![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.122751 |
Categoría: | Oracle Linux Local Security Checks |
Título: | Oracle: Security Advisory (ELSA-2015-2140) |
Resumen: | The remote host is missing an update for the 'libssh2' package(s) announced via the ELSA-2015-2140 advisory. |
Descripción: | Summary: The remote host is missing an update for the 'libssh2' package(s) announced via the ELSA-2015-2140 advisory. Vulnerability Insight: [1.4.3-10] - check length of data extracted from the SSH_MSG_KEXINIT packet (CVE-2015-1782) [1.4.3-9] - curl consumes too much memory during scp download (#1080459) - prevent a not-connected agent from closing STDIN (#1147717) Affected Software/OS: 'libssh2' package(s) on Oracle Linux 7. Solution: Please install the updated package(s). CVSS Score: 6.8 CVSS Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2015-1782 73061 http://www.securityfocus.com/bid/73061 DSA-3182 http://www.debian.org/security/2015/dsa-3182 FEDORA-2015-3757 http://lists.fedoraproject.org/pipermail/package-announce/2015-March/151943.html FEDORA-2015-3791 http://lists.fedoraproject.org/pipermail/package-announce/2015-March/153933.html FEDORA-2015-3797 http://lists.fedoraproject.org/pipermail/package-announce/2015-March/152362.html MDVSA-2015:148 http://www.mandriva.com/security/advisories?name=MDVSA-2015:148 http://www.libssh2.org/adv_20150311.html http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html |
Copyright | Copyright (C) 2015 Greenbone AG |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |