![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.803789 |
Kategorie: | Databases |
Titel: | IBM Db2 XSLT Library Denial of Service Vulnerability |
Zusammenfassung: | IBM Db2 is prone to a denial of service vulnerability. |
Beschreibung: | Summary: IBM Db2 is prone to a denial of service vulnerability. Vulnerability Insight: Flaw is due to a NULL pointer dereference error within the XLST library. Vulnerability Impact: Successful exploitation will allow attacker to cause denial of service conditions. Affected Software/OS: IBM Db2 versions 9.5 through FP9, 9.7 through FP9, 9.8 through FP5, 10.1 through FP3 and 10.5 through FP2 Solution: The fix for this vulnerability is available for download for Db2 V9.7 FP9 For Db2 V9.5, V9.8, V10.1 and V10.5, the fix is planned to be made available in future fix packs. CVSS Score: 4.0 CVSS Vector: AV:N/AC:L/Au:S/C:N/I:N/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2013-5466 AIX APAR: IC97402 http://www-01.ibm.com/support/docview.wss?uid=swg1IC97402 AIX APAR: IC97470 http://www-01.ibm.com/support/docview.wss?uid=swg1IC97470 AIX APAR: IC97471 http://www-01.ibm.com/support/docview.wss?uid=swg1IC97471 AIX APAR: IC97472 http://www-01.ibm.com/support/docview.wss?uid=swg1IC97472 AIX APAR: IC97763 http://www-01.ibm.com/support/docview.wss?uid=swg1IC97763 BugTraq ID: 64334 http://www.securityfocus.com/bid/64334 XForce ISS Database: ibm-db2-cve20135466-xslt-dos(88365) https://exchange.xforce.ibmcloud.com/vulnerabilities/88365 |
Copyright | Copyright (C) 2013 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |