Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.12254 |
Categoría: | Remote file access |
Título: | IMAP arbitrary file retrieval |
Resumen: | The target is running an IMAP daemon that allows an authenticated user; to retrieve and manipulate files that would be available to that user via a shell. If IMAP users are denied; shell access, you may consider this a vulnerability. |
Descripción: | Summary: The target is running an IMAP daemon that allows an authenticated user to retrieve and manipulate files that would be available to that user via a shell. If IMAP users are denied shell access, you may consider this a vulnerability. Solution: Contact your vendor for a fix. CVSS Score: 2.1 CVSS Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N |
Referencia Cruzada: |
BugTraq ID: 4909 Common Vulnerability Exposure (CVE) ID: CVE-2002-1782 http://www.securityfocus.com/bid/4909 Bugtraq: 20020601 SECURITY.NNOV: Courier CPU exhaustion + bonus on imap-uw (Google Search) http://online.securityfocus.com/archive/1/275127 http://www.security.nnov.ru/advisories/courier.asp XForce ISS Database: wuimapd-information-disclosure(9238) https://exchange.xforce.ibmcloud.com/vulnerabilities/9238 |
Copyright | Copyright (C) 2004 George A. Theall |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |