English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 72151 CVE Beschreibungen
und 38907 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.11376
Kategorie:Gain a shell remotely
Titel:qpopper Qvsnprintf buffer overflow
Zusammenfassung:qpopper options buffer overflow
Beschreibung:
The remote qpopper server, according to its banner, is
vulnerable to a one-byte overflow it its function
Qvsnprintf().

An attacker may use this flaw to gain a (non-root)
shell on this host, provided that he has a valid
POP account to log in with.

*** This test could not confirm the existence of the
*** problem - it relied on the banner being returned.

Solution : Upgrade to version 4.0.5cf2 or newer

Risk factor : High
Querverweis: BugTraq ID: 7058
Common Vulnerability Exposure (CVE) ID: CVE-2003-0143
Bugtraq: 20030310 QPopper 4.0.x buffer overflow vulnerability (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=104739841223916&w=2
Bugtraq: 20030312 Re: QPopper 4.0.x buffer overflow vulnerability (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=104748775900481&w=2
Debian Security Information: DSA-259 (Google Search)
http://www.debian.org/security/2003/dsa-259
http://marc.theaimsgroup.com/?l=bugtraq&m=104792541215354&w=2
SuSE Security Announcement: SuSE-SA:2003:018 (Google Search)
http://www.novell.com/linux/security/advisories/2003_018_qpopper.html
Bugtraq: 20030314 [OpenPKG-SA-2003.018] OpenPKG Security Advisory (qpopper) (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=104768137314397&w=2
http://www.securityfocus.com/bid/7058
XForce ISS Database: qpopper-popmsg-macroname-bo(11516)
http://xforce.iss.net/xforce/xfdb/11516
CopyrightThis script is Copyright (C) 2003 Renaud Deraison

Dies ist nur einer von 38907 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.