![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.900149 |
Categoría: | Denial of Service |
Título: | Serv-U File Renaming Directory Traversal and 'STOU' DoS Vulnerabilities |
Resumen: | Serv-U FTP Server is prone to directory traversal and denial of; service (DoS) vulnerabilities. |
Descripción: | Summary: Serv-U FTP Server is prone to directory traversal and denial of service (DoS) vulnerabilities. Vulnerability Insight: The flaws are due to: - error in handling 'STOU' FTP command. It can exhaust available CPU resources when exploited through a specially crafted argument value. - input validation error in the FTP service when renaming files which can be exploited to overwrite or rename files via directory traversal attacks. Vulnerability Impact: Successful exploitation allows an attacker to write arbitrary files to locations outside of the application's current directory, and deny the service. Affected Software/OS: RhinoSoft Serv-U FTP Server 7.3.0.0 and prior. Solution: Update to version 10 or later. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Copyright | Copyright (C) 2008 Greenbone AG |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |