![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.11704 |
Kategorie: | Misc. |
Titel: | icmp leak |
Zusammenfassung: | NOSUMMARY |
Beschreibung: | Description: The remote host is vulnerable to an 'icmp leak' of potentially confidential data. That is, when the host generates an ICMP error packet other than 'destination unreachable', the error packet is supposed to only contain the original message or a portion of the original message. Due to a bug in the remote TCP/IP stack, these ICMP error messages will also contain fragments of the content of the remote kernel memory. An attacker may use this flaw to remotely sniff what is going into the host's memory, especially network packets that it sees, and obtain useful information such as POP passwords, HTTP authentication fields, and so on. Solution : Contact your vendor for a fix. If the remote host is running Linux 2.0, upgrade to Linux 2.0.40. See also : http://www.cartel-securite.fr/pbiondi/adv/CARTSA-20030314-icmpleak http://www.kb.cert.org/vuls/id/471084 Risk factor : High |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2003-0418 Bugtraq: 20030609 Linux 2.0 remote info leak from too big icmp citation (Google Search) http://marc.info/?l=bugtraq&m=105519179005065&w=2 CERT/CC vulnerability note: VU#471084 http://www.kb.cert.org/vuls/id/471084 http://www.cartel-securite.fr/pbiondi/adv/CARTSA-20030314-icmpleak.txt |
Copyright | This script is Copyright (C) 2003 Tenable Network Security |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |