Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.55324 |
Categoría: | CGI abuses |
Título: | Geeklog < 1.3.11sr1 SQL Injection Vulnerability |
Resumen: | NOSUMMARY |
Descripción: | Description: The installed version of Geeklog, according to the version number, is vulnerable to a SQL injection attack as a result of insufficient sanitization of the 'order' parameter of the 'comment.php' script. This may allow an attacker to compromise the site, launch attacks against the database, disclose sensitive information and more. Versions prior to 1.3.11sr1 are known to be vulnerable. Solution : Upgrade to 1.3.11sr1 or later. Risk factor : High CVSS Score: 7.5 |
Referencia Cruzada: |
BugTraq ID: 14143 Common Vulnerability Exposure (CVE) ID: CVE-2005-2152 http://www.hardened-php.net/advisory-062005.php http://securitytracker.com/id?1014381 http://secunia.com/advisories/15914 |
Copyright | Copyright (c) 2005 E-Soft Inc. http://www.securityspace.com |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |