English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75096 CVE Beschreibungen
und 39644 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.56890
Kategorie:Debian Local Security Checks
Titel:Debian Security Advisory DSA 1090-1 (spamassassin)
Zusammenfassung:Debian Security Advisory DSA 1090-1 (spamassassin)
Beschreibung:The remote host is missing an update to spamassassin
announced via advisory DSA 1090-1.

A vulnerability has been discoverd in SpamAssassin, a Perl-based spam
filter using text analysis, that can allow remote attackers to execute
arbitrary commands. This problem only affects systems where spamd is
reachable via the internet and used with vpopmail virtual users, via
the -v / --vpopmail switch, and with the -P / --paranoid
switch which is not the default setting on Debian.

The old stable distribution (woody) is not affected by this problem.

For the stable distribution (sarge) this problem has been fixed in
version 3.0.3-2sarge1.

For the volatile archive for the stable distribution (sarge) this
problem has been fixed in version 3.1.0a-0volatile3.

For the unstable distribution (sid) this problem has been fixed in
version 3.1.3-1.

We recommend that you upgrade your spamd package.

Solution:
http://www.securityspace.com/smysecure/catid.html?in=DSA%201090-1
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2006-2447
Bugtraq: 20060607 rPSA-2006-0096-1 spamassassin (Google Search)
http://www.securityfocus.com/archive/1/archive/1/436288/100/0/threaded
Debian Security Information: DSA-1090 (Google Search)
http://www.debian.org/security/2006/dsa-1090
http://www.gentoo.org/security/en/glsa/glsa-200606-09.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:103
http://www.redhat.com/support/errata/RHSA-2006-0543.html
http://www.trustix.org/errata/2006/0034/
BugTraq ID: 18290
http://www.securityfocus.com/bid/18290
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9184
http://www.vupen.com/english/advisories/2006/2148
http://securitytracker.com/id?1016230
http://securitytracker.com/id?1016235
http://secunia.com/advisories/20443
http://secunia.com/advisories/20430
http://secunia.com/advisories/20482
http://secunia.com/advisories/20531
http://secunia.com/advisories/20566
http://secunia.com/advisories/20692
XForce ISS Database: spamassassin-spamd-command-execution(27008)
http://xforce.iss.net/xforce/xfdb/27008
CopyrightCopyright (c) 2006 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 39644 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.