Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
146377 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.16070
Categoría:CGI abuses
Título:WHM AutoPilot Multiple Vulnerabilities
Resumen:NOSUMMARY
Descripción:Description:

The remote web server is running WHM AutoPilot, a script designed to
administer a web-hosting environment.

The remote version of this software is vulnerable to various flaws which
may allow an attacker to execute arbitrary commands on the remote host.

Solution : Upgrade the newest version of this software
Risk factor : High

Referencia Cruzada: BugTraq ID: 12119
Common Vulnerability Exposure (CVE) ID: CVE-2004-1422
http://www.securityfocus.com/bid/12119
Bugtraq: 20041228 Multiple WHM Autopilot Vulnerabilities (Google Search)
http://marc.info/?l=bugtraq&m=110425620105529&w=2
Bugtraq: 20041231 WHM AutoPilot Security Release [ Plus Upgrade Instructions ] (Google Search)
http://marc.info/?l=bugtraq&m=110451997904494&w=2
http://www.gulftech.org/?node=research&article_id=00059-12272004
http://secunia.com/advisories/13673
XForce ISS Database: whm-autopilot-information-disclosure(18701)
https://exchange.xforce.ibmcloud.com/vulnerabilities/18701
Common Vulnerability Exposure (CVE) ID: CVE-2004-1421
http://www.osvdb.org/12695
http://securitytracker.com/id?1012707
XForce ISS Database: whm-autopilot-php-file-include(18699)
https://exchange.xforce.ibmcloud.com/vulnerabilities/18699
Common Vulnerability Exposure (CVE) ID: CVE-2004-1420
XForce ISS Database: whm-autopilot-header-xss(18700)
https://exchange.xforce.ibmcloud.com/vulnerabilities/18700
CopyrightThis script is Copyright (C) 2004 Tenable Network Security

Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.