English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 72022 CVE Beschreibungen
und 38680 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.51304
Kategorie:Ubuntu Local Security Checks
Titel:Ubuntu 4.10 USN-76-1 (emacs21)
Zusammenfassung:Ubuntu 4.10 USN-76-1 (emacs21)
Beschreibung:
The remote host is missing an update to emacs21
announced via advisory USN-76-1.

Max Vozeler discovered a format string vulnerability in the 'movemail'
utility of Emacs. By sending specially crafted packets, a malicious
POP3 server could cause a buffer overflow, which could have been
exploited to execute arbitrary code with the privileges of the user
and the 'mail' group (since 'movemail' is installed as 'setgid mail').

The following packages are affected: emacs21-bin-common

Solution:
The problem can be corrected by upgrading the affected package to
version 21.3+1-5ubuntu4.2. In general, a standard system upgrade is
sufficient to effect the necessary changes.

http://lists.ubuntu.com/archives/ubuntu-security-announce/2005-February/000079.html

Risk factor : High
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2005-0100
Debian Security Information: DSA-670 (Google Search)
http://www.debian.org/security/2005/dsa-670
Debian Security Information: DSA-671 (Google Search)
http://www.debian.org/security/2005/dsa-671
Debian Security Information: DSA-685 (Google Search)
http://www.debian.org/security/2005/dsa-685
http://www.securityfocus.com/archive/1/archive/1/433928/30/5010/threaded
http://www.mandriva.com/security/advisories?name=MDKSA-2005:038
http://www.redhat.com/support/errata/RHSA-2005-110.html
http://www.redhat.com/support/errata/RHSA-2005-112.html
http://www.redhat.com/support/errata/RHSA-2005-133.html
Bugtraq: 20050207 [USN-76-1] Emacs vulnerability (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=110780416112719&w=2
BugTraq ID: 12462
http://www.securityfocus.com/bid/12462
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9408
XForce ISS Database: xemacs-movemail-format-string(19246)
http://xforce.iss.net/xforce/xfdb/19246
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 38680 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.