(Courriels de diversion: <longeons@suspens-reinsertion.com> <intriguez@reabonnent-goutte.com> <soldait@antidiphteriques-glaiseux.com> <cartonnerais@mordillerai-emotionnais.com> <louches@apparenterez-gant.com> <notariees@consommant-raboteuses.com> <chapelle@huilerez-jaunies.com> <chomait@mobiliseras-vernisserais.com> <belles-lettres@crains-proscrivirent.com> <suinterent@piratees-fertiliserait.com> )


Salut,
je me retrouve avec un méchant rapport de sécurité d'un serveur web :-(

CGI Scripts: TCP:443 - PHP multipart/form-data Post Buffer Overflow
 > CGI Scripts: TCP:80 - PHP multipart/form-data Post Buffer Overflow
 > Rpc Services: RPC rpc.statd service
 > Rpc Services: RPC statd format string attack
 > Rpc Services: RPC rpc.portmap service
 > SSH Servers: TCP:22 - OpenSSH 3.3 PAMAuth Integer Overflow
 > SSH Servers: TCP:22 - OpenSSH 3.7.0 Buffer Overflow
 > Web Servers: TCP:80 - Apache chunking integer overflow vulnerability
 > Web Servers: TCP:443 - Apache chunking integer overflow vulnerability
 > Web Servers: TCP:80 - ApacheBench multiple buffer overflows
 > Web Servers: TCP:443 - ApacheBench multiple buffer overflows
 > Web Servers: TCP:80 - OpenSSL ASN.1 Parsing Error Denial Of Service
 > Vulnerability
 > Web Servers: TCP:443 - OpenSSL ASN.1 Parsing Error Denial Of Service
 > Vulnerability
 > Web Servers: TCP:443 - Apache 1.3.27 0x1A Character Logging DoS
 > Web Servers: TCP:80 - Apache 1.3.27 0x1A Character Logging DoS
 > Web Servers: TCP:80 - Apache 1.3.27 HTDigest Command Execution
 > Web Servers: TCP:443 - Apache 1.3.27 HTDigest Command Execution
 > Web Servers: TCP:443 - Apache httpd scoreboard modification vulnerability
 > Web Servers: TCP:80 - Apache httpd scoreboard modification vulnerability
 > Web Servers: TCP:443 - Apache mod_alias and mod_rewrite Buffer Overflow
 > Web Servers: TCP:80 - Apache mod_alias and mod_rewrite Buffer Overflow
 > Web Servers: TCP:80 - OpenSSL CBC encryption timing attack vulnerability
 > Web Servers: TCP:443 - OpenSSL CBC encryption timing attack vulnerability
 > Web Servers: TCP:80 - HTTP TRACE method supported


J'ai des anciennes versions d'Apache, Php OpenSSL et OpenSSH datant de 
la red hat 7.3.
Si j'upgrade tout en dernière mouture, cela résoudra-t-il ces blèmes ?

Ou est-ce plutôt leur configs ?

Je ne suis pas bien sur d'utiliser OpenSSL et OpenSSH. j'utilise des 
mots de passe pour me logger avec Putty, avec FileZila, pour utiliser 
phpMyAdmin et pour gérer des comptes utilisateur : cela utilise-t-il 
OpenSSL/SSH ? Si non, je dois avoir un moyen de les arrêter ?

Le Rcp Services, ça sert à quoi ?

merci
blaise


--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>