Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.130114 |
Kategorie: | Mageia Linux Local Security Checks |
Titel: | Mageia Linux Local Check: mgasa-2015-0263 |
Zusammenfassung: | Mageia Linux Local Security Checks mgasa-2015-0263 |
Beschreibung: | Summary: Mageia Linux Local Security Checks mgasa-2015-0263 Vulnerability Insight: libcurl can wrongly send HTTP credentials when re-using connections. Even if the handle for an HTTP connection is reset, it retains the credentials, which can cause them to be unintentionally leaked in subsequent requests (CVE-2015-3236). libcurl can get tricked by a malicious SMB server to send off data it did not intend to. A malicious SMB server can use this to access arbitrary process memory, or to crash the client, causing a denial of service (CVE-2015-3237). Solution: Update the affected packages to the latest available version. CVSS Score: 6.4 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2015-3236 BugTraq ID: 75385 http://www.securityfocus.com/bid/75385 BugTraq ID: 91787 http://www.securityfocus.com/bid/91787 http://lists.fedoraproject.org/pipermail/package-announce/2015-June/160660.html https://security.gentoo.org/glsa/201509-02 Common Vulnerability Exposure (CVE) ID: CVE-2015-3237 BugTraq ID: 75387 http://www.securityfocus.com/bid/75387 http://www.securitytracker.com/id/1036371 |
Copyright | Copyright (C) 2015 Eero Volotinen |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |