<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://csirt.cesnet.cz/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://csirt.cesnet.cz/feed.php">
        <title>CSIRT - cs:services:vulner</title>
        <description></description>
        <link>https://csirt.cesnet.cz/</link>
        <image rdf:resource="https://csirt.cesnet.cz/_media/logo.png" />
       <dc:date>2026-04-07T10:35:44+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/db2?rev=1501426300&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/elast?rev=1501426771&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/freak?rev=1501427350&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/isakmp?rev=1501441590&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/ldap?rev=1501441707&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/mdns?rev=1501441882&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/memcach?rev=1501442078&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/mongo?rev=1501442311&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/mssql?rev=1501442579&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/mysql?rev=1501443156&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/natpmp?rev=1501443439&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/netcore?rev=1501443772&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/poodle?rev=1501444327&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/portmap?rev=1501444497&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/rdp?rev=1531743684&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/redis?rev=1501444993&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/synkn?rev=1501445556&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/telnet?rev=1501445699&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/tftp?rev=1501445827&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/vnc?rev=1501445951&amp;do=diff"/>
                <rdf:li rdf:resource="https://csirt.cesnet.cz/cs/services/vulner/xdmcp?rev=1501446071&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://csirt.cesnet.cz/_media/logo.png">
        <title>CSIRT</title>
        <link>https://csirt.cesnet.cz/</link>
        <url>https://csirt.cesnet.cz/_media/logo.png</url>
    </image>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/db2?rev=1501426300&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T14:51:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open IBM DB2</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/db2?rev=1501426300&amp;do=diff</link>
        <description>Open IBM DB2

Služba IBM DB2 Discovery komunikuje na UDP portu 523. Umožňuje zjistit informace o databázovém systému i spustit útoky DDoS typu UDP amplification.

Podrobné informace o problémech IBM DB2 lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/elast?rev=1501426771&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T14:59:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open ElasticSearch</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/elast?rev=1501426771&amp;do=diff</link>
        <description>Open ElasticSearch

Služba ElasticSearch komunikuje na TCP portu 9200. Pokud je tento port přístupný z Internetu, existuje možnost neomezeného neoprávněného přístupu k datům.

Podrobné informace o problémech ElasticSearch lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/freak?rev=1501427350&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T15:09:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>SSL FREAK</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/freak?rev=1501427350&amp;do=diff</link>
        <description>SSL FREAK

Zranitelnost SSL FREAK (SSL Factoring Attack on RSA Export Keys) spočívá v možnosti útočníka MiTM přinutit server, aby ke komunikaci využil slabých exportních šifer a aby pak snadno dešifroval síťový provoz.

Podrobné informace o problému zranitelnosti SSL FREAK i návody k jeho odstranění lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/isakmp?rev=1501441590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:06:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open ISAKMP</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/isakmp?rev=1501441590&amp;do=diff</link>
        <description>Open ISAKMP

Zranitelnost implementace protokolu Internet Security Association and Key Management Protocol/Internet Key Exchange (ISAKMP/IKE) v zařízeních firmy Cisco umožní vzdálenému neautorisovanému útočníkovi zjistit obsah paměti a tedy i důležité informace. ISAKMP obvykle používá UDP port 500.</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/ldap?rev=1501441707&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:08:27+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open LDAP</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/ldap?rev=1501441707&amp;do=diff</link>
        <description>Open LDAP

Služba Lightweight Directory Access Protocol (LDAP) komunikuje na UDP portu 389. Pokud je tento port přístupný z Internetu, existuje možnost neoprávněného přístupu k datům i zneužití k útokům DDoS typu UDP amplification.

Podrobné informace o zranitelném LDAP lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/mdns?rev=1501441882&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:11:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open mDNS</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/mdns?rev=1501441882&amp;do=diff</link>
        <description>Open mDNS

Služba Multicast Domain Name Service (mDNS) komunikuje na UDP portu 5353. Pokud je tento port přístupný z Internetu, dá se služba zneužít k útokům DDoS typu UDP amplification a umožňuje zjistit údaje o strojích v síti.

Podrobné informace o mDNS lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/memcach?rev=1501442078&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:14:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open MemCached</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/memcach?rev=1501442078&amp;do=diff</link>
        <description>Open MemCached

Služba MemCached komunikuje na TCP portu 11211. Pokud je tento port 
přístupný z Internetu, existuje možnost neomezeného neoprávněného přístupu 
k datům.

Podrobné informace o problémech MemCached lze najít např. na těchto 
stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/mongo?rev=1501442311&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:18:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open MongoDB</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/mongo?rev=1501442311&amp;do=diff</link>
        <description>Open MongoDB

Služba MongoDB komunikuje na TCP portu 27017. Pokud je tento port přístupný z Internetu, existuje možnost neomezeného neoprávněného přístupu k datům.

Podrobné informace o problémech MongoDB lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/mssql?rev=1501442579&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:22:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open MS-SQL</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/mssql?rev=1501442579&amp;do=diff</link>
        <description>Open MS-SQL

Služba MS-SQL komunikuje na UDP portu 1434. Pokud je tento port přístupný z Internetu, umožní to zjistit údaje o serveru a spustit útoky DDoS typu UDP Amplification.

Podrobné informace o problémech MS-SQL lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/mysql?rev=1501443156&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:32:36+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title></title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/mysql?rev=1501443156&amp;do=diff</link>
        <description></description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/natpmp?rev=1501443439&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:37:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open NAT-PMP</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/natpmp?rev=1501443439&amp;do=diff</link>
        <description>Open NAT-PMP

Přehled strojů, které mají otevřený UDP port 5351 a reagují na řetězec &quot;0x00 0x00&quot;; při nesprávné konfiguraci umožní NAT-PMP útočníkovi zjistit informace o privátní síti za NATem a/nebo monitorovat síťový provoz v lokální síti. Dá se zneužít i k útokům DDoS typu UDP amplification.</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/netcore?rev=1501443772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:42:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Netcore-Netis</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/netcore?rev=1501443772&amp;do=diff</link>
        <description>Netcore-Netis

Na routerech Netis výrobce Netcore existují zadní vrátka: přístup přes UDP port 53413 prostřednictvím známého uživatelského jména a hesla.

Podrobné informace lze najít např. na těchto stránkách:

	*  &lt;https://www.shadowserver.org/wiki/pmwiki.php/Services/Netis-Router&gt;
	*  &lt;http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/&gt;</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/poodle?rev=1501444327&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:52:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>SSL POODLE</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/poodle?rev=1501444327&amp;do=diff</link>
        <description>SSL POODLE

Zranitelnost SSL POODLE (SSL Padding Oracle On Downgraded Legacy Encryption) spočívá v možnosti útočníka MiTM přinutit server, aby ke komunikaci využil zranitelný protokol SSL 3.0; přenášená data zašifrovaná v režimu CBC (Cipher Block Chaining) pak lze dešifrovat byte po bytu.</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/portmap?rev=1501444497&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T19:54:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open PortMapper</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/portmap?rev=1501444497&amp;do=diff</link>
        <description>Open PortMapper

Služba PortMapper komunikuje na UDP portu 111. Pokud je tento port přístupný z Internetu, umožní to útočníkovi zjistit údaje o spuštěných službách a spustit útoky DDoS typu UDP Amplification.

Podrobné informace o problémech PortMapperu lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/rdp?rev=1531743684&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-16T12:21:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open RDP</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/rdp?rev=1531743684&amp;do=diff</link>
        <description>Open RDP

Na vašem stroji je otevřený přístup ke službě RDP (Remote Desktop Protocol) na TCP portu 3389. Hrozí nebezpečí neoprávněného přístupu k citlivým informacím a/nebo zneužití počítače (slovníkové útoky, zranitelnosti SW).</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/redis?rev=1501444993&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T20:03:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open Redis</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/redis?rev=1501444993&amp;do=diff</link>
        <description>Open Redis

Služba Redis komunikuje na TCP portu 6379. Pokud je tento port přístupný z Internetu, existuje možnost neomezeného neoprávněného přístupu k datům.

Podrobné informace o problémech Redisu lze najít např. na těchto stránkách:</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/synkn?rev=1501445556&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T20:12:36+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>SYNful Knock</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/synkn?rev=1501445556&amp;do=diff</link>
        <description>SYNful Knock

SYNful Knock je název zranitelnosti routerů Cisco, na které byl úmyslně nainstalován modifikovaný firmware. 

Podrobné informace o SYNful Knocku lze najít např. na těchto stránkách:

	*  &lt;https://synfulscan.shadowserver.org/&gt;
	*  &lt;http://www.cisco.com/c/en/us/about/security-center/event-response/synful-knock.html&gt;
	*  &lt;https://www.theregister.co.uk/2015/09/22/synful_knock_spreads_embaddened_boxen_in_31_countries/&gt;</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/telnet?rev=1501445699&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T20:14:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open Telnet</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/telnet?rev=1501445699&amp;do=diff</link>
        <description>Open Telnet

Služba Telnet komunikuje na TCP portu 23. Je to nekryptovaný protokol, jehož provoz může odhalit administrátorské přihlašovací údaje apod.; dá se zneužít k slovníkovým útokům. Je rozšířen na zařízeních typu Internet of Things (IoT), kde se dá zneužít i k útokům typu Permanent DoS (PDoS), které zcela znemožní činnost zkompromitovaného zařízení.</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/tftp?rev=1501445827&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T20:17:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open TFTP</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/tftp?rev=1501445827&amp;do=diff</link>
        <description>Open TFTP

Služba Trivial File Transfer Protocol (TFTP) komunikuje na UDP portu 69. Používá se k přenosu souborů v lokálních sítích, zejména k bootování routerů a počítačů. Pokud je služba přístupná z Internetu, existuje nebezpečí neoprávněného přístupu ke kritickým informacím i spuštění útokú DDoS typu UDP amplification.</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/vnc?rev=1501445951&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T20:19:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open VNC</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/vnc?rev=1501445951&amp;do=diff</link>
        <description>Open VNC

Služba Virtual Network Computing (VNC) komunikuje na TCP portu 5900. Umožňuje ovládání vzdáleného počítače, na kterém je spuštěn server VNC. Používá nešifrovaný přenos, který umožní přístup k citlivým informacím, např. k přihlašovacím údajům; je tedy žádoucí používat k VNC i tunel SSH nebo VPN (a komprimovaný přenos dat).</description>
    </item>
    <item rdf:about="https://csirt.cesnet.cz/cs/services/vulner/xdmcp?rev=1501446071&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-30T20:21:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Open XDMCP</title>
        <link>https://csirt.cesnet.cz/cs/services/vulner/xdmcp?rev=1501446071&amp;do=diff</link>
        <description>Open XDMCP

Služba X Display Manager Control Protocol (XDMCP) komunikuje na UDP portu 177. Umožňuje ovládání vzdáleného počítače, na kterém je spuštěn X server. Existuje nebezpečí neoprávněného přístupu k přenášeným datům (nešifrovaný přenos), zneužití počítače a mimoto i spuštění útokú DDoS typu UDP amplification.</description>
    </item>
</rdf:RDF>
