![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11637 |
Categoría: | Gain a shell remotely |
Título: | MailMax IMAP overflows (2) |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host is running a version of the MailMax IMAP server which, according to its version number, is vulnerable to various overflows which may allow an authenticated user to execute arbitrary commands on this host or to disable it remotely. *** Nessus only checked the banner of this host, so *** this might be a false positive Solution : Upgrade to MailMax 5.5 or newer Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 7327 |
Copyright | This script is Copyright (C) 2003 Renaud Deraison |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |