![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.11388 |
Kategorie: | Gain root remotely |
Titel: | l2tpd < 0.68 overflow |
Zusammenfassung: | NOSUMMARY |
Beschreibung: | Description: The remote host is running a version of l2tpd which is older or equal to 0.67. This version is vulnerable to a buffer overflow which may allow an attacker to gain a root shell on this host. In addition, this program does not initialize its random number generator. Therefore, an attacker may predict some key values and hijack L2TP sessions established to this host. Solution : upgrade to l2tpd 0.68 or newer Risk factor : High |
Querverweis: |
BugTraq ID: 5451 Common Vulnerability Exposure (CVE) ID: CVE-2002-0872 http://www.securityfocus.com/bid/5451 Bugtraq: 20020813 New l2tpd release 0.68 (Google Search) Debian Security Information: DSA-152 (Google Search) http://www.debian.org/security/2002/dsa-152 http://www.iss.net/security_center/static/9845.php Common Vulnerability Exposure (CVE) ID: CVE-2002-0873 http://www.iss.net/security_center/static/10460.php |
Copyright | This script is Copyright (C) 2003 Renaud Deraison |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |