عرض مشاركة واحدة
قديم 11-26-2009, 02:58 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
NEVER HaCKEr
 
الصورة الرمزية NEVER HaCKEr
 

 

 
إحصائية العضو





NEVER HaCKEr غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
NEVER HaCKEr is on a distinguished road

افتراضي


مواضيع الميتا بالترتيب

-----------------------------------CesarFTP-----------------------------------

Nombre:Cesar FTP 0.99g MKD Command Buffer Overflow (cesarftp_mkd)
Software afectado: Cesar FTP 0.99g
Descripción:
Es un exploit de desbordamiento de buffer para la ejecución remota de código
arbitrario que afecta la versión 0.99g del servidor CesarFTP en el comando MKD.
Mediante el metasploit este tipo de vulnerabilidad se puede explotar en los
sistemas operativos windows 2000 SP4, XP SP2 y windows 2003 SP1. Actualmente
no existen parches para esta versión del software ni se han sacado versiones
más recientes para este servidor FTP. El atacante que explote esta vulnerabilidad
toma todo el control de la computadora de la víctima.

-----------------------------------NetTerm NetFTPD-----------------------------------

Nombre: NetTerm NetFTPD USER Buffer Overflow
Software afectado: NetTerm
Descripción:
Es una vulnerabilidad de desbordamiento de buffer para la ejecución remota de código
arbitrario que afecta al servidor FTP NetTerm en el comando "USER". El bug consiste
en mandar un argumento muy largo al comando "USER" cuando se va a iniciar una sesión
en el servidor FTP. Mediante el Metasploit este tipo de vulnerabilidad se puede explotar
en las plataformas de windows. El atacante que explote esta vulnerabilidad toma todo el
control de la computadora de la víctima.

-----------------------------------Xitami HTTP-----------------------------------

Nombre: Xitami 2.5c2 Web Server If-Modified-Since Overflow
Software afectado: Servidor HTTP Xitami de la version 2.5c2
Descripción:
Es un exploit de desbordamiento de buffer para la ejecución remota de código arbitrario que
afecta al servidor HTTP Xitami. El atacante que explote esta vulnerabilidad toma todo el
control de la computadora de la víctima.

-----------------------------------TFTPDWIN-----------------------------------

Nombre: TFTPDWIN v0.4.2 Long Filename Buffer Overflow (tftpdwin_long_filename)
Software afectado: Servidor TFTP TFTPDWIN v0.4.2
Descripción:
Es una vulnerabilidad de ejecución remota de código arbitrario que provoca un
desbordamiento de buffer en el servidor TFTP TFTPDWIN de la versión 0.4.2, si
se le realizan pequeñas modificaciones en el código fuente funciona perfectamente
para las versiones anteriores a la 0.4.2. El exploit consiste en mandar un fichero
grande lo que provoca el BoF en el servidor TFTP. El atacante que explote esta
vulnerabilidad toma todo el control de la computadora de la víctima.

-----------------------------------Serv-U FTP-----------------------------------

Nombre: Serv-U FTPD MDTM Overflow
Softwares afectados:
-Serv-U Uber-Leet Universal ServUDaemon.exe
-Serv-U 4.0.0.4/4.1.0.0/4.1.0.3 ServUDaemon.exe
-Serv-U 5.0.0.0 ServUDaemon.exe
Descripción:
Es un exploit para la ejecución remota de código arbitrario que afecta la versión
4 y 5 del servidor FTP Serv-U provocando un desbordamiento de buffer en el comando
MDTM (Timezone). Mediante el metasploit este tipo de vulnerabilidad de puede explotar
en los sistemas operativos de windows (NT4/2K/XP/2K3). El atacante que explote esta
vulnerabilidad toma todo el control de la computadora de la víctima.

-----------------------------------MS03-026-----------------------------------

Nombre: Microsoft RPC DCOM MS03-026
Sistemas operativos afectados:
Windows NT SP3-6a/2K/XP/2K3 English ALL
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código que utiliza el puerto
TCP 135 para un desbordamiento de buffer en la interface RPC (llamada a
procedimiento remoto) que permite el intercambio de información entre equipos.
-Para explotar esta vulnerabilidad un atacante debe establecer una conexión
TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque
un desbordamiento de buffer en la memoria, pudiendo ejecutar programas, ver o
borrar información, o crear nuevas cuentas con todos los privilegios.

-----------------------------------MS05-039-----------------------------------

Nombre: Microsoft PnP MS05-039 Overflow
Sistemas operativos afectados:
0 Windows 2000 SP0-SP4 English
1 Windows 2000 SP4 English/French/German/Dutch
2 Windows 2000 SP4 French
3 Windows 2000 SP4 Spanish
4 Windows 2000 SP0-SP4 German
5 Windows 2000 SP0-SP4 Italian
6 Windows XP SP1
Descripción:
Se trata de una vulnerabilidad de ejecución remota de código y elevación local de
privilegios. en el sistema operativo windows 2000 un atacante puede explotar esta
vulnerabilidad de forma anonima a diferencia de windows XP SP1 donde solo los usuarios
autenticados pueden explotarla.
Que es PNP?
Plug and Play (PnP) permite al sistema operativo detectar componentes de hardware
nuevos cuando se instalan en el sistema.

-----------------------------------MS06-040-----------------------------------

Nombre: Microsoft CanonicalizePathName() MSO6-040 Overflow
Sistemas operativos afectados:
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1, 2003 SP0)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian
5 (wcscpy) Windows Server 2003 SP0
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código que utiliza los puertos
TCP 139 y 445 para un desbordamiento de buffer dentro del servicio server RPC (llamada a
procedimiento remoto). El atacante que explote esta vulnerabilidad toma todo el control de
la computadora de la victima.

-----------------------------------MS06-055-----------------------------------

Nombre: Internet Explorer VML Fill Method Code Execution (ie_vml_rectfill)
Sistemas operativos afectados: win32, win2000, winxp y win2003
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en la implementacion de VML
(lenguaje de marcado vectorial) que usa un desbordamiento de buffer en el codigo VML (VGX.dll).
Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel
administrativo de un website y configurarlo para un redirecionamiento, obtener las shells
de los visitantes que se encuentran en el. El atacante que explote esta vulnerabilidad
toma todo el control de la computadora de la victima

-----------------------------------MS06-014-----------------------------------

Nombre: Internet Explorer COM CreateObject Code Execution (ie_createobject)
Sistemas operativos afectados: Windows 2000 SP2-SP4 y Windows XP SP0-SP1
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en el control ActiveX RDS.
Dataspace que se suministra como parte de ActiveX Data Objects (ADO) y se distribuye
en MDAC. El atacante que explote esta vulnerabilidad toma todo el control de la
computadora de la victima

-----------------------------------MS04-007-----------------------------------

Nombre: Microsoft ASN.1 Library Bitstring Heap Overflow (msasn1_ms04_007_killbill)
Sistema operagivo afectados: Windows 2000 SP2-SP4 + Windows XP SP0-SP1
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en la librería ASN.1 de
Microsoft Windows que produce un desbordamiento de buffer en el componente MSASN1.DLL.
El atacante que explote esta vulnerabilidad toma todo el control de la computadora de
la victima.

-----------------------------------MS06-013-----------------------------------

Nombre: Internet Explorer createTextRange() Code Execution
Sistema operagivo afectados: Windows XP SP2
Software afectado:
IE 6 - (6.0.3790.0) -> 746F9468
IE 7 - (7.0.5229.0) -> 3C0474C2
Descripción:
Es un exploit para la ejecución remota de código arbitrario a partir de un desbordamiento
de buffer ocasionado por un error en el manejo de un puntero de memoria, durante el proceso
del método "createTextRange()" aplicado al control de un botón de opciones (radio button).
Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel
administrativo de un website y configurarlo para un redirecionamiento, obtener las shells
de los visitantes que se encuentran en el. Mediante el metasploit este tipo de vulnerabilidad
se puede explotar en el sistema operativo windows XP SP2 en el navegador de internet explorer
de la versión 6 y 7. El atacante que explote esta vulnerabilidad toma todo el control de la
computadora de la víctima.

-----------------------------------MS06-001-----------------------------------

Nombre: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution (ie_xp_pfv_metafile)
Sistemas operativos afectados: windows XP/2003/vista
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en el motor de proceso de graficos
debida al modo en que trata las imagenes de metarchivos de Windows (WMF). Los internautas suelen
aprovechar esta vulnerabilidad cuando despues de obtener el panel administrativo de un website y
configurarlo para un redirecionamiento, obtener las shells de los visitantes que se encuentran en
el. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la
víctima.
التوقيع


 

   

رد مع اقتباس