Anfälligkeitssuche        Suche in 324607 CVE Beschreibungen
und 146377 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.10950
Kategorie:Gain root remotely
Titel:rpc.walld format string
Zusammenfassung:NOSUMMARY
Beschreibung:Description:

The rpc.walld RPC service is running. Some versions of this server allow an
attacker to gain root access remotely, by consuming the resources of the
remote host then sending a specially formed packet with format strings to this
host.

Solaris 2.5.1, 2.6, 7, 8 and 9 are vulnerable to this issue.
Other operating systems might be affected as well.

*** OpenVAS did not check for this vulnerability, so this might be a
*** false positive

Solution : Deactivate this service.
Risk factor : High

Querverweis: BugTraq ID: 4639
Common Vulnerability Exposure (CVE) ID: CVE-2002-0573
http://www.securityfocus.com/bid/4639
Bugtraq: 20020430 Adivosry + Exploit for Remote Root Hole in Default Installation of Popular Commercial Operating System (Google Search)
http://online.securityfocus.com/archive/1/270268
http://www.cert.org/advisories/CA-2002-10.html
CERT/CC vulnerability note: VU#638099
http://www.kb.cert.org/vuls/id/638099
http://www.osvdb.org/778
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A41
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A79
http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0049.html
http://www.iss.net/security_center/static/8971.php
CopyrightThis script is Copyright (C) 2002 Renaud Deraison

Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2025 E-Soft Inc. Alle Rechte vorbehalten.