Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.113657 |
Kategorie: | Web application abuses |
Titel: | Apache Tika Server 1.x <= 1.23 Multiple Vulnerabilities |
Zusammenfassung: | Apache Tika Server is prone to multiple vulnerabilities. |
Beschreibung: | Summary: Apache Tika Server is prone to multiple vulnerabilities. Vulnerability Insight: The following vulnerabilities exist: - A carefully crafted or corrupt PSD file can cause excessive memory usage in the PSDParser. - A carefully crafted or corrupt PSD file can cause an infinite loop in the PSDParser. Vulnerability Impact: Successful exploitation would allow an attacker to crash the application or exhaust the target system's resources. Affected Software/OS: Apache Tika versions 1.0 through 1.23. Solution: Update to version 1.24 or later. CVSS Score: 4.3 CVSS Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2020-1950 https://lists.apache.org/thread.html/r463b1a67817ae55fe022536edd6db34e8f9636971188430cbcf8a8dd%40%3Cdev.tika.apache.org%3E https://www.oracle.com/security-alerts/cpujul2020.html https://www.oracle.com/security-alerts/cpuoct2020.html https://lists.debian.org/debian-lts-announce/2020/03/msg00035.html https://usn.ubuntu.com/4564-1/ Common Vulnerability Exposure (CVE) ID: CVE-2020-1951 https://lists.apache.org/thread.html/rd8c1b42bd0e31870d804890b3f00b13d837c528f7ebaf77031323172%40%3Cdev.tika.apache.org%3E |
Copyright | Copyright (C) 2020 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |