(Courriels de diversion: <longeons@suspens-reinsertion.com> <intriguez@reabonnent-goutte.com> <soldait@antidiphteriques-glaiseux.com> <cartonnerais@mordillerai-emotionnais.com> <louches@apparenterez-gant.com> <notariees@consommant-raboteuses.com> <chapelle@huilerez-jaunies.com> <chomait@mobiliseras-vernisserais.com> <belles-lettres@crains-proscrivirent.com> <suinterent@piratees-fertiliserait.com> )
Salut, je me retrouve avec un méchant rapport de sécurité d'un serveur web :-( CGI Scripts: TCP:443 - PHP multipart/form-data Post Buffer Overflow > CGI Scripts: TCP:80 - PHP multipart/form-data Post Buffer Overflow > Rpc Services: RPC rpc.statd service > Rpc Services: RPC statd format string attack > Rpc Services: RPC rpc.portmap service > SSH Servers: TCP:22 - OpenSSH 3.3 PAMAuth Integer Overflow > SSH Servers: TCP:22 - OpenSSH 3.7.0 Buffer Overflow > Web Servers: TCP:80 - Apache chunking integer overflow vulnerability > Web Servers: TCP:443 - Apache chunking integer overflow vulnerability > Web Servers: TCP:80 - ApacheBench multiple buffer overflows > Web Servers: TCP:443 - ApacheBench multiple buffer overflows > Web Servers: TCP:80 - OpenSSL ASN.1 Parsing Error Denial Of Service > Vulnerability > Web Servers: TCP:443 - OpenSSL ASN.1 Parsing Error Denial Of Service > Vulnerability > Web Servers: TCP:443 - Apache 1.3.27 0x1A Character Logging DoS > Web Servers: TCP:80 - Apache 1.3.27 0x1A Character Logging DoS > Web Servers: TCP:80 - Apache 1.3.27 HTDigest Command Execution > Web Servers: TCP:443 - Apache 1.3.27 HTDigest Command Execution > Web Servers: TCP:443 - Apache httpd scoreboard modification vulnerability > Web Servers: TCP:80 - Apache httpd scoreboard modification vulnerability > Web Servers: TCP:443 - Apache mod_alias and mod_rewrite Buffer Overflow > Web Servers: TCP:80 - Apache mod_alias and mod_rewrite Buffer Overflow > Web Servers: TCP:80 - OpenSSL CBC encryption timing attack vulnerability > Web Servers: TCP:443 - OpenSSL CBC encryption timing attack vulnerability > Web Servers: TCP:80 - HTTP TRACE method supported J'ai des anciennes versions d'Apache, Php OpenSSL et OpenSSH datant de la red hat 7.3. Si j'upgrade tout en dernière mouture, cela résoudra-t-il ces blèmes ? Ou est-ce plutôt leur configs ? Je ne suis pas bien sur d'utiliser OpenSSL et OpenSSH. j'utilise des mots de passe pour me logger avec Putty, avec FileZila, pour utiliser phpMyAdmin et pour gérer des comptes utilisateur : cela utilise-t-il OpenSSL/SSH ? Si non, je dois avoir un moyen de les arrêter ? Le Rcp Services, ça sert à quoi ? merci blaise -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>