![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11452 |
Categoría: | CGI abuses |
Título: | Oracle 9iAS web admin |
Resumen: | NOSUMMARY |
Descripción: | Description: Oracle 9i Application Server uses Apache as it's web server with an Apache module for PL/SQL support. By default, no authentication is required to access the DAD configuration page. An attacker may use this flaw to modify PL/SQL applications or prevent the remote host from working properly. Solution: Access to the relevant page can be restricted by editing the file /Apache/modplsql/cfg/wdbsvr.app Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 4292 Common Vulnerability Exposure (CVE) ID: CVE-2002-0561 http://www.securityfocus.com/bid/4292 Bugtraq: 20020206 Hackproofing Oracle Application Server paper (Google Search) http://marc.info/?l=bugtraq&m=101301813117562&w=2 http://www.cert.org/advisories/CA-2002-08.html CERT/CC vulnerability note: VU#611776 http://www.kb.cert.org/vuls/id/611776 http://www.nextgenss.com/papers/hpoas.pdf |
Copyright | This script is Copyright (C) 2003 Renaud Deraison |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |