Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11481 |
Categoría: | Remote file access |
Título: | mod_auth_any command execution |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host seems to be running mod_auth_any, an Apache Module which allows the use of third-party authentication programs. This module does not properly escape shell characters when a username is supplied, and therefore an attacker may use this module to : - Execute arbitrary commands on the remote host - Bypass the authentication process completely Solution : The freebsd team made patches, available at http://www.freebsd.org/cgi/cvsweb.cgi/ports/www/mod_auth_any/files/ Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 7448 Common Vulnerability Exposure (CVE) ID: CVE-2003-0084 http://www.securityfocus.com/bid/7448 Computer Incident Advisory Center Bulletin: N-090 http://www.ciac.org/ciac/bulletins/n-090.shtml http://www.redhat.com/support/errata/RHSA-2003-113.html RedHat Security Advisories: RHSA-2003:114 http://rhn.redhat.com/errata/RHSA-2003-114.html XForce ISS Database: modauthany-command-execution(11893) https://exchange.xforce.ibmcloud.com/vulnerabilities/11893 |
Copyright | This script is Copyright (C) 2003 Renaud Deraison |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |