Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.52947 |
Categoría: | Turbolinux Local Security Tests |
Título: | Turbolinux TLSA-2003-40 (radiusd-cistron) |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host is missing an update to radiusd-cistron announced via advisory TLSA-2003-40. Cistron RADIUS is an authentication and accounting server for terminal servers that speak the RADIUS protocol. Cistron RADIUS contains a vulnerability that allows a buffer overflow when a long NAS-Port attribute is received. This may allow remote attackers to cause a denial of service or even execute arbitrary code. Solution: Please use the turbopkg (zabom) tool to apply the update. http://www.securityspace.com/smysecure/catid.html?in=TLSA-2003-40 Risk factor : High CVSS Score: 7.5 |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2003-0450 Conectiva Linux advisory: CLA-2003:664 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000664 Debian Security Information: DSA-321 (Google Search) http://www.debian.org/security/2003/dsa-321 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=196063 SuSE Security Announcement: SuSE-SA:2003:030 (Google Search) http://www.novell.com/linux/security/advisories/2003_030_radiusd_cistron.html TurboLinux Advisory: TLSA-2003-40 http://www.turbolinux.com/security/TLSA-2003-40.txt |
Copyright | Copyright (c) 2005 E-Soft Inc. http://www.securityspace.com |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |