Политех родной
Ленивый Вычислитель
>nslookup ostu.ru

Non-authoritative answer:
Name: ostu.ru
Address: 62.76.36.242


>ping ostu.ru

Обмен пакетами с ostu.ru [62.76.36.242] по 32 байт:

Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.

Статистика Ping для 62.76.36.242:
Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь),


>nslookup www.ostu.ru


Non-authoritative answer:
Name: www.ostu.ru
Address: 62.76.36.247


>ping www.ostu.ru

Обмен пакетами с www.ostu.ru [62.76.36.247] по 32 байт:

Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.

Статистика Ping для 62.76.36.247:
Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь),


1) У них www.ostu.ru и ostu.ru - разные хосты !!! Кстати, хочтинга на ostu.ru нет smile.gif И сайт следовательно не открывается...

2) Лежит родной политех... Уже больше недели лежит...
Purgen
пачти живой 62.76.36.242

gw.ostu.ru ESMTP Sendmail 8.12.8p2/8.12.3; Tue, 17 Jan 2006 21:58:39 +0300 (MSK)

214-2.0.0 This is sendmail version 8.12.8p2
214-2.0.0 Topics:
214-2.0.0 HELO EHLO MAIL RCPT DATA
214-2.0.0 RSET NOOP QUIT HELP VRFY
214-2.0.0 EXPN VERB ETRN DSN AUTH
214-2.0.0 STARTTLS
214-2.0.0 For more info use "HELP <topic>".
214-2.0.0 To report bugs in the implementation send email to
214-2.0.0 sendmail-bugs@sendmail.org.
214-2.0.0 For local information send email to Postmaster at your site.
214 2.0.0 End of HELP info

Qpopper (version 4.0.4) at gw.ostu.ru starting. <70274.1137524552@gw.ostu.ru>
Ленивый Вычислитель
Цитата
пачти живой 62.76.36.242


ага... А апач где ?
Purgen
Удаленное переполнение буфера обнаружено в Sendmail 8.12.8 и более ранних версиях. Удаленный атакующий может получить полный контроль над уязвимым приложением.

CERT был вынужден заранее сообщить об исследуемой уязвимости, так как произошла внутренняя утечка информации. Уязвимость позволяет получить root доступ на уязвимой системе. Как сообщает автор, скорее всего, уязвимость может использоваться только локальным пользователем, хотя потенциально существует возможность удаленной эксплуатации.

Ошибка присутствует в parseaddr.c в prescan() функции и связана с неверной проверкой границ при выполнении преобразования символьных данных в целочисленные. При проведении атаки может возникнуть ситуация, когда будут превышены границы размера буфера и произойдёт перезапись переменных стека. Эта функция используется для обработки адресов электронной почты.

Уязвимость обнаружена в Sendmail 8.12.8 и более ранних версиях и устранена в Sendmail 8.12.9

Эксплоит тут http://www.UberiLapiOtOSTU.ru
Purgen
Цитата
ага... А апач где ?

Дык вот кто то дюжа умный наверна замочил индейца wink.gif
Fast Reply:

 Enable Smilies |  Enable Signature
Здесь расположена полная версия этой страницы.
Студенческий клуб ostudent.ru и его создатели не несут ответственности за достоверность самостоятельно размещаемой посетителями сайта информации и не могут подтвердить или опровергнуть её.
Рейтинг@Mail.ru
Invision Power Board © 2001-2025 Invision Power Services, Inc.