![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.12256 |
Categoría: | CGI abuses |
Título: | SQL injection in JPortal |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host appears to be running the JPortal CGI suite. There is a flaw in the remote software which may allow anyone to inject arbitrary SQL commands, which may in turn be used to gain administrative access on the remote host. Solution : Upgrade to the latest version of this software Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 10430 Common Vulnerability Exposure (CVE) ID: CVE-2004-2036 http://www.securityfocus.com/bid/10430 Bugtraq: 20040528 JPortal SQL Injects (Google Search) http://marc.info/?l=bugtraq&m=108577011129476&w=2 http://www.securiteam.com/unixfocus/5HP020KD5K.html http://www.osvdb.org/6503 http://securitytracker.com/id?1010327 http://secunia.com/advisories/11737 XForce ISS Database: jportal-printincphp-sql-injection(16272) https://exchange.xforce.ibmcloud.com/vulnerabilities/16272 |
Copyright | This script is Copyright (C) 2004 Tenable Network Security |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |