Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
Arzamas пишет: » Tigrillo, Разумеется есть онлайн редакторы. Ведь о... (01.08.2021)
// Как я не начал редактировать PDF-документы под Linux (часть I)
#2
Viktor пишет: » > Linux стал доминирующей ОС..., но только на с... (31.07.2021)
// Как мы познакомились: я и Linux
#4
Tigrillo пишет: » Высосали из пальца трабл, вроде как миллион и полс... (30.07.2021)
// Как я не начал редактировать PDF-документы под Linux (часть I)
#5
Tigrillo пишет: » Эта батва еще жива! Жуть, помню троллил тут лет 10... (30.07.2021)
// Этот п*дорский сайт ещё жив
Цитаты
Трек "No title" группы "Unknown artist" нужно слушать пригрывателем a.out
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016

Категория: Security


В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.

Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.

Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.




http://www.opennet.ru/opennews/art.shtml?num=44213

      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 11 апреля 2016-го года !



Голосов: 4


Прочитано 89873 раз

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !






Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы


Правила комментирования >>