![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11130 |
Categoría: | Gain a shell remotely |
Título: | BrowseGate HTTP headers overflows |
Resumen: | It was possible to kill the BrowseGate; proxy by sending it an invalid request with too long HTTP headers (Authorization and Referer) |
Descripción: | Summary: It was possible to kill the BrowseGate proxy by sending it an invalid request with too long HTTP headers (Authorization and Referer) Vulnerability Impact: An attacker may exploit this vulnerability to make your web server crash continually or even execute arbirtray code on your system. Solution: Upgrade your software or protect it with a filtering reverse proxy. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2000-0908 BugTraq ID: 1702 http://www.securityfocus.com/bid/1702 Bugtraq: 20000921 DST2K0031: DoS in BrowseGate(Home) v2.80(H) (Google Search) http://marc.info/?l=bugtraq&m=96956211605302&w=2 http://archives.neohapsis.com/archives/win2ksecadvice/2000-q3/0128.html XForce ISS Database: browsegate-http-dos(5270) https://exchange.xforce.ibmcloud.com/vulnerabilities/5270 |
Copyright | Copyright (C) 2002 Michel Arboi |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |