English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 75516 Descripciones CVE y
39786 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.71303
Categoría:Gentoo Local Security Checks
Título:Gentoo Security Advisory GLSA 201203-17 (hplip)
Resumen:Gentoo Security Advisory GLSA 201203-17 (hplip)
Descripción:The remote host is missing updates announced in
advisory GLSA 201203-17.

Multiple vulnerabilities have been found in HPLIP, the worst of
which may allow execution of arbitrary code.

Solution:
All HPLIP users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-print/hplip-3.11.10'


http://www.securityspace.com/smysecure/catid.html?in=GLSA%20201203-17
http://bugs.gentoo.org/show_bug.cgi?id=352085
http://bugs.gentoo.org/show_bug.cgi?id=388655

Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2010-4267
https://bugzilla.redhat.com/attachment.cgi?id=468455&action=diff
Debian Security Information: DSA-2152 (Google Search)
http://www.debian.org/security/2011/dsa-2152
http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053474.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053472.html
http://security.gentoo.org/glsa/glsa-201203-17.xml
http://www.mandriva.com/security/advisories?name=MDVSA-2011:013
http://www.redhat.com/support/errata/RHSA-2011-0154.html
SuSE Security Announcement: SUSE-SR:2011:002 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html
SuSE Security Announcement: SUSE-SR:2011:005 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html
http://www.ubuntu.com/usn/USN-1051-1
BugTraq ID: 45833
http://www.securityfocus.com/bid/45833
http://osvdb.org/70498
http://www.securitytracker.com/id?1024967
http://secunia.com/advisories/42939
http://secunia.com/advisories/42956
http://secunia.com/advisories/43022
http://secunia.com/advisories/43083
http://secunia.com/advisories/43102
http://secunia.com/advisories/43068
http://secunia.com/advisories/48441
http://www.vupen.com/english/advisories/2011/0136
http://www.vupen.com/english/advisories/2011/0160
http://www.vupen.com/english/advisories/2011/0211
http://www.vupen.com/english/advisories/2011/0228
http://www.vupen.com/english/advisories/2011/0243
http://www.vupen.com/english/advisories/2011/0212
XForce ISS Database: hplip-hpmudgetpml-bo(64738)
http://xforce.iss.net/xforce/xfdb/64738
Common Vulnerability Exposure (CVE) ID: CVE-2011-2722
http://www.openwall.com/lists/oss-security/2011/07/26/14
RedHat Security Advisories: RHSA-2013:0133
http://rhn.redhat.com/errata/RHSA-2013-0133.html
http://www.ubuntu.com/usn/USN-1981-1
http://secunia.com/advisories/55083
CopyrightCopyright (c) 2012 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 39786 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2014 E-Soft Inc. Todos los derechos reservados.