![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.10381 |
Categoría: | Gain root remotely |
Título: | Piranha's RH6.2 default password |
Resumen: | NOSUMMARY |
Descripción: | Description: The 'piranha' package is installed on the remote host. This package, as it is distributed with Linux RedHat 6.2, comes with the login/password combination 'piranha/q' (or piranha/piranha) An attacker may use it to reconfigure your Linux Virtual Servers (LVS). Solution : upgrade the packages piranha-gui, piranha and piranha-docs to version 0.4.13 Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 1148 Common Vulnerability Exposure (CVE) ID: CVE-2000-0248 ISS Security Advisory: 20000424 Backdoor Password in Red Hat Linux Virtual Server Package http://xforce.iss.net/alerts/advise46.php3 RedHat Security Advisories: RHSA-2000:014-10 |
Copyright | This script is Copyright (C) 2000 Renaud Deraison |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |