![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.55624 |
Categoría: | CGI abuses |
Título: | ACI 4D Web Server Directory Traversal |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote web server appears to be an ACI 4D web server because it is giving up sensitive files using a specially crafted directory traversal attack, e.g. http://host/4DBin/_/../boot.ini Attackers may use this to disclose any file accessible by the web server. Solution: Upgrade to a later version of the software. http://www.securiteam.com/securitynews/5QP052K5HW.html Risk factor : Medium CVSS Score: 5.0 |
Referencia Cruzada: |
BugTraq ID: 3209 Common Vulnerability Exposure (CVE) ID: CVE-2001-0971 http://www.securityfocus.com/bid/3209 Bugtraq: 20010820 ACI 4D WebServer Directory traversal. (Google Search) http://www.securityfocus.com/archive/1/206102 http://www.iss.net/security_center/static/7010.php |
Copyright | Copyright (c) 2005 E-Soft Inc. http://www.securityspace.com |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |