+ Responder ao Tópico



  1. #1

    Padrão Falhas no Apache

    ae galera rodei o Sandcat e o Shadow Security Scanner, no meu servidor, ele entrou as seguinte falhas, no diretorio.
    outdate
    /manual
    /manual/
    /icons
    /manua/imagens
    /cgi-bin/#403
    /index.html
    //
    ///
    //////////////////////////
    pelo SSS deu estas msg
    Web Servers : Apache Web Server Remote IPv6 Buffer Overflow Vulnerability
    Port 80
    Description Apache Web Server is reportedly affected by a remote buffer overflow vulnerability. This issue is due to a buffer boundary condition error that fails to provide a valid string length parameter while using libc memory copy functions. It has been reported that this issue can be exploited to execute arbitrary code on computers running BSD based Unix variants. This issue is reportedly due to the implementation of the 'memcpy()' function. On Linux based Unix variants this issue can only be exploited to trigger a denial of service condition.
    How to fix Upgrade to the current version of Apache.
    Risk Level Medium

    todos deste tipo e outras como falha remota, ou vulneravel para DoS.
    Po galera se alguem puder me ajudar agradeo, ja rodei o apt-get update, e o upgrade, para atualizar meus pacotes, inclusive do apache.

  2. #2

    Padrão Falhas no Apache

    E o que o NESSUS diz sobre isso?

  3. #3

    Padrão Falhas no Apache

    Não testei com o Nessus ainda vou fazer algums testes, depois posto aqui o resultado.

  4. #4

    Padrão Falhas no Apache

    Cara pode me passar os links pra esses dois scanners pra mim?

    Falows