Andrea Dainese wrote:
> Non è che stiamo parlando di questo (RedHat)?
> 
> A flaw was found in the mod_proxy_ftp Apache module. If Apache was
> configured to support FTP-over-HTTP proxying, a remote attacker could have
> performed a cross-site scripting attack. (CVE-2008-2939)


ROTFL!
In quello che hai riportato si parla di XSS, non c'entra niente.
Qui puoi trovare maggiori informazioni:
http://www.owasp.org/index.php/XSS/
http://stacktrace.it/2008/08/xss-depth/


Enrico Bassetti wrote:
> Il giorno gio, 20/11/2008 alle 12.04 +0100, Paolo Pedaletti hascritto:
>> e rendere /tmp noexec ?
>>
>> magari la frase potrebbe essere riscritta cosi':
>> "gli attacker caricano il rootkit in /tmp, ma non riescono a prendere
>> i
>> privilegi di amministratore"
>
> Così intendi?
> http://www.debian-administration.org/articles/57
>
> Il problema è: e se io non avessi una partizione /tmp separata (nel
> senso che magari non tutti han pensato a farla separata)


echo none /tmp tmpfs rw,noexec,nosuid,nodev,size=100m 0 0 >> /etc/fstab

Per informazioni riguardo tmpfs:
http://lxr.linux.no/linux/Documentation/filesystems/tmpfs.txt

Saluti,
        Francesco Matarazzo
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a