Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
145615 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.10950
Categoría:Gain root remotely
Título:rpc.walld format string
Resumen:NOSUMMARY
Descripción:Description:

The rpc.walld RPC service is running. Some versions of this server allow an
attacker to gain root access remotely, by consuming the resources of the
remote host then sending a specially formed packet with format strings to this
host.

Solaris 2.5.1, 2.6, 7, 8 and 9 are vulnerable to this issue.
Other operating systems might be affected as well.

*** OpenVAS did not check for this vulnerability, so this might be a
*** false positive

Solution : Deactivate this service.
Risk factor : High

Referencia Cruzada: BugTraq ID: 4639
Common Vulnerability Exposure (CVE) ID: CVE-2002-0573
http://www.securityfocus.com/bid/4639
Bugtraq: 20020430 Adivosry + Exploit for Remote Root Hole in Default Installation of Popular Commercial Operating System (Google Search)
http://online.securityfocus.com/archive/1/270268
http://www.cert.org/advisories/CA-2002-10.html
CERT/CC vulnerability note: VU#638099
http://www.kb.cert.org/vuls/id/638099
http://www.osvdb.org/778
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A41
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A79
http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0049.html
http://www.iss.net/security_center/static/8971.php
CopyrightThis script is Copyright (C) 2002 Renaud Deraison

Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.