Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.56898 |
Categoría: | Remote file access |
Título: | RaidenHTTP script source disclosure |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote RaidenHTTP web server, according to its version number, allows attackers to gain access to script source files using specially crafted URLs containing '.', ' ' and/or '/' characters. Versions up to and including 1.1.47 are vulnerable. Solution : Upgrade to version 1.1.48 or later. Risk factor : Medium CVSS Score: 5.0 |
Referencia Cruzada: |
BugTraq ID: 16934 Common Vulnerability Exposure (CVE) ID: CVE-2006-0949 http://www.securityfocus.com/bid/16934 http://secunia.com/secunia_research/2006-15/advisory/ http://www.osvdb.org/23616 http://secunia.com/advisories/19032 http://www.vupen.com/english/advisories/2006/0807 XForce ISS Database: raidenhttpd-extension-obtain-information(25037) https://exchange.xforce.ibmcloud.com/vulnerabilities/25037 |
Copyright | Copyright (c) 2006 E-Soft Inc. http://www.securityspace.com |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |