Oggi leggevo un po' adv's Cisco e l'occhio mi è caduto su questo: "Cisco Security Advisory: CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability" http://www.cisco.com/warp/public/707/cisco-sa-20080313-ipm.shtml
"IPM version 2.6 for Solaris and Windows contains a process that causes a command shell to automatically be bound to a randomly selected TCP port. Remote, unauthenticated users are able to connect to the open port and execute arbitrary commands with casuser privileges on Solaris systems and with SYSTEM privileges on Windows systems." Ho letto un po' l'adv, ma non ho trovato maggiori dettagli (anche perche' la parte che vi ho incollato è proprio quella che nel loro adv chiamano "details"), ma questa a casa mia si chiama backdoor. Tenderei a non commentare al momento (perche' sarei troppo cattivo :PpPPp), ma qualcuno ha maggiori dettagli? Se siete clienti registrati il bug id è CSCsj06260 (io non lo sono). -- ciao, gaetano ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
