English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 72151 Descripciones CVE y
38907 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.63059
Categoría:Debian Local Security Checks
Título:Debian Security Advisory DSA 1678-2 (perl)
Resumen:Debian Security Advisory DSA 1678-2 (perl)
Descripción:The remote host is missing an update to perl
announced via advisory DSA 1678-2.

The perl update in DSA-1678-1 contains a regression which is triggered
by some Perl scripts which have changed into the directory tree
removed by File::Path::rmtree. In particular, this happens if
File::Temp::tempdir is used. This new update corrects this
regression.

For the stable distribution (etch), this problem has been fixed in
version 5.8.8-7etch6.

For the unstable distribution (sid), this problem will be fixed soon.

We recommend that you upgrade your perl packages.

Solution:
http://www.securityspace.com/smysecure/catid.html?in=DSA%201678-2
Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2008-5302
Bugtraq: 20090120 rPSA-2009-0011-1 perl (Google Search)
http://www.securityfocus.com/archive/1/archive/1/500210/100/0/threaded
http://www.openwall.com/lists/oss-security/2008/11/28/2
http://www.gossamer-threads.com/lists/perl/porters/233695#233695
http://lists.apple.com/archives/security-announce/2010//Mar/msg00001.html
Debian Security Information: DSA-1678 (Google Search)
http://www.debian.org/security/2008/dsa-1678
http://www.mandriva.com/security/advisories?name=MDVSA-2010:116
http://www.redhat.com/support/errata/RHSA-2010-0458.html
SuSE Security Announcement: SUSE-SR:2009:004 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html
http://www.ubuntu.com/usn/usn-700-1
http://www.ubuntu.com/usn/usn-700-2
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11076
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:6890
http://secunia.com/advisories/33314
http://secunia.com/advisories/32980
http://secunia.com/advisories/40052
XForce ISS Database: perl-filepath-symlink(47043)
http://xforce.iss.net/xforce/xfdb/47043
Common Vulnerability Exposure (CVE) ID: CVE-2008-5303
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9699
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:6680
XForce ISS Database: filepath-rmtree-symlink(47044)
http://xforce.iss.net/xforce/xfdb/47044
CopyrightCopyright (c) 2008 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 38907 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2014 E-Soft Inc. Todos los derechos reservados.