English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 75096 Descripciones CVE y
39644 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.56174
Categoría:Conectiva Local Security Checks
Título:Conectiva Security Advisory CLSA-2006:1058
Resumen:Conectiva Security Advisory CLSA-2006:1058
Descripción:
The remote host is missing updates announced in
advisory CLSA-2006:1058.

This announcement fixes a denial of service vulnerability
in racoon that could be exploited when running in aggressive
mode via specially crafted IKE packets, which triggers a
null dereference and cause an application crash, as
demonstrated by the PROTOS ISAKMP Test Suite for IKEv1.

Solution:
The apt tool can be used to perform RPM package upgrades
by running 'apt-get update' followed by 'apt-get upgrade'

http://distro.conectiva.com.br/atualizacoes/index.php?id=a&anuncio=001058
http://ipsec-tools.sourceforge.net/

Risk factor : High
Referencia Cruzada: BugTraq ID: 15523
Common Vulnerability Exposure (CVE) ID: CVE-2005-3732
http://www.ee.oulu.fi/research/ouspg/protos/testing/c09/isakmp/
http://www.niscc.gov.uk/niscc/docs/re-20051114-01014.pdf?lang=en
http://sourceforge.net/mailarchive/forum.php?thread_id=9017454&forum_id=32000
http://cvs.sourceforge.net/viewcvs.py/ipsec-tools/ipsec-tools/src/racoon/isakmp_agg.c?r1=1.20.2.3&r2=1.20.2.4&diff_format=u
Bugtraq: 20051214 Re: [ GLSA 200512-04 ] Openswan, IPsec-Tools: Vulnerabilities in ISAK MP Protocol implementation (Google Search)
http://archives.neohapsis.com/archives/bugtraq/2005-12/0161.html
Debian Security Information: DSA-965 (Google Search)
http://www.debian.org/security/2006/dsa-965
http://www.securityfocus.com/archive/1/archive/1/436343/100/0/threaded
http://www.gentoo.org/security/en/glsa/glsa-200512-04.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:020
RedHat Security Advisories: RHSA-2006:0267
http://rhn.redhat.com/errata/RHSA-2006-0267.html
SGI Security Advisory: 20060501-01-U
ftp://patches.sgi.com/support/free/security/advisories/20060501-01-U.asc
SuSE Security Announcement: SUSE-SA:2005:070 (Google Search)
http://www.novell.com/linux/security/advisories/2005_70_ipsec.html
http://www.ubuntulinux.org/support/documentation/usn/usn-221-1
http://www.securityfocus.com/bid/15523
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9857
http://www.vupen.com/english/advisories/2005/2521
http://securitytracker.com/id?1015254
http://secunia.com/advisories/17668
http://secunia.com/advisories/17822
http://secunia.com/advisories/18115
http://secunia.com/advisories/17980
http://secunia.com/advisories/18616
http://secunia.com/advisories/18742
http://secunia.com/advisories/19833
http://secunia.com/advisories/20210
CopyrightCopyright (c) 2006 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 39644 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2014 E-Soft Inc. Todos los derechos reservados.