![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.121210 |
Kategorie: | Gentoo Local Security Checks |
Titel: | Gentoo Security Advisory GLSA 201406-07 |
Zusammenfassung: | Gentoo Linux Local Security Checks GLSA 201406-07 |
Beschreibung: | Summary: Gentoo Linux Local Security Checks GLSA 201406-07 Vulnerability Insight: A boundary error exists within the TLS_readline() function, which can be exploited to overflow a global buffer by sending an overly long encrypted HTTP reply to Echoping. Also, a similar boundary error exists within the SSL_readline() function, which can be exploited in the same manner. Solution: Update the affected packages to the latest available version. CVSS Score: 6.8 CVSS Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2010-5111 GLSA-201406-07 http://security.gentoo.org/glsa/glsa-201406-07.xml [oss-security] 20131017 CVE request: echoping buffer overflow vulnerabilities http://www.openwall.com/lists/oss-security/2013/10/17/1 [oss-security] 20131021 Re: CVE request: echoping buffer overflow vulnerabilities http://www.openwall.com/lists/oss-security/2013/10/21/9 http://sourceforge.net/p/echoping/bugs/55 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=606808 |
Copyright | Copyright (C) 2015 Eero Volotinen |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |