![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.16189 |
Categoría: | Web application abuses |
Título: | AWStats 'configdir' Parameter Arbitrary Command Execution Vulnerability |
Resumen: | AWStats is prone to a command execution vulnerability. |
Descripción: | Summary: AWStats is prone to a command execution vulnerability. Vulnerability Insight: The remote version of this software is prone to an input validation vulnerability. The issue is reported to exist because user supplied 'configdir' URI data passed to the 'awstats.pl' script is not sanitized. Vulnerability Impact: An attacker may exploit this condition to execute commands remotely or disclose contents of web server readable files. Solution: Upgrade at least to version 6.3 of this software. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2005-0116 BugTraq ID: 12298 http://www.securityfocus.com/bid/12298 CERT/CC vulnerability note: VU#272296 http://www.kb.cert.org/vuls/id/272296 http://www.idefense.com/application/poi/display?id=185&type=vulnerabilities&flashstatus=false http://packetstormsecurity.org/0501-exploits/AWStatsVulnAnalysis.pdf http://www.osvdb.org/13002 http://secunia.com/advisories/13893/ |
Copyright | Copyright (C) 2005 David Maciejak |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |