Что можно предпринять? подозрение на существование уязвимости командная строка с правами root ::::: описание уязвимости: There is a flaw in this version that can be exploited remotely and allows anyone to, gain root remotely on this host. Version 3.3 is affected only if UsePrivilegeSeparation is disabled. Solution : Upgrade. Patch: http://www.openssh.org - порт 87/tcp сервер TELNET - терминал удаленного доступа >>>> найдена уязвимость вероятно DoS-атака (размер буфера 10Кб) >>>>> описание уязвимости: Для определения этой уязвимости необходимо хорошее качество связи с проверяемым компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно существует (для уверенности сделайте повторную проверку). Атака была выполнена стандартным хакерским методом. Описание уязвимости ищете у производителя этого программного обеспечения. Если производитель еще не знает о существовании этой уязвимости, сообщите ему об этом. Solution: Обратиться к производителю этого программного обеспечения. Patch: Обратиться к производителю этого программного обеспечения. URLs: http://www.ptsecurity.ru - порт 77/tcp ответ сервиса: SSH-1.99-OpenSSH_2.9p2 #10 >>> подозрение на существование уязвимости возможность получения привилегий root ::::: описание уязвимости: OpenSSH 3.0.2 and earlier below OpenSSH 2.1 Channel Code Off-By-One Vulnerability. A vulnerability has been announced in some versions of OpenSSH. An off-by-one error exists in the channel code. It has been reported that a malicious client may exploit this vulnerability by connecting to a vulnerable server. Valid credentials are believed to be required, as the exploitable condition reportedly occurs after successful authentication. An examination of the code suggests this, however it has not been confirmed by the maintainer. Solution: Upgrade. Patch: http://www.openssh.org Url: http://www.securityfocus.com/bid/4241 найдена уязвимость командная строка и/или DoS-атака >>>>> описание уязвимости: This version Apache is vulnerable to a bug which may allow an attacker to gain a shell on this system or to disable this service remotely (Apache chunked encoding). Solution : Upgrade to version 1.3.26 or 2.0.39 or newer. Patch: http://www.apache.org/dist/httpd/ URLs: http://httpd.apache.org/info/security_bulletin_20020617.txt http://www.cert.org/advisories/CA-2002-17.html