English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75096 CVE Beschreibungen
und 39644 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.100400
Kategorie:Databases
Titel:PostgreSQL NULL Character CA SSL Certificate Validation Security Bypass Vulnerability
Zusammenfassung:Determine if PostgreSQL is prone to a security-bypass and to a local privilege-escalation vulnerability
Beschreibung:Overview:
PostgreSQL is prone to a security-bypass vulnerability because the
application fails to properly validate the domain name in a signed CA
certificate, allowing attackers to substitute malicious SSL
certificates for trusted ones.

Successfully exploiting this issue allows attackers to perform man-in-the-
middle attacks or impersonate trusted servers, which will aid in
further attacks.

PostgreSQL is also prone to a local privilege-escalation vulnerability.
Exploiting this issue allows local attackers to gain elevated
privileges.

PostgreSQL versions prior to 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, and
7.4.27 are vulnerable to this issue.

Solution:
Updates are available. Please see the references for more information.

References:
http://www.securityfocus.com/bid/37334
http://www.securityfocus.com/bid/37333
http://www.postgresql.org
http://www.postgresql.org/support/security
http://www.postgresql.org/about/news.1170
Querverweis: BugTraq ID: 37334
BugTraq ID: 37333
Common Vulnerability Exposure (CVE) ID: CVE-2009-4034
Bugtraq: 20100307 rPSA-2010-0012-1 postgresql postgresql-contrib postgresql-server (Google Search)
http://www.securityfocus.com/archive/1/archive/1/509917/100/0/threaded
https://www.redhat.com/archives/fedora-package-announce/2009-December/msg01035.html
https://www.redhat.com/archives/fedora-package-announce/2009-December/msg01056.html
http://www.mandriva.com/security/advisories?name=MDVSA-2009:333
SuSE Security Announcement: SUSE-SR:2010:001 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00007.html
http://www.securityfocus.com/bid/37334
http://osvdb.org/61038
http://www.securitytracker.com/id?1023325
http://secunia.com/advisories/37663
http://www.vupen.com/english/advisories/2009/3519
Common Vulnerability Exposure (CVE) ID: CVE-2009-4136
http://www.redhat.com/support/errata/RHSA-2010-0427.html
http://www.redhat.com/support/errata/RHSA-2010-0428.html
http://www.redhat.com/support/errata/RHSA-2010-0429.html
http://www.securityfocus.com/bid/37333
http://osvdb.org/61039
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9358
http://www.securitytracker.com/id?1023326
http://secunia.com/advisories/39820
http://www.vupen.com/english/advisories/2010/1197
CopyrightThis script is Copyright (C) 2009 Greenbone Networks GmbH

Dies ist nur einer von 39644 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.