English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 76783 Descripciones CVE y
40246 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.57741
Categoría:Trustix Local Security Checks
Título:Trustix Security Advisory TSLSA-2006-0072 (clamav)
Resumen:Trustix Security Advisory TSLSA-2006-0072 (clamav)
Descripción:
The remote host is missing updates announced in
advisory TSLSA-2006-0072.

clamav < TSL 3.0 > < TSL 2.2 >
- New Upstream.
- SECURITY Fix: Hendrik Weimer has reported a vulnerability in ClamAV,
which can be exploited by malicious people to cause a DoS (Denial of
Service). The vulnerability is caused due to a stack overflow when
scanning messages with deeply nested multipart content. This can be
exploited to crash the service by sending specially crafted emails
to a vulnerable system.

The Common Vulnerabilities and Exposures project has assigned the
name CVE-2006-6481 to this issue.

Solution:
Update your system with the packages as indicated in
the referenced security advisory.

http://www.securityspace.com/smysecure/catid.html?in=TSLSA-2006-0072

Risk factor : Medium
Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2006-6481
http://www.quantenblog.net/security/virus-scanner-bypass
http://lists.apple.com/archives/security-announce/2008/Mar/msg00001.html
Debian Security Information: DSA-1238 (Google Search)
http://www.debian.org/security/2006/dsa-1238
http://security.gentoo.org/glsa/glsa-200612-18.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:230
SuSE Security Announcement: SUSE-SA:2006:078 (Google Search)
http://www.novell.com/linux/security/advisories/2006_78_clamav.html
http://www.trustix.org/errata/2006/0072/
BugTraq ID: 21609
http://www.securityfocus.com/bid/21609
http://www.vupen.com/english/advisories/2006/5113
http://www.vupen.com/english/advisories/2006/4948
http://www.vupen.com/english/advisories/2008/0924/references
http://osvdb.org/31283
http://secunia.com/advisories/23347
http://secunia.com/advisories/23362
http://secunia.com/advisories/23417
http://secunia.com/advisories/23460
http://secunia.com/advisories/23379
http://secunia.com/advisories/23404
http://secunia.com/advisories/23411
http://secunia.com/advisories/29420
CopyrightCopyright (c) 2006 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 40246 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Developer APIs | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2014 E-Soft Inc. Todos los derechos reservados.