![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.122065 |
Kategorie: | Oracle Linux Local Security Checks |
Titel: | Oracle: Security Advisory (ELSA-2011-1401) |
Zusammenfassung: | The remote host is missing an update for the 'xen' package(s) announced via the ELSA-2011-1401 advisory. |
Beschreibung: | Summary: The remote host is missing an update for the 'xen' package(s) announced via the ELSA-2011-1401 advisory. Vulnerability Insight: [3.0.3-132.el5_7.2] - Release device backends before restarting guest on the destination machine (rhbz 743850) - Fix SCSI buffer overflow and disable SCSI CD-ROMs (rhbz 736289) [3.0.3-132.el5_7.1] - hotplug: set netback/tap MTU to the same value as the bridge MTU (rhbz 738608) - copy the MTU of the physical interface to the Xen bridge (rhbz 738610) Affected Software/OS: 'xen' package(s) on Oracle Linux 5. Solution: Please install the updated package(s). CVSS Score: 4.0 CVSS Vector: AV:L/AC:H/Au:N/C:N/I:N/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2011-3346 RHSA-2011:1401 http://www.redhat.com/support/errata/RHSA-2011-1401.html [oss-security] 20111020 qemu: CVE-2011-3346 http://www.openwall.com/lists/oss-security/2011/10/20/2 http://git.qemu.org/?p=qemu-stable-0.15.git%3Ba=log https://bugzilla.redhat.com/show_bug.cgi?id=736038 https://github.com/bonzini/qemu/commit/103b40f51e4012b3b0ad20f615562a1806d7f49a https://github.com/bonzini/qemu/commit/7285477ab11831b1cf56e45878a89170dd06d9b9 |
Copyright | Copyright (C) 2015 Greenbone AG |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |