English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 114770 Descripciones CVE y
58768 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.57560
Categoría:FreeBSD Local Security Checks
Título:FreeBSD Ports: ruby, ruby_static
Resumen:FreeBSD Ports: ruby, ruby_static
Descripción:Description:
The remote host is missing an update to the system
as announced in the referenced advisory.

The following packages are affected:
ruby
ruby_static

CVE-2006-5467
The cgi.rb CGI library for Ruby 1.8 allows remote attackers to cause a
dneial of service (infinite loop and CPU consumption) via an HTTP
request with a multipart MIME body that contains an invalid boundary
specifier, as demonstrated using a specifier that begins with a '-'
instead of '--' and contains an inconsistent ID.

Solution:
Update your system with the appropriate patches or
software upgrades.

http://rubyforge.org/pipermail/mongrel-users/2006-October/001946.html
http://www.vuxml.org/freebsd/ab8dbe98-6be4-11db-ae91-0012f06707f0.html

CVSS Score:
5.0

CVSS Vector:
AV:N/AC:L/Au:N/C:N/I:N/A:P

Referencia Cruzada: BugTraq ID: 20777
Common Vulnerability Exposure (CVE) ID: CVE-2006-5467
http://rubyforge.org/pipermail/mongrel-users/2006-October/001946.html
http://lists.apple.com/archives/security-announce/2007/May/msg00004.html
Debian Security Information: DSA-1234 (Google Search)
http://www.debian.org/security/2006/dsa-1234
Debian Security Information: DSA-1235 (Google Search)
http://www.debian.org/security/2006/dsa-1235
http://security.gentoo.org/glsa/glsa-200611-12.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:192
http://www.openpkg.org/security/advisories/OpenPKG-SA-2006.030-ruby.html
http://www.redhat.com/support/errata/RHSA-2006-0729.html
SGI Security Advisory: 20061101-01-P
ftp://patches.sgi.com/support/free/security/advisories/20061101-01-P
SuSE Security Announcement: SUSE-SR:2006:026 (Google Search)
http://www.novell.com/linux/security/advisories/2006_26_sr.html
http://www.ubuntu.com/usn/usn-371-1
http://www.securityfocus.com/bid/20777
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10185
http://www.vupen.com/english/advisories/2006/4244
http://www.vupen.com/english/advisories/2006/4245
http://www.vupen.com/english/advisories/2007/1939
http://securitytracker.com/id?1017194
http://secunia.com/advisories/22615
http://secunia.com/advisories/22624
http://secunia.com/advisories/22761
http://secunia.com/advisories/22929
http://secunia.com/advisories/23040
http://secunia.com/advisories/23344
http://secunia.com/advisories/22932
http://secunia.com/advisories/25402
CopyrightCopyright (c) 2006 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 58768 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Developer APIs | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2017 E-Soft Inc. Todos los derechos reservados.