![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.100797 |
Kategorie: | Web Servers |
Titel: | Apache Traffic Server Remote DNS Cache Poisoning Vulnerability |
Zusammenfassung: | Apache Traffic Server is prone to a remote DNS cache-poisoning; vulnerability. |
Beschreibung: | Summary: Apache Traffic Server is prone to a remote DNS cache-poisoning vulnerability. Vulnerability Impact: An attacker can exploit this issue to divert data from a legitimate site to an attacker-specified site. Successful exploits will allow the attacker to manipulate cache data, potentially facilitating man-in-the-middle, site-impersonation, or denial-of-service attacks. Affected Software/OS: Versions prior to Apache Traffic Server 2.0.1. Solution: Updates are available. Please see the references for more information. CVSS Score: 4.3 CVSS Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2010-2952 BugTraq ID: 43111 http://www.securityfocus.com/bid/43111 Bugtraq: 20100908 Medium security flaw in Apache Traffic Server (Google Search) http://www.securityfocus.com/archive/1/513598/100/0/threaded http://www.nth-dimension.org.uk/pub/NDSA20100830.txt.asc http://securitytracker.com/id?1024417 http://secunia.com/advisories/41356 XForce ISS Database: apache-traffic-cache-poisoing(61721) https://exchange.xforce.ibmcloud.com/vulnerabilities/61721 |
Copyright | Copyright (C) 2010 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |