Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.11061 |
Kategorie: | Gain a shell remotely |
Titel: | HTTP version number overflow |
Zusammenfassung: | It was possible to kill the web server by; sending an invalid GET request with a too long HTTP version field. |
Beschreibung: | Summary: It was possible to kill the web server by sending an invalid GET request with a too long HTTP version field. Vulnerability Impact: An attacker may exploit this vulnerability to make the web server crash continually or even execute arbirtray code on the affected system. Affected Software/OS: JanaServer 2.2.1 and prior, JanaServer 1.46 and prior. Other versions or products might be affected as well. Solution: Upgrade your software or protect it with a filtering reverse proxy. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
BugTraq ID: 5319 BugTraq ID: 5320 BugTraq ID: 5322 BugTraq ID: 5324 Common Vulnerability Exposure (CVE) ID: CVE-2002-1061 http://www.securityfocus.com/bid/5319 http://www.securityfocus.com/bid/5320 http://www.securityfocus.com/bid/5322 http://www.securityfocus.com/bid/5324 Bugtraq: 20020726 SECURITY.NNOV: multiple vulnerabilities in JanaServer (Google Search) http://archives.neohapsis.com/archives/bugtraq/2002-07/0329.html http://www.iss.net/security_center/static/9682.php http://www.iss.net/security_center/static/9683.php http://www.iss.net/security_center/static/9685.php http://www.iss.net/security_center/static/9686.php |
Copyright | Copyright (C) 2002 Michel Arboi |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |