Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.10706 |
Categoría: | Remote file access |
Título: | McAfee myCIO Directory Traversal |
Resumen: | The remote host runs McAfee's myCIO HTTP Server, which is vulnerable to Directory Traversal. |
Descripción: | Summary: The remote host runs McAfee's myCIO HTTP Server, which is vulnerable to Directory Traversal. Vulnerability Impact: A security vulnerability in the product allows attackers to traverse outside the normal HTTP root path, and this exposes access to sensitive files. Solution: Configure your firewall to block access to this port (TCP 6515). Use the Auto Update feature of McAfee's myCIO to get the latest version. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Referencia Cruzada: |
BugTraq ID: 3020 Common Vulnerability Exposure (CVE) ID: CVE-2001-1144 http://www.securityfocus.com/bid/3020 Bugtraq: 20010711 McAfee ASaP Virusscan - myCIO HTTP Server Directory Traversal Vulnerabilty (Google Search) http://www.securityfocus.com/archive/1/196272 CERT/CC vulnerability note: VU#190267 http://www.kb.cert.org/vuls/id/190267 http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0107&L=ntbugtraq&F=P&S=&P=1558 http://www.osvdb.org/584 http://www.iss.net/security_center/static/6834.php |
Copyright | Copyright (C) 2001 SecuriTeam |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |