![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.10438 |
Kategorie: | Gain root remotely |
Titel: | Netwin's DMail ETRN overflow |
Zusammenfassung: | NOSUMMARY |
Beschreibung: | Description: The remote SMTP server is vulnerable to a buffer overflow when the ETRN command is issued arguments which are too long. This problem may allow an attacker to shut this server down or to execute arbitrary code on this host. Solution : Contact your vendor for a fix. If you are using Netwin's DMail, then upgrade to version 2.7r or newer. Risk factor : High |
Querverweis: |
BugTraq ID: 1297 Common Vulnerability Exposure (CVE) ID: CVE-2000-0490 http://www.securityfocus.com/bid/1297 Bugtraq: 20000601 Netwin's Dmail package (Google Search) http://archives.neohapsis.com/archives/bugtraq/2000-05/0407.html XForce ISS Database: dmail-etrn-dos(4579) https://exchange.xforce.ibmcloud.com/vulnerabilities/4579 |
Copyright | This script is Copyright (C) 2000 Renaud Deraison |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |