![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11064 |
Categoría: | Web Servers |
Título: | BadBlue invalid null byte vulnerability |
Resumen: | It was possible to read the content of /EXT.INI; (BadBlue configuration file) by sending an invalid GET request. |
Descripción: | Summary: It was possible to read the content of /EXT.INI (BadBlue configuration file) by sending an invalid GET request. Vulnerability Impact: An attacker may exploit this vulnerability to steal the passwords. Solution: Upgrade your software or protect it with a filtering reverse proxy. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2002-1021 BugTraq ID: 5226 http://www.securityfocus.com/bid/5226 Bugtraq: 20020712 Three BadBlue Vulnerabilities (Google Search) http://archives.neohapsis.com/archives/bugtraq/2002-07/0143.html http://www.iss.net/security_center/static/9557.php |
Copyright | Copyright (C) 2002 Michel Arboi |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |