![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.900724 |
Kategorie: | Denial of Service |
Titel: | Windows XP 'SPI_GETDESKWALLPAPER' DoS Vulnerability |
Zusammenfassung: | Windows XP operating system is prone to a denial of service (DoS) vulnerability.;; This VT has been superseded by OID:1.3.6.1.4.1.25623.1.0.900669. |
Beschreibung: | Summary: Windows XP operating system is prone to a denial of service (DoS) vulnerability. This VT has been superseded by OID:1.3.6.1.4.1.25623.1.0.900669. Vulnerability Insight: Error exists while making an 'SPI_SETDESKWALLPAPER' SystemParametersInfo call with an improperly terminated 'pvParam' argument, followed by an 'SPI_GETDESKWALLPAPER' SystemParametersInfo system calls. Vulnerability Impact: Successful exploitation will let the attacker execute the malicious code into the context of an affected operating system and cause crash in the operating system. Affected Software/OS: Microsoft Windows XP SP3 and prior. Solution: The vendor has released updates. Please see the references for more information. CVSS Score: 4.9 CVSS Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2009-1808 BugTraq ID: 35120 http://www.securityfocus.com/bid/35120 http://www.ragestorm.net/blogs/?p=78 http://www.securitytracker.com/id?1022330 http://secunia.com/advisories/35323 XForce ISS Database: win-spisetdeskwallpaper-dos(50903) https://exchange.xforce.ibmcloud.com/vulnerabilities/50903 |
Copyright | Copyright (C) 2009 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |