![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.103877 |
Categoría: | Web application abuses |
Título: | QNAP QTS 'f' Parameter Directory Traversal Vulnerability |
Resumen: | QNAP QTS is prone to a directory traversal vulnerability. |
Descripción: | Summary: QNAP QTS is prone to a directory traversal vulnerability. Vulnerability Insight: QNAP QTS 4.0.3 and possibly earlier versions contain a path traversal vulnerability via the cgi-bin/jc.cgi CGI script. The script accepts an 'f' parameter which takes an unrestricted file path as input. Vulnerability Impact: A remote attacker could exploit the vulnerability using directory-traversal characters ('../') to access arbitrary files that contain sensitive information. Information harvested may aid in launching further attacks. Affected Software/OS: QNAP QTS version prior to 4.1.0. Solution: Update to version 4.1.0 CVSS Score: 7.8 CVSS Vector: AV:N/AC:L/Au:N/C:C/I:N/A:N |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2013-7174 BugTraq ID: 64719 http://www.securityfocus.com/bid/64719 CERT/CC vulnerability note: VU#487078 http://www.kb.cert.org/vuls/id/487078 http://www.securitytracker.com/id/1029577 |
Copyright | Copyright (C) 2014 Greenbone Networks GmbH |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |