Andrea Dainese wrote: > Non è che stiamo parlando di questo (RedHat)? > > A flaw was found in the mod_proxy_ftp Apache module. If Apache was > configured to support FTP-over-HTTP proxying, a remote attacker could have > performed a cross-site scripting attack. (CVE-2008-2939)
ROTFL! In quello che hai riportato si parla di XSS, non c'entra niente. Qui puoi trovare maggiori informazioni: http://www.owasp.org/index.php/XSS/ http://stacktrace.it/2008/08/xss-depth/ Enrico Bassetti wrote: > Il giorno gio, 20/11/2008 alle 12.04 +0100, Paolo Pedaletti hascritto: >> e rendere /tmp noexec ? >> >> magari la frase potrebbe essere riscritta cosi': >> "gli attacker caricano il rootkit in /tmp, ma non riescono a prendere >> i >> privilegi di amministratore" > > Così intendi? > http://www.debian-administration.org/articles/57 > > Il problema è: e se io non avessi una partizione /tmp separata (nel > senso che magari non tutti han pensato a farla separata) echo none /tmp tmpfs rw,noexec,nosuid,nodev,size=100m 0 0 >> /etc/fstab Per informazioni riguardo tmpfs: http://lxr.linux.no/linux/Documentation/filesystems/tmpfs.txt Saluti, Francesco Matarazzo ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
