Можно ли чтото сделать ?

Discussion in 'Песочница' started by Dima282, 3 Jan 2009.

  1. Dima282

    Dima282 Banned

    Joined:
    14 Jun 2007
    Messages:
    20
    Likes Received:
    0
    Reputations:
    0
    вот просканил сервак и нашел:
    1) Обнаружено переполнение буфера в mod_ssl web сервера Apache. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Для этого ему необходимо во время инициализации сессии послать серверу специально сформированный сертификат, подписанный доверенным CA.
    2)Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.
    3)Переполнение буфера в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess выполнить произвольный код на уязвимой системе. Файл .htaccess размером 10000 байт или больше, помещенный в переменную DATE_LOCALE приведет к переполнению буфера процесса, обрабатывающего запрос.

    Вопрос, можно ли это как то использовать ?