Академический Документы
Профессиональный Документы
Культура Документы
co
Sin IP tables
IMPACTO INFO
Service Detection
Cdigo CVE: No Aplica
Descripcin: Era posible identificar el servicio remoto por su bandera o por mirar
el mensaje de error que esto enva cuando esto recibe una peticin HTTP.
Fecha de publicacin: 2007/08/09.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Un servidor MySQL se est ejecutando en el puerto 3306/tcp
IMPACTO MEDIO
mDNS Detection
Cdigo CVE: No aplica
Descripcin: El servicio remoto entiende el Bonjour (tambin sabido como
IMPACTO ALTO
sistema. La versin de apache el Servidor de HTTP que corre sobre el anfitrin remoto
es afectada segn una negacin de vulnerabilidad de servicio. La fabricacin de una
serie de HTTP solicita con la superposicin de gamas en la Gama o los jefes de
peticin de Gama de peticin pueden causar el agotamiento de CPU y la memoria. Un
atacante remoto, inautenticado podra explotar esto para hacer el sistema insensible.
El cdigo de proeza est pblicamente disponible y los ataques segn se informa han
sido observados en el hbitat natural.
Solucin del Nessus: Mejora a apache httpd 2.2.21 o ms tarde, o empleo uno del
workarounds en advisories del apache para CVE-2011-3192. La versin 2.2.20 fij
la publicacin, pero tambin introdujo una regresin. Si el anfitrin controla a un
servidor de web basado en el apache httpd, pngase en contacto con el vendedor
para un fijar. Actualizar a la ltima versin del servidor HTTP Apache (2.0.54 r9 o
posterior), disponible en el sitio Web de Apache. En Gentoo Linux:
Actualiza a la ltima versin de Apache (2.0.54-r9 o 2.0 o posterior), como se indica
en Gentoo Linux Security Advisory GLSA 200508-15. Para Debian GNU / Linux 3.1
(sarge): Actualiza a la ltima versin de Apache (2.0.54-5 1 o posterior), que figuran
en el DSA-805-1. Para Red Hat Linux: Actualiza a la ltima paquete OpenSSL, que
se enumeran a continuacin. Consulte RHSA-2005 :608-7. Red Hat Desktop 3.0:
httpd-2.0.46-46.3.ent.src.rpm o posterior, httpd-2.0.46-46.3.ent.i386.rpm o posterior,
y httpd-2.0.46-46.3.ent.x86_64. rpm o ms tarde. Red Hat Desktop 4.0: httpd2.0.52-12.2.ent.src.rpm o posterior, httpd-2.0.52-12.2.ent.i386.rpm o posterior, y
httpd-2.0.52-12.2.ent.x86_64. rpm o ms tarde. Red Hat AS, ES y WS (v. 3): httpd2.0.46-46.3.ent.src.rpm o posterior, httpd-2.0.46-46.3.ent.i386.rpm o posterior,
httpd-2.0.46 -46.3.ent.ia64.rpm o posterior, y httpd-2.0.46-46.3.ent.x86_64.rpm y
posteriores. Red Hat AS, ES y WS (v. 4): httpd-2.0.52-12.2.ent.src.rpm o posterior,
httpd-2.0.52-12.2.ent.i386.rpm o posterior, httpd-2.0.52 -12.2.ent.ia64.rpm o
posterior, httpd-2.0.52-12.2.ent.ppc.rpm o posterior, httpd-2.0.52-12.2.ent.s390.rpm
o posterior, httpd-2.0.52-12.2. ent.s390x.rpm o posterior, y httpd-2.0.5212.2.ent.x86_64.rpm o posterior.
Cdigo del CVE: CVE-2011-3192
Descripcin del Cdigo CVE-2011-3192: El byterange penetra en el apache el
Servidor de HTTP 1.3.x, 2.0.x por hasta el 2.0.64, y 2.2.x por hasta el 2.2.19
permite a atacantes remotos para causar una negacin de servicio (la memoria y
el consumo de CPU) va un jefe de Gama que expresa mltiples gamas de
superposicin, como explotado en el hbitat natural en agosto de 2011, una
vulnerabilidad diferente que CVE-2007-0086.
Fecha de publicacin: 08/29/2011
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20113192
Cdigo CWE: Resource Management Errors (CWE-399)
Fecha de publicacin: 1998/11/17.
Exploit: No aplica.
Cdigo CWE: No aplica
Plugin Output: El servidor SNMP a distancia responde a la comunidad por defecto
siguiente cadena: publicacin
SERVIDOR: unired.ufps.edu.co
IP tables
En este caso se observa que las vulnerabilidades de impacto crtico y alto han
desaparecido y las vulnerabilidades de impacto medio han disminuido en un 50%. La gran
mayora de las vulnerabilidades con el caso anterior son similares, razn por la cual se
omite la descripcin en este caso.
SERVIDOR: Eagle-server.example.com
INFO
Service Detection
Cdigo CVE: No Aplica
Descripcin: Era posible identificar el servicio remoto por su bandera o por mirar
el mensaje de error que esto enva cuando esto recibe una peticin HTTP.
Fecha de publicacin: 2007/08/09.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Un servidor MySQL se est ejecutando en el puerto 3306/tcp
IMPACTO BAJO
atacantes remotos para causar una negacin de servicio (el consumo de CPU) por
realizando muchas renegociaciones dentro de una conexin sola, una
vulnerabilidad diferente que CVE-2011-5094. NOTE: tambin puede ser
argumentado que esto es la responsabilidad de despliegues de servidor, no una
biblioteca de seguridad, prevenir o limitar la renegociacin cuando es inadecuado
dentro de un entorno especfico.
Fecha de publicacin: 06/16/2012
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20111473
Cdigo CWE: Permissions, Privileges, and Access Control (CWE-310)
Exploit: true.
Plugin Output: TLSv1 apoya renegociacin de la inseguridad.
SSLv3 apoya
renegociacin de la inseguridad.
X Server Detection
Cdigo del CVE: No Aplica
Descripcin: El anfitrin remoto controla a un servidor X11. X11 es un protocolo de
servidor-cliente que puede ser usado mostrar usos grficos que corren sobre un
anfitrin dado sobre un cliente remoto. Ya que el trfico X11 no es cifrado, es
posible para un atacante para escuchar disimuladamente sobre la conexin.
Solucin del Nessus: Restrinjas el acceso a este puerto. Si la facilidad de
cliente/servidor X11 no es usada, incapacite TCP completamente.
Fecha de publicacin: 2000/05/12
Link de importancia: Ninguno.
Cdigo CWE: No aplica
Exploit: No aplica.
Plugin Output: X11 Version: 11.0.
IMPACTO MEDIO
1567
Cdigo CWE: Information Leak / Disclosure (CWE-200)
Exploit: true.
IMPACTO ALTO
IMPACTO CRITICO