Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
layder пишет: » Забавно следить за зиганутой публикой, особенно в ... (17.03.2023)
// Руслан Карманов о Украине
#3
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#4
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#5
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
Цитаты
msAVA: Дистрибутив не есть ось. nesk: А что такое ОС? Большой полосатый мух?
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016

Категория: Security


В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.

Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.

Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.




Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40


http://www.opennet.ru/opennews/art.shtml?num=44213

Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 11 апреля 2016-го года !



Голосов: 4


Прочитано 90358 раз

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !

-->