Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.50203 |
Categoría: | Remote file access |
Título: | QwikiWiki Directory Traversal vulnerability |
Resumen: | NOSUMMARY |
Descripción: | Description: QwikiWiki suffers from a vulnerability that allows anyone to read arbitrary files with priviledges of the web server process, as in: http://www.example.com/qwiki/index.php?page=../../../../../../etc/passwd%00 Versions up to 1.4.1 are known to be vulnerable. Solution : Contact your vendor for updated software. Risk factor : Medium CVSS Score: 5.0 |
Referencia Cruzada: |
BugTraq ID: 12163 Common Vulnerability Exposure (CVE) ID: CVE-2005-0283 http://www.securityfocus.com/bid/12163 Bugtraq: 20050104 QWikiwiki directory traversal vulnerability (Google Search) http://marc.info/?l=bugtraq&m=110486832621053&w=2 http://secunia.com/advisories/12044 XForce ISS Database: qwikiwiki-directory-traversal(18748) https://exchange.xforce.ibmcloud.com/vulnerabilities/18748 |
Copyright | Copyright (c) 2005 E-Soft Inc. http://www.securityspace.com |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |