![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11075 |
Categoría: | Gain a shell remotely |
Título: | dwhttpd format string |
Resumen: | The remote web server is vulnerable to a format string attack. |
Descripción: | Summary: The remote web server is vulnerable to a format string attack. Vulnerability Impact: A cracker may exploit this vulnerability to make your web server crash continually or even execute arbirtray code on your system. Affected Software/OS: dwhttp/4.0.2a7a and dwhttpd/4.1a6 are known to be affected. Other versions might be affected as well. Solution: Upgrade your software or protect it with a filtering reverse proxy. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-1999-1417 BugTraq ID: 253 http://www.securityfocus.com/bid/253 Bugtraq: 19980823 Solaris ab2 web server is junk (Google Search) http://www.securityfocus.com/archive/1/10383 |
Copyright | Copyright (C) 2002 Michel Arboi |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |