Dunkelmann 96 Geschrieben 13. Dezember 2016 Melden Geschrieben 13. Dezember 2016 Manchmal ist es kaum zu glauben ... Ein paar Consumer-Router führen beim Aufruf von: http://<router_IP>/cgi-bin/;COMMAND den Befehl mit root Privilegien aus. Das US-CERT empfielt nun, genau diesen Exploid zu nutzen um den verwundbaren Webserver auf dem Router runterzufahren und sich vor dem Exploid zu schützen :wacko: http://<router_IP>/cgi-bin/;killall$IFS'httpd' https://www.kb.cert.org/vuls/id/582384
NorbertFe 2.280 Geschrieben 13. Dezember 2016 Melden Geschrieben 13. Dezember 2016 (bearbeitet) Heißt der Exploit nicht eigentlich Exploit? Oder exploidiert der? ;) SCNR bearbeitet 13. Dezember 2016 von NorbertFe
Dunkelmann 96 Geschrieben 14. Dezember 2016 Autor Melden Geschrieben 14. Dezember 2016 Heißt der Exploit nicht eigentlich Exploit? Oder exploidiert der? ;) SCNR Ich geb' mich geschlagen ;)
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden