Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
anonymizer пишет: » > Но почему-то на проблемы Windows все кладут б... (05.04.2021)
// Как мы познакомились: я и Linux
#2
vinduz9tnik пишет: » А зачем Astra, когда можно просто поставить Debian... (03.04.2021)
// Astra Linux — на хромой лошади экономику не объедешь
#3
vinduz9tnik пишет: » >Как это ни печально, но время от времени сталк... (01.04.2021)
// Как мы познакомились: я и Linux
#4
vinduz9tnik пишет: » >В Линуксе, как и в Виндовсе, деинсталлятор про... (01.04.2021)
// Прикольные баги в Линуксе
#5
Zenithar Champion пишет: » "Я выбрал установить всё"
"Зачем уст... (01.04.2021)
// Обзор и попытка установки МСВС 5.0
Цитаты
Подозреваю, линукс-сообщество не выдержит такой наплыв убантнутых ламеров и уйдёт в глубокое подполье
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016

Категория: Security


В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.

Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.

Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.




http://www.opennet.ru/opennews/art.shtml?num=44213

      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 11 апреля 2016-го года !



Голосов: 4


Прочитано 89728 раз

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !






Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы


Правила комментирования >>