Вы находитесь на странице: 1из 14

SERVIDOR: unired.ufps.edu.

co

Sin IP tables

IMPACTO INFO

Nessus SYN scanner


Cdigo CVE: No Aplica
Descripcin: Este de enchufe es un escner de puerto SYN 'entreabierto'. Ser
razonablemente rpido an contra un objetivo firewalled. Note que escners SYN
son menos intrusos que TCP (lleno une) escners contra servicios rotos, pero ellos
podran matar cortafuegos cojos misconfigured. Ellos tambin podran dejar
conexiones abiertas sobre el objetivo remoto, si la red es cargada.
Fecha ltima modificacin: 2011/04/05.
Exploit: No aplica.
Solucin: Proteja su objetivo con un filtro de IP.
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Port 3306/tcp fue encontrado abierto.

Service Detection
Cdigo CVE: No Aplica
Descripcin: Era posible identificar el servicio remoto por su bandera o por mirar
el mensaje de error que esto enva cuando esto recibe una peticin HTTP.
Fecha de publicacin: 2007/08/09.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Un servidor MySQL se est ejecutando en el puerto 3306/tcp

RPC Services Enumeration


Cdigo CVE: No Aplica
Descripcin: Por enviando a un VERTEDERO solicitan al portmapper, era posible
enumerar el ONC RPC servicios que corren sobre el puerto remoto. Usando esta
informacin, es posible unir y atar a cada servicio por enviando a una peticin de
RPC al puerto remoto.
Una serie de interesantes demonios UNIX (incluyendo NIS +, NFS, y los
componentes CDE) se ejecutan como llamada a procedimiento remoto (RPC) que
utilizan los servicios asignados dinmicamente los puertos altos. Para no perder de
vista los puntos finales registrados y clientes actuales con los detalles precisos de
los servicios de RPC escucha, un mapeador de puertos de servicio escucha en el
puerto TCP y UDP 111.
Fecha ltima modificacin: 2002/08/24.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno

Cdigo CWE: No aplica


Plugin Output: Los siguientes servicios de RPC estn disponibles en el puerto
UDP 34811: - El programa: 100 024 (de estado), la versin de: 1
IMPACTO BAJO

FTP Supports Clear Text Authentication


Cdigo CVE: No aplica
Descripcin: El servidor de FTP remoto permite al nombre del usuario y la
contrasea para ser transmitida en el texto claro, que podra ser interceptado por
un olfateador de red o un ataque " el hombre al medio".
El FTP soporta la autenticacin de texto abierto vulnerabilidad (VulnID = 15690 se
ha cambiado) la severidad de nivel 4 a nivel 1 en el PCI.
Solucin del Nessus: Switch a SFTP (parte de la suite SSH) O FTP (FTP sobre
SSL/TLS). En el caso ltimo, configure al servidor de modo que las conexiones de
control sean cifradas.
El FTP soporta la autenticacin de texto abierto vulnerabilidad fue reportada por
primera vez en diciembre de 2008 con el nivel de gravedad de 1. El 31 de mayo de
2011, el CVSS2 (Sistema Comn de puntuacin vulnerabilidad v2) La puntuacin
para este problema se elev a 7,5 por el consorcio PCI. Esto es ahora crtico con
un nivel de gravedad de 4 en el PCI. Esto significa generalmente un exploit vlido
ha sido puesto a disposicin y los sitios estn en peligro de ser.
El FTP soporta la autenticacin de texto claro la vulnerabilidad significa el nombre
de usuario y la contrasea de inicio de sesin se envan en el claro, esta
informacin puede ser interceptada y utilizada para acceder a su sitio. SSH y SFTP
se cifran y ms adecuado para este uso. Tanto SSH y SFTP son gratis para los
usuarios y son fciles de instalar y utilizar.
Fecha ltima modificacin: 2008/10/11.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno
Cdigo CWE: 522, 523.
Plugin Output: Este servidor FTP no es compatible con "AUTH TLS".

IMPACTO MEDIO

HTTP TRACE / TRACK Methods Allowed


Descripcin: El servidor remoto de web apoya mtodos de PISTA y/o el RASTRO.
REMONTE Y LA PISTA es los mtodos HTTP que son usados para eliminar fallos
de conexiones de servidor de web.
Solucin del Nessus: Incapacite estos mtodos. Refirase a la salida de enchufe
para ms informacin.
Cdigo CVE: CVE-2010-0386CVE-2004-2320CVE-2003-1567
Descripcin del cdigo CVE-2010-0386: La configuracin de falta de Sol que el
Servidor de Uso de Sistema del Javans 7 y 7 2004Q2 permite el mtodo de
RASTRO HTTP, que lo hace ms fcil para atacantes remotos para robar galletas y

cartas credenciales de autenticacin va un sitio enfadado que remonta (XST) el


ataque, una publicacin relacionada a CVE-2004-2763 Y CVE-2005-3398.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 2.9
Exploitability Subscore: 8.6
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20100386
Cdigo CWE: Configuration (CWE-16)
Descripcin del cdigo CVE-2004-2320: La configuracin de falta de Servidor de
BEA WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por
SP13 responde a la peticin de RASTRO HTTP, que puede permitir a atacantes
remotos para robar la informacin que usa el sitio enfadado que remonta (XST)
ataques en los usos que es vulnerable al sitio enfadado scripting.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20042320
Cdigo CWE: Information Leak / Disclosure (CWE-200)
Descripcin del cdigo CVE-2003-1567: El mtodo de PISTA indocumentado en
Microsoft Servicios de Informacin de Internet (IIS) 5.0 vueltas el contenido de la
peticin original en el cuerpo de la respuesta, que lo hace ms fcil para atacantes
remotos para robar galletas y cartas credenciales de autenticacin, o evitar el
mecanismo de proteccin HttpOnly, por usando la PISTA para leer el contenido de
los jefes HTTP que son devueltos en la respuesta, una tcnica que es similar al
sitio enfadado que remonta (XST) la utilizacin del RASTRO HTTP.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20031567
Cdigo CWE: Information Leak / Disclosure (CWE-200)
Fecha ltima modificacin: 2003/01/23.
Public Exploit Available: true.
Puerto: 80/tcp
Plugin Output: Este servidor FTP no es compatible con "AUTH TLS".

mDNS Detection
Cdigo CVE: No aplica
Descripcin: El servicio remoto entiende el Bonjour (tambin sabido como

ZeroConf o mDNS) el protocolo, que permite que alguien para destapar la


informacin del anfitrin remoto como su sistema operativo escriba y la versin
exacta, su hostname, y la lista de servicios que esto controla.
Solucin del Nessus: Filtre el trfico entrante a UDP ponen a babor 5353 de ser
deseado.
Fecha ltima modificacin: 2004/04/28.
Exploit: No aplica.
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Nessus fue capaz de extraer la siguiente informacin: - mDNS
nombre de host: unired.local. - Los servicios anunciados: nombre o Servicio:
Unired [00:0 C: 29:28: e9: 1f] _workstation._tcp.local.. Nmero de puerto: 9 - el
tipo de CPU: i686 - SO: Linux

PHP expose_php information Disclosure


Cdigo CVE: No aplica
Descripcin: PHP contiene un error que puede conducir a la divulgacin de
informacin no autorizada. El problema se desencadena cuando un atacante
remoto hace que ciertas peticiones HTTP con argumentos elaborados, que
divulgarn la versin de PHP y otra informacin sensible que resulta en una
prdida de confidencialidad.
El PHP instala sobre el servidor remoto es configurado en un camino que permite
al descubrimiento de informacin potencialmente sensible a un atacante por URL
especial. Tal URL provoca un huevo de Pascua incorpor en PHP s mismo. Otros
tales huevos de Pascua probablemente existen, pero Nessus no ha comprobado
para ellos.
Solucin del Nessus: En el archivo de configuracin PHP, php.ini, ponen el valor
para 'expose_php' a de incapacitar este comportamiento. Comience de nuevo al
demonio de servidor de web para poner este cambio en prctica.
No hay parches son necesarios para corregir este problema. Establecer el
"expose_php" opcin en "Off" en el archivo php.ini, que deshabilitar esta
funcionalidad.
Fecha ltima modificacin: 2004/11/28.
Exploit: No aplica.
Links de inters: http://www.0php.com/php_easter_egg.php
http://seclists.org/webappsec/2004/q4/324
Cdigo CWE: No aplica
Plugin Output: Nessus ha podido comprobar el problema utilizando la siguiente
URL:
http://unired.ufps.edu.co/prueba/index.php/?=PHPB8B5F2A0-3C92-11d3A3A9-4C7B08C10000

IMPACTO ALTO

SNMP Agent Default Community Name (public)


Descripcin: Simple Network Management Protocol (SNMP) es un protocolo de
que puede ser utilizado por los administradores para administrar de forma remota
una computadora o red dispositivo. Normalmente hay 2 modos de monitorizacin
SNMP remoto. Estos modos son ms o menos 'Leer' y 'WRITE' (o pblica y
privada). Si un atacante es capaz de adivinar una cadena pblica de la comunidad,
que sera capaz de leer los datos de SNMP (segn en el que se instalan MIB)
desde el dispositivo remoto. Esta informacin puede incluyen el tiempo del
sistema, direcciones IP, interfaces, procesos en ejecucin, etc. Si un atacante es
capaz de adivinar una cadena de comunidad PRIVADO (escritura o 'writeall'
acceso), tendrn la posibilidad de cambiar la informacin en la mquina remota.
Esto podra ser un agujero de seguridad enorme, lo que permite a atacantes
remotos causar completa tantos estragos como el enrutamiento de trfico de la
red, iniciando procesos, etc. En esencia, acceso 'writeall' dar el mando a distancia
atacante todos los derechos administrativos sobre la mquina remota.
Es posible obtener el nombre de comunidad de falta del servidor remoto SNMP. Un
atacante puede usar esta informacin para ganar ms conocimiento sobre el
anfitrin remoto, o cambiar la configuracin del sistema remoto (si la comunidad de
falta permite a tales modificaciones).
Solucion del Nessus: Incapacite el servicio de SNMP sobre el anfitrin remoto si
usted no lo usa. Filtre paquetes entrantes UDP que van a este puerto, o cambie la
cuerda de comunidad de falta.
Cdigo CVE: CVE-1999-0517
Descripcin del cdigo CVE: Un nombre de comunidad SNMP es la falta (p.ej. el
pblico), la inutilidad, o la omisin.
Fecha de publicacin: 01/01/1997
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-19990517
Fecha: 1998/11/17.
Exploit: No aplica.
Cdigo CWE: No aplica
Plugin Output: El servidor SNMP a distancia responde a la comunidad por defecto
siguiente cadena: publicacin

Apache HTTP Server Byte Range DoS


Descripcin: Apache HTTP Server es vulnerable a un ataque de denegacin de
servicio causada por una vulnerabilidad en el filtro de rango de bytes. Un atacante
remoto podra enviar una solicitud especialmente diseado que contiene la
cabecera Range HTTP para consumir grandes cantidades de memoria en el

sistema. La versin de apache el Servidor de HTTP que corre sobre el anfitrin remoto
es afectada segn una negacin de vulnerabilidad de servicio. La fabricacin de una
serie de HTTP solicita con la superposicin de gamas en la Gama o los jefes de
peticin de Gama de peticin pueden causar el agotamiento de CPU y la memoria. Un
atacante remoto, inautenticado podra explotar esto para hacer el sistema insensible.
El cdigo de proeza est pblicamente disponible y los ataques segn se informa han
sido observados en el hbitat natural.
Solucin del Nessus: Mejora a apache httpd 2.2.21 o ms tarde, o empleo uno del
workarounds en advisories del apache para CVE-2011-3192. La versin 2.2.20 fij
la publicacin, pero tambin introdujo una regresin. Si el anfitrin controla a un
servidor de web basado en el apache httpd, pngase en contacto con el vendedor
para un fijar. Actualizar a la ltima versin del servidor HTTP Apache (2.0.54 r9 o
posterior), disponible en el sitio Web de Apache. En Gentoo Linux:
Actualiza a la ltima versin de Apache (2.0.54-r9 o 2.0 o posterior), como se indica
en Gentoo Linux Security Advisory GLSA 200508-15. Para Debian GNU / Linux 3.1
(sarge): Actualiza a la ltima versin de Apache (2.0.54-5 1 o posterior), que figuran
en el DSA-805-1. Para Red Hat Linux: Actualiza a la ltima paquete OpenSSL, que
se enumeran a continuacin. Consulte RHSA-2005 :608-7. Red Hat Desktop 3.0:
httpd-2.0.46-46.3.ent.src.rpm o posterior, httpd-2.0.46-46.3.ent.i386.rpm o posterior,
y httpd-2.0.46-46.3.ent.x86_64. rpm o ms tarde. Red Hat Desktop 4.0: httpd2.0.52-12.2.ent.src.rpm o posterior, httpd-2.0.52-12.2.ent.i386.rpm o posterior, y
httpd-2.0.52-12.2.ent.x86_64. rpm o ms tarde. Red Hat AS, ES y WS (v. 3): httpd2.0.46-46.3.ent.src.rpm o posterior, httpd-2.0.46-46.3.ent.i386.rpm o posterior,
httpd-2.0.46 -46.3.ent.ia64.rpm o posterior, y httpd-2.0.46-46.3.ent.x86_64.rpm y
posteriores. Red Hat AS, ES y WS (v. 4): httpd-2.0.52-12.2.ent.src.rpm o posterior,
httpd-2.0.52-12.2.ent.i386.rpm o posterior, httpd-2.0.52 -12.2.ent.ia64.rpm o
posterior, httpd-2.0.52-12.2.ent.ppc.rpm o posterior, httpd-2.0.52-12.2.ent.s390.rpm
o posterior, httpd-2.0.52-12.2. ent.s390x.rpm o posterior, y httpd-2.0.5212.2.ent.x86_64.rpm o posterior.
Cdigo del CVE: CVE-2011-3192
Descripcin del Cdigo CVE-2011-3192: El byterange penetra en el apache el
Servidor de HTTP 1.3.x, 2.0.x por hasta el 2.0.64, y 2.2.x por hasta el 2.2.19
permite a atacantes remotos para causar una negacin de servicio (la memoria y
el consumo de CPU) va un jefe de Gama que expresa mltiples gamas de
superposicin, como explotado en el hbitat natural en agosto de 2011, una
vulnerabilidad diferente que CVE-2007-0086.
Fecha de publicacin: 08/29/2011
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20113192
Cdigo CWE: Resource Management Errors (CWE-399)
Fecha de publicacin: 1998/11/17.
Exploit: No aplica.
Cdigo CWE: No aplica
Plugin Output: El servidor SNMP a distancia responde a la comunidad por defecto
siguiente cadena: publicacin

SERVIDOR: unired.ufps.edu.co

IP tables

En este caso se observa que las vulnerabilidades de impacto crtico y alto han
desaparecido y las vulnerabilidades de impacto medio han disminuido en un 50%. La gran
mayora de las vulnerabilidades con el caso anterior son similares, razn por la cual se
omite la descripcin en este caso.
SERVIDOR: Eagle-server.example.com
INFO

Nessus SYN scanner


Cdigo CVE: No Aplica
Descripcin: Este de enchufe es un escner de puerto SYN 'entreabierto'. Ser
razonablemente rpido an contra un objetivo firewalled. Note que escners SYN
son menos intrusos que TCP (lleno une) escners contra servicios rotos, pero
ellos podran matar cortafuegos cojos misconfigured. Ellos tambin podran dejar
conexiones abiertas sobre el objetivo remoto, si la red es cargada.
Fecha ltima modificacin: 2011/04/05.
Exploit: No aplica.
Solucin: Proteja su objetivo con un filtro de IP.
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Port 110/tcp fue encontrado abierto.

Service Detection
Cdigo CVE: No Aplica
Descripcin: Era posible identificar el servicio remoto por su bandera o por mirar
el mensaje de error que esto enva cuando esto recibe una peticin HTTP.
Fecha de publicacin: 2007/08/09.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Un servidor MySQL se est ejecutando en el puerto 3306/tcp

SSL Certificate Information

Cdigo CVE: No Aplica


Descripcin: Fue posible identificar el servicio remoto por su bandera o mirando
el mensaje de error que enva cuando se recibe una peticin HTTP. Este de
enchufe se une a cada puerto SSL-RELACIONADO e intenta extraer y verter el
certificado X.509.
Fecha de publicacin: 2007/08/19.
Exploit: No aplica.
Solucin: N/A
Links de inters: Ninguno
Cdigo CWE: No aplica
Plugin Output: Un servidor SMTP se est ejecutando en el puerto 25/tcp

IMPACTO BAJO

SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injectin


Descripcin: El servicio remoto cifra el trfico que usa TLS / SSL, pero permite a
un cliente para inseguramente renegociar la conexin despus del apretn de
manos inicial. Un atacante inautenticado, remoto puede ser capaz al
apalancamiento esta publicacin para inyectar una cantidad arbitraria de plaintext
en el principio de la corriente de protocolo de aplicacin, que podra facilitar
ataques " el hombre al medio " si el servicio asume que las sesiones antes y
despus de la renegociacin son del mismo 'cliente' y los combina en la capa de
aplicacin.
Solucin del Nessus: Pngase en contacto con el vendedor para la informacin
de pedazo especfica.
Cdigo CVE: CVE-2009-3555
Descripcin del Cdigo CVE-2009-3555: El protocolo TLS, y el protocolo 3.0 SSL
y posiblemente antes, como usado en Microsoft Servicios de Informacin de
Internet (IIS) 7.0, mod_ssl en el apache el Servidor de HTTP 2.2.14 y antes,
OpenSSL antes 0.9.8l, GnuTLS 2.8.5 y antes, Mozilla Conecta una red Servicios de
Seguridad (NSS) 3.12.4 y antes, mltiples productos Cisco, y otros productos,
correctamente no asocian la renegociacin los apretones de manos con una
conexin existente, que permite a atacantes " el hombre al medio " para insertar
datos en sesiones de HTTP, y posiblemente otros tipos de sesiones protegidas por
TLS O SSL, por enviando a una peticin inautenticada que es procesada
retroactivamente por un servidor en un contexto de postrenegociacin,
relacionados a un " plaintext la inyeccin " el ataque, aka " el Magnate De proyecto
" la publicacin.
Fecha de publicacin: 11/09/2009
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20093555
Cdigo CWE: Cryptographic Issues (CWE-310)
Fecha de publicacin: 2011/05/04.
Exploit: No aplica.

Links de inters: http://orchilles.com/2011/03/ssl-renegotiation-dos.html


http://www.ietf.org/mail-archive/web/tls/current/msg07553.html
Cdigo CWE: No aplica
Plugin Output: El host remoto es vulnerable a la denegacin de renegociacin de
ms de TLSv1 / SSLv3.

SSL / TLS Renegotiation Dos


Descripcin: El servicio remoto cifra el trfico que usa TLS / SSL y permite a
clientes renegociar conexiones. Las exigencias computacionales para renegociar
una conexin son asimtricas entre el cliente y el servidor, con el servidor que
realiza varias veces ms trabajo. Ya que el anfitrin remoto no aparece limitar el
nmero de renegociaciones para TLS solo / SSL la conexin, esto permite a un
cliente abrir varias conexiones simultneas y repetidamente renegociarlos,
posiblemente conduciendo a una negacin de condicin de servicio.
Un apretn de manos SSL / TLS requiere un poder al menos 10 veces ms
capacidad de procesamiento en el servidor que en el cliente. El apretn de manos
se realiza slo en el comienzo de una conexin segura para establecerla. Cuando
SSL / TLS Renegociacin est habilitada en el servidor, un usuario puede enviar
una solicitud de renegociacin que se inicia un apretn de manos nuevas. Como se
necesita mucho menos recursos para un cliente para llevar a cabo un apretn de
manos, solicitando un apretn de manos mltiples por segundo podra causar una
denegacin de servicio en el lado del servidor SSL / TLS interfaz. Por lo tanto, si un
usuario malicioso en una solicitud de acogida peticiones de renegociacin de varios
que se agoten los recursos del servidor y no permitir que ningn otro usuario para
establecer una conexin.
Este ataque es diferente a una Denegacin de Servicio Distribuida (DDoS), ya que
no requiere el volumen, o botnet, de agotamiento de la conexin de red. En cambio,
agota los recursos de los servidores de un nico host que slo requiere un nico
socket TCP / IP. Un nico servidor puede realizar entre 150-300 apretones de
manos por segundo. Mientras que un solo cliente puede solicitar hasta 1000
apretones de manos por segundo.
Una medida preventiva a este problema sera deshabilitar SSL / TLS
Renegociacin. El proveedor de la implementacin de SSL especfica deben tener
documentacin sobre cmo desactivar esta Realizar limitante de la velocidad en las
nuevas conexiones TLS entrantes y las renegociaciones tambin sera un mtodo
preventivo "caracterstica"., La mayora de las implementaciones de slo realizar
limitante de la velocidad de las conexiones nuevas, si en absoluto. Una reduccin
sera utilizar un acelerador SSL, aunque la adicin de uno o dos ejrcitos ms a su
ataque hara intil tambin. DOS actuales y la deteccin y estrategias de mitigacin
DDOS no funcionar con este ataque como el apretn de manos inicial es de fiar y
las solicitudes de renegociacin se hacen directamente con el servidor despus de
la red y la capa de aplicacin los controles o filtros.
Solucin del Nessus: Pngase en contacto con el vendedor para la informacin
de pedazo especfica.
Cdigo del CVE: CVE-2011-1473
Descripcin del Cdigo CVE-2011-1473: ** DISPUTADO ** OpenSSL antes
0.9.8l, y 0.9.8m por 1.x, correctamente no restringe la renegociacin iniciada por
cliente dentro del SSL y protocolos TLS, que podran hacerlo ms fcil para

atacantes remotos para causar una negacin de servicio (el consumo de CPU) por
realizando muchas renegociaciones dentro de una conexin sola, una
vulnerabilidad diferente que CVE-2011-5094. NOTE: tambin puede ser
argumentado que esto es la responsabilidad de despliegues de servidor, no una
biblioteca de seguridad, prevenir o limitar la renegociacin cuando es inadecuado
dentro de un entorno especfico.
Fecha de publicacin: 06/16/2012
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20111473
Cdigo CWE: Permissions, Privileges, and Access Control (CWE-310)
Exploit: true.
Plugin Output: TLSv1 apoya renegociacin de la inseguridad.
SSLv3 apoya
renegociacin de la inseguridad.

X Server Detection
Cdigo del CVE: No Aplica
Descripcin: El anfitrin remoto controla a un servidor X11. X11 es un protocolo de
servidor-cliente que puede ser usado mostrar usos grficos que corren sobre un
anfitrin dado sobre un cliente remoto. Ya que el trfico X11 no es cifrado, es
posible para un atacante para escuchar disimuladamente sobre la conexin.
Solucin del Nessus: Restrinjas el acceso a este puerto. Si la facilidad de
cliente/servidor X11 no es usada, incapacite TCP completamente.
Fecha de publicacin: 2000/05/12
Link de importancia: Ninguno.
Cdigo CWE: No aplica
Exploit: No aplica.
Plugin Output: X11 Version: 11.0.
IMPACTO MEDIO

SSL Certificate Signed using Weak Hashing Algorithm


Descripcin: El servicio remoto usa un certificado SSL que ha sido firmado usando
un algoritmo criptogrficamente dbil hashing - MD2, MD4, o MD5. Saben que
estos algoritmos de firma son vulnerables a ataques de colisin. En la teora, un
atacante decidido puede ser capaz al apalancamiento esta debilidad para generar
otro certificado con la misma firma digital, que podra permitirle a la mascarada
como el servicio afectado.
Solucin del Nessus: Pngase en contacto con la Autoridad de Certificado para
tener el certificado reeditado.
Cdigo CVE: CVE-2004-2761
Descripcin del CVE-2004-2761: El Algoritmo de Resumen de mensaje MD5 no
es la colisin resistente, que lo hace ms fcil para atacantes dependientes de
contexto para conducir ataques de spoofing, como demostrado por ataques sobre
el empleo de MD5 en el algoritmo de firma de un certificado X.509.

Fecha de publicacin: 01/05/2009


Solucin: En el CVE no especifica una solucin.
Link de importacia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20042761
Cdigo CWE: Cryptographic Issues (CWE-310)
Exploit: No aplica.
Plugin Output: El certificado SSL ya ha expirado

HTTP TRACE/TRACK Methods Allowed


Descripcin: El servidor remoto de web apoya mtodos de PISTA y/o el RASTRO.
REMONTE Y LA PISTA es los mtodos HTTP que son usados para eliminar fallos
de conexiones de servidor de web.
Solucin del Nessus: Incapacite estos mtodos. Refirase a la salida de enchufe
para ms informacin.
Cdigo CVE: CVE-2010-0386 - CVE-2004-2320 - CVE-2003-1567
Descripcin del cdigo CVE-2010-0386: La configuracin de falta de Sol que el
Servidor de Uso de Sistema del Javans 7 y 7 2004Q2 permite el mtodo de
RASTRO HTTP, que lo hace ms fcil para atacantes remotos para robar galletas y
cartas credenciales de autenticacin va un sitio enfadado que remonta (XST) el
ataque, una publicacin relacionada a CVE-2004-2763 Y CVE-2005-3398.
Fecha de publicacin del cdigo CVE-2010-0386: 01/25/2010
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20100386
Cdigo CWE: Configuration (CWE-16)
Descripcin del cdigo CVE-2004-2320: La configuracin de falta de Servidor de
BEA WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por
SP13 responde a la peticin de RASTRO HTTP, que puede permitir a atacantes
remotos para robar la informacin que usa el sitio enfadado que remonta (XST)
ataques en los usos que es vulnerable al sitio enfadado scripting.
Fecha de publicacin del cdigo CVE-2010-0386: 12/31/2004
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20042320
Cdigo CWE: Information Leak / Disclosure (CWE-200)
Descripcin del cdigo CVE-2003-1567: El mtodo de PISTA indocumentado en
Microsoft Servicios de Informacin de Internet (IIS) 5.0 vueltas el contenido de la
peticin original en el cuerpo de la respuesta, que lo hace ms fcil para atacantes
remotos para robar galletas y cartas credenciales de autenticacin, o evitar el
mecanismo de proteccin HttpOnly, por usando la PISTA para leer el contenido de
los jefes HTTP que son devueltos en la respuesta, una tcnica que es similar al
sitio enfadado que remonta (XST) la utilizacin del RASTRO HTTP
Fecha de publicacin del cdigo CVE-2010-0386: 01/15/2009
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-

1567
Cdigo CWE: Information Leak / Disclosure (CWE-200)
Exploit: true.

SSL Certificate with Wrong Hostname


Cdigo CVE: No Aplica
Descripcin: El commonName (CN) del certificado SSL presentado sobre este
puerto es para una mquina diferente.
Solucin del Nessus: La compra o genera un certificado apropiado para este
servicio.
Fecha de publicacin: 2010/04/06
Link de importancia: Ninguno
Cdigo CWE: No aplica
Exploit: No aplica
Plugin Output: Los nombres de host siguientes fueron controlados:
localhost.localdomain

IMPACTO ALTO

Apache HTTP Server Byte Range DoS


Descripcin: La versin de apache el Servidor de HTTP que corre sobre el
anfitrin remoto es afectada segn una negacin de vulnerabilidad de servicio. La
fabricacin de una serie de HTTP solicita con la superposicin de gamas en la
Gama o los jefes de peticin de Gama de peticin pueden causar el agotamiento
de CPU y la memoria. Un atacante remoto, inautenticado podra explotar esto para
hacer el sistema insensible.
Solucin del Nessus: Mejora a apache httpd 2.2.21 o ms tarde, o empleo uno
del workarounds en advisories del apache para CVE-2011-3192. La versin 2.2.20
fij la publicacin, pero tambin introdujo una regresin.
Cdigo CVE: CVE-2011-3192
Descripcin del CVE: Por la que el byterange penetra en el apache el Servidor de
HTTP 1.3.x, 2.0.x hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes
remotos para causar una negacin de servicio (la memoria y el consumo de CPU)
va un jefe de Gama que expresa mltiples gamas de superposicin, como
explotado en el hbitat natural en agosto de 2011, una vulnerabilidad diferente que
CVE-2007-0086.
Fecha de publicacin: 08/29/2011
Solucin: En el CVE no especifica una solucin.
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20113192
Cdigo CWE: Resource Managemet Errors (CWE-399)
Exploit: true.
Plugin Output: Nessus determina que el servidor est sin parchear y no utiliza

ningn de las soluciones sugeridas

IMPACTO CRITICO

Samba NDR MS-RPC Request Heap-Based Remote Buffer Overflow


Descripcin: El servidor Samba instalado en la mquina remota, contiene muchas
vulnerabilidades. El generador de cdigo para las RPC de Samba contiene un fallo
de seguridad en el cdigo generado, utilizado para controlar las llamadas RPC en
la serializacin (marshalling) y deserializacin(unmarshalling).
El fallo genera controles (checks) sobre la variable que contiene el tamao
asignado de una matriz (Array) destinado a ser ejecutada con independencia de los
controles de la variable que se utiliza para asignar la memoria para la misma.
Como estas dos variables son controladas por el cliente que se conecta es posible
crear una llamada RPC especialmente diseada para ejecutar cdigo en el servidor
vulnerable. Adems, no se requiere autenticacin, por lo que el fallo es bastante
grave la versin del servidor de Samba instalado sobre el anfitrin remoto es
afectada por mltiples vulnerabilidades de desbordamiento de montn, que pueden
ser explotadas remotamente para ejecutar el cdigo con los privilegios del demonio
de Samba.
Solucin del Nessus: Mejora a la versin 3.0.25 de Samba o ms tarde.
Cdigo CVE: 2007-2446
Descripcin del CVE-2007-2446: Desbordamientos a base de montn
parachoques en el NDR que analiza en smbd en la Samba 3.0.0 por 3.0.25rc3
permiten a atacantes remotos para ejecutar el cdigo arbitrario va SRA.-RPC
trabajada solicita la implicacin (1) DFSENUM (netdfs_io_dfs_EnumInfo_d), (2)
RFNPCNEX (smb_io_notify_option_type_data), (3) LsarAddPrivilegesToAccount
(lsa_io_privilege_set),
(4)
NetSetFileSecurity
(sec_io_acl),
(o
5)
LsarLookupSids/LsarLookupSids2 (lsa_io_trans_names).
Fecha de publicacin: 05/14/2007
Solucin: Mejora a la versin 3.0.25 de Samba o ms tarde.
Exploit: Canvas (CANVAS), Metasploit (Samba lsa_io_trans_names Heap
Overflow)
Impacto: Provee el administrador tiene acceso, Permite a la confidencialidad
completa, la integridad, y la violacin de disponibilidad; Permite al descubrimiento
no autorizado de informacin; Permite a la interrupcin de servicio
Impact Subscore: 10.0
Risk Factor: Critical
Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-20072446
Cdigo CWE: Buffer Errors (CWE-119)
Exploit: true.
Plugin Output: No aplica

Вам также может понравиться