18
SERVIDOR: unired.ufps.edu.co Sin IP tables IMPACTO INFO Nessus SYN scanner Código CVE: No Aplica Descripción: Este de enchufe es un escáner de puerto SYN 'entreabierto'. Será razonablemente rápido aún contra un objetivo firewalled. Note que escáners SYN son menos intrusos que TCP (lleno une) escáners contra servicios rotos, pero ellos podrían matar cortafuegos cojos misconfigured. Ellos también podrían dejar conexiones abiertas sobre el objetivo remoto, si la red es cargada. Fecha última modificación: 2011/04/05. Exploit: No aplica. Solución: Proteja su objetivo con un filtro de IP. Links de interés: Ninguno Código CWE: No aplica Plugin Output: Port 3306/tcp fue encontrado abierto. Service Detection Código CVE: No Aplica Descripción: Era posible identificar el servicio remoto por su bandera o por mirar el mensaje de error que esto envía cuando esto recibe una petición HTTP. Fecha de publicación: 2007/08/09. Exploit: No aplica. Solución: N/A Links de interés: Ninguno Código CWE: No aplica Plugin Output: Un servidor MySQL se está ejecutando en el puerto 3306/tcp RPC Services Enumeration Código CVE: No Aplica Descripción: Por enviando a un VERTEDERO solicitan al portmapper, era posible enumerar el ONC RPC servicios que corren sobre el puerto remoto. Usando esta información, es posible unir y atar a cada servicio por enviando a una

Trabajo de Vulnerabilidades en Nessus

Embed Size (px)

DESCRIPTION

Trabajo de Vulnerabilidades en Nessus

Citation preview

SERVIDOR: unired.ufps.edu.coSin IP tables

IMPACTO INFO

Nessus SYN scanner

Cdigo CVE: No Aplica

Descripcin: Este de enchufe es un escner de puerto SYN 'entreabierto'. Ser razonablemente rpido an contra un objetivo firewalled. Note que escners SYN son menos intrusos que TCP (lleno une) escners contra servicios rotos, pero ellos podran matar cortafuegos cojos misconfigured. Ellos tambin podran dejar conexiones abiertas sobre el objetivo remoto, si la red es cargada.

Fecha ltima modificacin: 2011/04/05.

Exploit: No aplica.

Solucin: Proteja su objetivo con un filtro de IP.

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Port 3306/tcp fue encontrado abierto.

Service Detection

Cdigo CVE: No Aplica

Descripcin: Era posible identificar el servicio remoto por su bandera o por mirar el mensaje de error que esto enva cuando esto recibe una peticin HTTP.

Fecha de publicacin: 2007/08/09.

Exploit: No aplica.

Solucin: N/A

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Un servidor MySQL se est ejecutando en el puerto 3306/tcp

RPC Services Enumeration

Cdigo CVE: No Aplica

Descripcin: Por enviando a un VERTEDERO solicitan al portmapper, era posible enumerar el ONC RPC servicios que corren sobre el puerto remoto. Usando esta informacin, es posible unir y atar a cada servicio por enviando a una peticin de RPC al puerto remoto.

Una serie de interesantes demonios UNIX (incluyendo NIS +, NFS, y los componentes CDE) se ejecutan como llamada a procedimiento remoto (RPC) que utilizan los servicios asignados dinmicamente los puertos altos.Para no perder de vista los puntos finales registrados y clientes actuales con los detalles precisos de los servicios de RPC escucha, unmapeador de puertosde servicio escucha en el puerto TCP y UDP 111.

Fecha ltima modificacin: 2002/08/24.

Exploit: No aplica.

Solucin: N/A

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Los siguientes servicios de RPC estn disponibles en el puerto UDP 34811: - El programa: 100 024 (de estado), la versin de: 1

IMPACTO BAJO

FTP Supports Clear Text Authentication

Cdigo CVE: No aplica

Descripcin: El servidor de FTP remoto permite al nombre del usuario y la contrasea para ser transmitida en el texto claro, que podra ser interceptado por un olfateador de red o un ataque " el hombre al medio".

ElFTP soporta la autenticacin de texto abiertovulnerabilidad (VulnID =15690se ha cambiado) la severidad denivel 4anivel 1en el PCI.

Solucin del Nessus: Switch a SFTP (parte de la suite SSH) O FTP (FTP sobre SSL/TLS). En el caso ltimo, configure al servidor de modo que las conexiones de control sean cifradas.

ElFTP soporta la autenticacin de texto abiertovulnerabilidad fue reportada por primera vez en diciembre de 2008 con elnivel de gravedad de 1.El 31 de mayo de 2011, el CVSS2 (Sistema Comn de puntuacin vulnerabilidad v2) La puntuacin para este problema se elev a 7,5 por el consorcio PCI.Esto es ahoracrticocon unnivel de gravedad de 4en el PCI.Esto significa generalmente un exploit vlido ha sido puesto a disposicin y los sitios estn en peligro de ser.

ElFTP soporta la autenticacin de texto clarola vulnerabilidad significa el nombre de usuario y la contrasea de inicio de sesin se envan en el claro, esta informacin puede ser interceptada y utilizada para acceder a su sitio.SSH y SFTP se cifran y ms adecuado para este uso.Tanto SSH y SFTP son gratis para los usuarios y son fciles de instalar y utilizar.

Fecha ltima modificacin: 2008/10/11.

Exploit: No aplica.

Solucin: N/A

Links de inters: Ninguno

Cdigo CWE: 522, 523.

Plugin Output: Este servidor FTP no es compatible con "AUTH TLS".

IMPACTO MEDIO

HTTP TRACE / TRACK Methods Allowed

Descripcin: El servidor remoto de web apoya mtodos de PISTA y/o el RASTRO. REMONTE Y LA PISTA es los mtodos HTTP que son usados para eliminar fallos de conexiones de servidor de web.

Solucin del Nessus: Incapacite estos mtodos. Refirase a la salida de enchufe para ms informacin.

Cdigo CVE: CVE-2010-0386CVE-2004-2320CVE-2003-1567

Descripcin del cdigo CVE-2010-0386: La configuracin de falta de Sol que el Servidor de Uso de Sistema del Javans 7 y 7 2004Q2 permite el mtodo de RASTRO HTTP, que lo hace ms fcil para atacantes remotos para robar galletas y cartas credenciales de autenticacin va un sitio enfadado que remonta (XST) el ataque, una publicacin relacionada a CVE-2004-2763 Y CVE-2005-3398.

Impacto: CVSS Severity (version 2.0)

Impact Subscore: 2.9

Exploitability Subscore: 8.6

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0386

Cdigo CWE: Configuration (CWE-16)

Descripcin del cdigo CVE-2004-2320: La configuracin de falta de Servidor de BEA WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por SP13 responde a la peticin de RASTRO HTTP, que puede permitir a atacantes remotos para robar la informacin que usa el sitio enfadado que remonta (XST) ataques en los usos que es vulnerable al sitio enfadado scripting.

Impacto: CVSS Severity (version 2.0)

Impact Subscore: 4.9

Exploitability Subscore: 8.6

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2320

Cdigo CWE: Information Leak / Disclosure (CWE-200)

Descripcin del cdigo CVE-2003-1567: El mtodo de PISTA indocumentado en Microsoft Servicios de Informacin de Internet (IIS) 5.0 vueltas el contenido de la peticin original en el cuerpo de la respuesta, que lo hace ms fcil para atacantes remotos para robar galletas y cartas credenciales de autenticacin, o evitar el mecanismo de proteccin HttpOnly, por usando la PISTA para leer el contenido de los jefes HTTP que son devueltos en la respuesta, una tcnica que es similar al sitio enfadado que remonta (XST) la utilizacin del RASTRO HTTP.

Impacto: CVSS Severity (version 2.0)

Impact Subscore: 4.9

Exploitability Subscore: 8.6

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1567

Cdigo CWE: Information Leak / Disclosure (CWE-200)

Fecha ltima modificacin: 2003/01/23.

Public Exploit Available: true.

Puerto: 80/tcp

Plugin Output: Este servidor FTP no es compatible con "AUTH TLS".

mDNS Detection

Cdigo CVE: No aplica

Descripcin: El servicio remoto entiende el Bonjour (tambin sabido como ZeroConf o mDNS) el protocolo, que permite que alguien para destapar la informacin del anfitrin remoto como su sistema operativo escriba y la versin exacta, su hostname, y la lista de servicios que esto controla.

Solucin del Nessus: Filtre el trfico entrante a UDP ponen a babor 5353 de ser deseado.

Fecha ltima modificacin: 2004/04/28.

Exploit: No aplica.

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Nessus fue capaz de extraer la siguiente informacin: - mDNS nombre de host: unired.local. - Los servicios anunciados: nombre o Servicio: Unired [00:0 C: 29:28: e9: 1f] _workstation._tcp.local.. Nmero de puerto: 9 - el tipo de CPU: i686 - SO: Linux

PHP expose_php information Disclosure

Cdigo CVE: No aplica

Descripcin: PHP contiene un error que puede conducir a la divulgacin de informacin no autorizada. El problema se desencadena cuando un atacante remoto hace que ciertas peticiones HTTP con argumentos elaborados, que divulgarn la versin de PHP y otra informacin sensible que resulta en una prdida de confidencialidad.

El PHP instala sobre el servidor remoto es configurado en un camino que permite al descubrimiento de informacin potencialmente sensible a un atacante por URL especial. Tal URL provoca un huevo de Pascua incorpor en PHP s mismo. Otros tales huevos de Pascua probablemente existen, pero Nessus no ha comprobado para ellos.

Solucin del Nessus: En el archivo de configuracin PHP, php.ini, ponen el valor para 'expose_php' a de incapacitar este comportamiento. Comience de nuevo al demonio de servidor de web para poner este cambio en prctica.

No hay parches son necesarios para corregir este problema. Establecer el "expose_php" opcin en "Off" en el archivo php.ini, que deshabilitar esta funcionalidad.

Fecha ltima modificacin: 2004/11/28.

Exploit: No aplica.

Links de inters: http://www.0php.com/php_easter_egg.php

http://seclists.org/webappsec/2004/q4/324

Cdigo CWE: No aplica

Plugin Output: Nessus ha podido comprobar el problema utilizando la siguiente URL: http://unired.ufps.edu.co/prueba/index.php/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

IMPACTO ALTO

SNMP Agent Default Community Name (public)

Descripcin: Simple Network Management Protocol (SNMP) es un protocolo de

que puede ser utilizado por los administradores para administrar de forma remota una computadora o red dispositivo. Normalmente hay 2 modos de monitorizacin SNMP remoto. Estos modos son ms o menos 'Leer' y 'WRITE' (o pblica y privada). Si un atacante es capaz de adivinar una cadena pblica de la comunidad, que sera capaz de leer los datos de SNMP (segn en el que se instalan MIB) desde el dispositivo remoto. Esta informacin puede incluyen el tiempo del sistema, direcciones IP, interfaces, procesos en ejecucin, etc. Si un atacante es capaz de adivinar una cadena de comunidad PRIVADO (escritura o 'writeall' acceso), tendrn la posibilidad de cambiar la informacin en la mquina remota.

Esto podra ser un agujero de seguridad enorme, lo que permite a atacantes remotos causar completa tantos estragos como el enrutamiento de trfico de la red, iniciando procesos, etc. En esencia, acceso 'writeall' dar el mando a distancia atacante todos los derechos administrativos sobre la mquina remota.

Es posible obtener el nombre de comunidad de falta del servidor remoto SNMP. Un atacante puede usar esta informacin para ganar ms conocimiento sobre el anfitrin remoto, o cambiar la configuracin del sistema remoto (si la comunidad de falta permite a tales modificaciones).

Solucion del Nessus: Incapacite el servicio de SNMP sobre el anfitrin remoto si usted no lo usa. Filtre paquetes entrantes UDP que van a este puerto, o cambie la cuerda de comunidad de falta.

Cdigo CVE: CVE-1999-0517

Descripcin del cdigo CVE: Un nombre de comunidad SNMP es la falta (p.ej. el pblico), la inutilidad, o la omisin.

Fecha de publicacin: 01/01/1997

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0517

Fecha: 1998/11/17.

Exploit: No aplica.

Cdigo CWE: No aplica

Plugin Output: El servidor SNMP a distancia responde a la comunidad por defecto siguiente cadena: publicacin

Apache HTTP Server Byte Range DoS

Descripcin: Apache HTTP Server es vulnerable a un ataque de denegacin de servicio causada por una vulnerabilidad en el filtro de rango de bytes.Un atacante remoto podra enviar una solicitud especialmente diseado que contiene la cabecera Range HTTP para consumir grandes cantidades de memoria en el sistema. La versin de apache el Servidor de HTTP que corre sobre el anfitrin remoto es afectada segn una negacin de vulnerabilidad de servicio. La fabricacin de una serie de HTTP solicita con la superposicin de gamas en la Gama o los jefes de peticin de Gama de peticin pueden causar el agotamiento de CPU y la memoria. Un atacante remoto, inautenticado podra explotar esto para hacer el sistema insensible.

El cdigo de proeza est pblicamente disponible y los ataques segn se informa han sido observados en el hbitat natural.

Solucin del Nessus: Mejora a apache httpd 2.2.21 o ms tarde, o empleo uno del workarounds en advisories del apache para CVE-2011-3192. La versin 2.2.20 fij la publicacin, pero tambin introdujo una regresin. Si el anfitrin controla a un servidor de web basado en el apache httpd, pngase en contacto con el vendedor para un fijar. Actualizar a la ltima versin del servidor HTTP Apache (2.0.54 r9 o posterior), disponible en el sitio Web de Apache.En Gentoo Linux:Actualiza a la ltima versin de Apache (2.0.54-r9 o 2.0 o posterior), como se indica en Gentoo Linux Security Advisory GLSA 200508-15.Para Debian GNU / Linux 3.1 (sarge):Actualiza a la ltima versin de Apache (2.0.54-5 1 o posterior), que figuran en el DSA-805-1. Para Red Hat Linux: Actualiza a la ltima paquete OpenSSL, que se enumeran a continuacin.Consulte RHSA-2005 :608-7. Red Hat Desktop 3.0: httpd-2.0.46-46.3.ent.src.rpm o posterior, httpd-2.0.46-46.3.ent.i386.rpm o posterior, y httpd-2.0.46-46.3.ent.x86_64. rpm o ms tarde. Red Hat Desktop 4.0: httpd-2.0.52-12.2.ent.src.rpm o posterior, httpd-2.0.52-12.2.ent.i386.rpm o posterior, y httpd-2.0.52-12.2.ent.x86_64. rpm o ms tarde. Red Hat AS, ES y WS (v. 3): httpd-2.0.46-46.3.ent.src.rpm o posterior, httpd-2.0.46-46.3.ent.i386.rpm o posterior, httpd-2.0.46 -46.3.ent.ia64.rpm o posterior, y httpd-2.0.46-46.3.ent.x86_64.rpm y posteriores. Red Hat AS, ES y WS (v. 4): httpd-2.0.52-12.2.ent.src.rpm o posterior, httpd-2.0.52-12.2.ent.i386.rpm o posterior, httpd-2.0.52 -12.2.ent.ia64.rpm o posterior, httpd-2.0.52-12.2.ent.ppc.rpm o posterior, httpd-2.0.52-12.2.ent.s390.rpm o posterior, httpd-2.0.52-12.2. ent.s390x.rpm o posterior, y httpd-2.0.52-12.2.ent.x86_64.rpm o posterior.

Cdigo del CVE: CVE-2011-3192

Descripcin del Cdigo CVE-2011-3192: El byterange penetra en el apache el Servidor de HTTP 1.3.x, 2.0.x por hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes remotos para causar una negacin de servicio (la memoria y el consumo de CPU) va un jefe de Gama que expresa mltiples gamas de superposicin, como explotado en el hbitat natural en agosto de 2011, una vulnerabilidad diferente que CVE-2007-0086.

Fecha de publicacin: 08/29/2011

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3192

Cdigo CWE: Resource Management Errors (CWE-399)

Fecha de publicacin: 1998/11/17.

Exploit: No aplica.

Cdigo CWE: No aplica

Plugin Output: El servidor SNMP a distancia responde a la comunidad por defecto siguiente cadena: publicacin

SERVIDOR: unired.ufps.edu.co IP tables

En este caso se observa que las vulnerabilidades de impacto crtico y alto han desaparecido y las vulnerabilidades de impacto medio han disminuido en un 50%. La gran mayora de las vulnerabilidades con el caso anterior son similares, razn por la cual se omite la descripcin en este caso.

SERVIDOR: Eagle-server.example.com

INFO

Nessus SYN scanner

Cdigo CVE: No Aplica

Descripcin: Este de enchufe es un escner de puerto SYN 'entreabierto'. Ser razonablemente rpido an contra un objetivo firewalled. Note que escners SYN son menos intrusos que TCP (lleno une) escners contra servicios rotos, pero ellos podran matar cortafuegos cojos misconfigured. Ellos tambin podran dejar conexiones abiertas sobre el objetivo remoto, si la red es cargada.

Fecha ltima modificacin: 2011/04/05.

Exploit: No aplica.

Solucin: Proteja su objetivo con un filtro de IP.

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Port 110/tcp fue encontrado abierto.

Service Detection

Cdigo CVE: No Aplica

Descripcin: Era posible identificar el servicio remoto por su bandera o por mirar el mensaje de error que esto enva cuando esto recibe una peticin HTTP.

Fecha de publicacin: 2007/08/09.

Exploit: No aplica.

Solucin: N/A

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Un servidor MySQL se est ejecutando en el puerto 3306/tcp

SSL Certificate Information

Cdigo CVE: No Aplica

Descripcin: Fue posible identificar el servicio remoto por su bandera o mirando el mensaje de error que enva cuando se recibe una peticin HTTP. Este de enchufe se une a cada puerto SSL-RELACIONADO e intenta extraer y verter el certificado X.509.

Fecha de publicacin: 2007/08/19.

Exploit: No aplica.

Solucin: N/A

Links de inters: Ninguno

Cdigo CWE: No aplica

Plugin Output: Un servidor SMTP se est ejecutando en el puerto 25/tcp

IMPACTO BAJO

SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injectin

Descripcin: El servicio remoto cifra el trfico que usa TLS / SSL, pero permite a un cliente para inseguramente renegociar la conexin despus del apretn de manos inicial. Un atacante inautenticado, remoto puede ser capaz al apalancamiento esta publicacin para inyectar una cantidad arbitraria de plaintext en el principio de la corriente de protocolo de aplicacin, que podra facilitar ataques " el hombre al medio " si el servicio asume que las sesiones antes y despus de la renegociacin son del mismo 'cliente' y los combina en la capa de aplicacin.

Solucin del Nessus: Pngase en contacto con el vendedor para la informacin de pedazo especfica.

Cdigo CVE: CVE-2009-3555

Descripcin del Cdigo CVE-2009-3555: El protocolo TLS, y el protocolo 3.0 SSL y posiblemente antes, como usado en Microsoft Servicios de Informacin de Internet (IIS) 7.0, mod_ssl en el apache el Servidor de HTTP 2.2.14 y antes, OpenSSL antes 0.9.8l, GnuTLS 2.8.5 y antes, Mozilla Conecta una red Servicios de Seguridad (NSS) 3.12.4 y antes, mltiples productos Cisco, y otros productos, correctamente no asocian la renegociacin los apretones de manos con una conexin existente, que permite a atacantes " el hombre al medio " para insertar datos en sesiones de HTTP, y posiblemente otros tipos de sesiones protegidas por TLS O SSL, por enviando a una peticin inautenticada que es procesada retroactivamente por un servidor en un contexto de postrenegociacin, relacionados a un " plaintext la inyeccin " el ataque, aka " el Magnate De proyecto " la publicacin.

Fecha de publicacin: 11/09/2009

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3555

Cdigo CWE: Cryptographic Issues (CWE-310)

Fecha de publicacin: 2011/05/04.

Exploit: No aplica.

Links de inters: http://orchilles.com/2011/03/ssl-renegotiation-dos.html

http://www.ietf.org/mail-archive/web/tls/current/msg07553.html

Cdigo CWE: No aplica

Plugin Output: El host remoto es vulnerable a la denegacin de renegociacin de ms de TLSv1 / SSLv3.

SSL / TLS Renegotiation Dos

Descripcin: El servicio remoto cifra el trfico que usa TLS / SSL y permite a clientes renegociar conexiones. Las exigencias computacionales para renegociar una conexin son asimtricas entre el cliente y el servidor, con el servidor que realiza varias veces ms trabajo. Ya que el anfitrin remoto no aparece limitar el nmero de renegociaciones para TLS solo / SSL la conexin, esto permite a un cliente abrir varias conexiones simultneas y repetidamente renegociarlos, posiblemente conduciendo a una negacin de condicin de servicio.

Un apretn de manos SSL / TLS requiere un poder al menos 10 veces ms capacidad de procesamiento en el servidor que en el cliente.El apretn de manos se realiza slo en el comienzo de una conexin segura para establecerla.Cuando SSL / TLS Renegociacin est habilitada en el servidor, un usuario puede enviar una solicitud de renegociacin que se inicia un apretn de manos nuevas.Como se necesita mucho menos recursos para un cliente para llevar a cabo un apretn de manos, solicitando un apretn de manos mltiples por segundo podra causar una denegacin de servicio en el lado del servidor SSL / TLS interfaz.Por lo tanto, si un usuario malicioso en una solicitud de acogida peticiones de renegociacin de varios que se agoten los recursos del servidor y no permitir que ningn otro usuario para establecer una conexin.

Este ataque es diferente a una Denegacin de Servicio Distribuida (DDoS), ya que no requiere el volumen, o botnet, de agotamiento de la conexin de red.En cambio, agota los recursos de los servidores de un nico host que slo requiere un nico socket TCP / IP.Un nico servidor puede realizar entre 150-300 apretones de manos por segundo.Mientras que un solo cliente puede solicitar hasta 1000 apretones de manos por segundo.

Una medida preventiva a este problema sera deshabilitar SSL / TLS Renegociacin.El proveedor de la implementacin de SSL especfica deben tener documentacin sobre cmo desactivar esta Realizar limitante de la velocidad en las nuevas conexiones TLS entrantes y las renegociaciones tambin sera un mtodo preventivo "caracterstica"., La mayora de las implementaciones de slo realizar limitante de la velocidad de las conexiones nuevas, si en absoluto.Una reduccin sera utilizar un acelerador SSL, aunque la adicin de uno o dos ejrcitos ms a su ataque hara intil tambin.DOS actuales y la deteccin y estrategias de mitigacin DDOS no funcionar con este ataque como el apretn de manos inicial es de fiar y las solicitudes de renegociacin se hacen directamente con el servidor despus de la red y la capa de aplicacin los controles o filtros.

Solucin del Nessus: Pngase en contacto con el vendedor para la informacin de pedazo especfica.

Cdigo del CVE: CVE-2011-1473

Descripcin del Cdigo CVE-2011-1473: ** DISPUTADO ** OpenSSL antes 0.9.8l, y 0.9.8m por 1.x, correctamente no restringe la renegociacin iniciada por cliente dentro del SSL y protocolos TLS, que podran hacerlo ms fcil para atacantes remotos para causar una negacin de servicio (el consumo de CPU) por realizando muchas renegociaciones dentro de una conexin sola, una vulnerabilidad diferente que CVE-2011-5094. NOTE: tambin puede ser argumentado que esto es la responsabilidad de despliegues de servidor, no una biblioteca de seguridad, prevenir o limitar la renegociacin cuando es inadecuado dentro de un entorno especfico.

Fecha de publicacin: 06/16/2012

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1473

Cdigo CWE: Permissions, Privileges, and Access Control (CWE-310)

Exploit: true.

Plugin Output: TLSv1 apoya renegociacin de la inseguridad. SSLv3 apoya renegociacin de la inseguridad.

X Server Detection

Cdigo del CVE: No Aplica

Descripcin: El anfitrin remoto controla a un servidor X11. X11 es un protocolo de servidor-cliente que puede ser usado mostrar usos grficos que corren sobre un anfitrin dado sobre un cliente remoto. Ya que el trfico X11 no es cifrado, es posible para un atacante para escuchar disimuladamente sobre la conexin.

Solucin del Nessus: Restrinjas el acceso a este puerto. Si la facilidad de cliente/servidor X11 no es usada, incapacite TCP completamente.

Fecha de publicacin: 2000/05/12

Link de importancia: Ninguno.

Cdigo CWE: No aplica

Exploit: No aplica.

Plugin Output: X11 Version: 11.0.

IMPACTO MEDIO

SSL Certificate Signed using Weak Hashing Algorithm

Descripcin: El servicio remoto usa un certificado SSL que ha sido firmado usando un algoritmo criptogrficamente dbil hashing - MD2, MD4, o MD5. Saben que estos algoritmos de firma son vulnerables a ataques de colisin. En la teora, un atacante decidido puede ser capaz al apalancamiento esta debilidad para generar otro certificado con la misma firma digital, que podra permitirle a la mascarada como el servicio afectado.

Solucin del Nessus: Pngase en contacto con la Autoridad de Certificado para tener el certificado reeditado.

Cdigo CVE: CVE-2004-2761

Descripcin del CVE-2004-2761: El Algoritmo de Resumen de mensaje MD5 no es la colisin resistente, que lo hace ms fcil para atacantes dependientes de contexto para conducir ataques de spoofing, como demostrado por ataques sobre el empleo de MD5 en el algoritmo de firma de un certificado X.509.

Fecha de publicacin: 01/05/2009

Solucin: En el CVE no especifica una solucin.

Link de importacia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2761

Cdigo CWE: Cryptographic Issues (CWE-310)

Exploit: No aplica.

Plugin Output: El certificado SSL ya ha expirado

HTTP TRACE/TRACK Methods Allowed

Descripcin: El servidor remoto de web apoya mtodos de PISTA y/o el RASTRO. REMONTE Y LA PISTA es los mtodos HTTP que son usados para eliminar fallos de conexiones de servidor de web.

Solucin del Nessus: Incapacite estos mtodos. Refirase a la salida de enchufe para ms informacin.

Cdigo CVE: CVE-2010-0386 - CVE-2004-2320 - CVE-2003-1567

Descripcin del cdigo CVE-2010-0386: La configuracin de falta de Sol que el Servidor de Uso de Sistema del Javans 7 y 7 2004Q2 permite el mtodo de RASTRO HTTP, que lo hace ms fcil para atacantes remotos para robar galletas y cartas credenciales de autenticacin va un sitio enfadado que remonta (XST) el ataque, una publicacin relacionada a CVE-2004-2763 Y CVE-2005-3398.

Fecha de publicacin del cdigo CVE-2010-0386: 01/25/2010

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0386

Cdigo CWE: Configuration (CWE-16)

Descripcin del cdigo CVE-2004-2320: La configuracin de falta de Servidor de BEA WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por SP13 responde a la peticin de RASTRO HTTP, que puede permitir a atacantes remotos para robar la informacin que usa el sitio enfadado que remonta (XST) ataques en los usos que es vulnerable al sitio enfadado scripting.

Fecha de publicacin del cdigo CVE-2010-0386: 12/31/2004

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2320

Cdigo CWE: Information Leak / Disclosure (CWE-200)

Descripcin del cdigo CVE-2003-1567: El mtodo de PISTA indocumentado en Microsoft Servicios de Informacin de Internet (IIS) 5.0 vueltas el contenido de la peticin original en el cuerpo de la respuesta, que lo hace ms fcil para atacantes remotos para robar galletas y cartas credenciales de autenticacin, o evitar el mecanismo de proteccin HttpOnly, por usando la PISTA para leer el contenido de los jefes HTTP que son devueltos en la respuesta, una tcnica que es similar al sitio enfadado que remonta (XST) la utilizacin del RASTRO HTTP

Fecha de publicacin del cdigo CVE-2010-0386: 01/15/2009

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1567

Cdigo CWE: Information Leak / Disclosure (CWE-200)

Exploit: true.

SSL Certificate with Wrong Hostname

Cdigo CVE: No Aplica

Descripcin: El commonName (CN) del certificado SSL presentado sobre este puerto es para una mquina diferente.

Solucin del Nessus: La compra o genera un certificado apropiado para este servicio.

Fecha de publicacin: 2010/04/06

Link de importancia: Ninguno

Cdigo CWE: No aplica

Exploit: No aplica

Plugin Output: Los nombres de host siguientes fueron controlados: localhost.localdomain

IMPACTO ALTO

Apache HTTP Server Byte Range DoS

Descripcin: La versin de apache el Servidor de HTTP que corre sobre el anfitrin remoto es afectada segn una negacin de vulnerabilidad de servicio. La fabricacin de una serie de HTTP solicita con la superposicin de gamas en la Gama o los jefes de peticin de Gama de peticin pueden causar el agotamiento de CPU y la memoria. Un atacante remoto, inautenticado podra explotar esto para hacer el sistema insensible.

Solucin del Nessus: Mejora a apache httpd 2.2.21 o ms tarde, o empleo uno del workarounds en advisories del apache para CVE-2011-3192. La versin 2.2.20 fij la publicacin, pero tambin introdujo una regresin.

Cdigo CVE: CVE-2011-3192

Descripcin del CVE: Por la que el byterange penetra en el apache el Servidor de HTTP 1.3.x, 2.0.x hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes remotos para causar una negacin de servicio (la memoria y el consumo de CPU) va un jefe de Gama que expresa mltiples gamas de superposicin, como explotado en el hbitat natural en agosto de 2011, una vulnerabilidad diferente que CVE-2007-0086.

Fecha de publicacin: 08/29/2011

Solucin: En el CVE no especifica una solucin.

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3192

Cdigo CWE: Resource Managemet Errors (CWE-399)

Exploit: true.

Plugin Output: Nessus determina que el servidor est sin parchear y no utiliza ningn de las soluciones sugeridas

IMPACTO CRITICO

Samba NDR MS-RPC Request Heap-Based Remote Buffer Overflow

Descripcin: El servidor Samba instalado en la mquina remota, contiene muchas vulnerabilidades. El generador de cdigo para las RPC de Samba contiene un fallo de seguridad en el cdigo generado, utilizado para controlar las llamadas RPC en la serializacin (marshalling) y deserializacin(unmarshalling).

El fallo genera controles (checks) sobre la variable que contiene el tamao asignado de una matriz (Array) destinado a ser ejecutada con independencia de los controles de la variable que se utiliza para asignar la memoria para la misma. Como estas dos variables son controladas por el cliente que se conecta es posible crear una llamada RPC especialmente diseada para ejecutar cdigo en el servidor vulnerable. Adems, no se requiere autenticacin, por lo que el fallo es bastante grave la versin del servidor de Samba instalado sobre el anfitrin remoto es afectada por mltiples vulnerabilidades de desbordamiento de montn, que pueden ser explotadas remotamente para ejecutar el cdigo con los privilegios del demonio de Samba.

Solucin del Nessus: Mejora a la versin 3.0.25 de Samba o ms tarde.

Cdigo CVE: 2007-2446

Descripcin del CVE-2007-2446: Desbordamientos a base de montn parachoques en el NDR que analiza en smbd en la Samba 3.0.0 por 3.0.25rc3 permiten a atacantes remotos para ejecutar el cdigo arbitrario va SRA.-RPC trabajada solicita la implicacin (1) DFSENUM (netdfs_io_dfs_EnumInfo_d), (2) RFNPCNEX (smb_io_notify_option_type_data), (3) LsarAddPrivilegesToAccount (lsa_io_privilege_set), (4) NetSetFileSecurity (sec_io_acl), (o 5) LsarLookupSids/LsarLookupSids2 (lsa_io_trans_names).

Fecha de publicacin: 05/14/2007

Solucin: Mejora a la versin 3.0.25 de Samba o ms tarde.

Exploit: Canvas (CANVAS), Metasploit (Samba lsa_io_trans_names Heap Overflow)

Impacto: Provee el administrador tiene acceso, Permite a la confidencialidad completa, la integridad, y la violacin de disponibilidad; Permite al descubrimiento no autorizado de informacin; Permite a la interrupcin de servicio

Impact Subscore: 10.0

Risk Factor: Critical

Link de importancia: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2007-2446

Cdigo CWE: Buffer Errors (CWE-119)

Exploit: true.

Plugin Output: No aplica