![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.104804 |
Kategorie: | Web Servers |
Titel: | Caucho Resin Path Traversal Vulnerability (CVE-2007-2440) - Active Check |
Zusammenfassung: | Caucho Resin is prone to a path traversal vulnerability. |
Beschreibung: | Summary: Caucho Resin is prone to a path traversal vulnerability. Vulnerability Insight: There is a path traversal vulnerability in Caucho Resin which allows remote attackers to read files in arbitrary directories via a '%20..\' in a pathname within an HTTP request. Affected Software/OS: The following versions are known to be affected: - Caucho Resin for Windows version 3.1.0 and 3.0.17 through 3.0.21 - Caucho Resin Professional for Windows version 3.1.0 Other versions might be affected as well. Solution: Update to: - Caucho Resin for Windows version 3.1.1 or later - Caucho Resin Professional for Windows version 3.1.1 or later CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2007-2440 BugTraq ID: 23985 http://www.securityfocus.com/bid/23985 http://www.rapid7.com/advisories/R7-0029.jsp http://osvdb.org/36058 http://www.securitytracker.com/id?1018061 http://secunia.com/advisories/25286 http://www.vupen.com/english/advisories/2007/1824 XForce ISS Database: resin-webinf-directory-traversal(34296) https://exchange.xforce.ibmcloud.com/vulnerabilities/34296 |
Copyright | Copyright (C) 2023 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |