Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.105306 |
Kategorie: | Gain a shell remotely |
Titel: | F5 Enterprise Manager - ConfigSync IP Rsync full file system access vulnerability CVE-2014-2927 |
Zusammenfassung: | F5 Networks Enterprise Manager is prone to a remote; code-execution (RCE) vulnerability. |
Beschreibung: | Summary: F5 Networks Enterprise Manager is prone to a remote code-execution (RCE) vulnerability. Vulnerability Insight: An open Rsync configuration for the ConfigSync IP address allows for remote read/write file system access in Enterprise Manager. Vulnerability Impact: An attacker can exploit this issue to execute arbitrary code within the context of the application. Affected Software/OS: Enterprise Manager 3.x version before 3.1.1 HF2. Solution: Update to Enterprise Manager 3.1.1 HF2 or higher. CVSS Score: 9.3 CVSS Vector: AV:N/AC:M/Au:N/C:C/I:C/A:C |
Querverweis: |
BugTraq ID: 69461 Common Vulnerability Exposure (CVE) ID: CVE-2014-2927 http://www.exploit-db.com/exploits/34465 http://www.security-assessment.com/files/documents/advisory/F5_Unauthenticated_rsync_access_to_Remote_Root_Code_Execution.pdf |
Copyright | Copyright (C) 2015 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |