![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.10424 |
Categoría: | Misc. |
Título: | NAI Management Agent leaks info |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote NAI WebShield SMTP Management tool gives away its configuration when it is issued the command : GET_CONFIG This may be of some use to an attacker who will gain more knowledge about this system. Solution : filter incoming traffic to this port. You may also restrict the set of trusted hosts in the configuration console : - go to the 'server' section - select the 'trusted clients' tab - and set the data accordingly Risk factor : Low |
Referencia Cruzada: |
BugTraq ID: 1253 Common Vulnerability Exposure (CVE) ID: CVE-2000-0448 http://www.securityfocus.com/bid/1253 Bugtraq: 20000525 DST2K0003 : Buffer Overrun in NAI WebShield SMTP v4.5.44 Managem ent Tool (Google Search) http://www.securityfocus.com/templates/archive.pike?list=1&msg=6C740781F92BD411831F0090273A8AB806FD4A@exchange.servers.delphis.net http://www.osvdb.org/326 XForce ISS Database: nai-webshield-getconfig |
Copyright | This script is Copyright (C) 2000 Renaud Deraison |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |