![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.900511 |
Categoría: | Denial of Service |
Título: | RaidenFTPD Server CWD and MLST Command Denial of Service Vulnerability |
Resumen: | RaidenFTPD Server is prone to a denial of service (DoS) vulnerability. |
Descripción: | Summary: RaidenFTPD Server is prone to a denial of service (DoS) vulnerability. Vulnerability Insight: The flaw is due to a boundary error when handling overly long requested directory names. As a result buffer overflow can be caused using specially crafted CWD and MLST commands. Vulnerability Impact: Successful exploitation will let the user crash the application to cause denial of service. Affected Software/OS: RaidenFTPD Server version 2.4.3620 and prior. Solution: Upgrade to the latest version. CVSS Score: 9.0 CVSS Vector: AV:N/AC:L/Au:S/C:C/I:C/A:C |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2008-6186 BugTraq ID: 31741 http://www.securityfocus.com/bid/31741 https://www.exploit-db.com/exploits/6742 http://secunia.com/advisories/32216 http://www.vupen.com/english/advisories/2008/2804 |
Copyright | Copyright (C) 2009 Greenbone AG |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |