Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.801766 |
Kategorie: | Web application abuses |
Titel: | Open Ticket Request System (OTRS) Command Execution Vulnerability |
Zusammenfassung: | This host is running Open Ticket Request System (OTRS) and is prone to command;execution bulnerability. |
Beschreibung: | Summary: This host is running Open Ticket Request System (OTRS) and is prone to command execution bulnerability. Vulnerability Insight: The flaw is due to certain unspecified input is not properly sanitised before being used. This can be exploited to inject and execute shell commands. Vulnerability Impact: Successful exploitation will allow attackers to execute an arbitrary OS command with the privileges of OTRS on the server where it is installed. Affected Software/OS: Open Ticket Request System (OTRS) version prior to 2.3.5 Solution: Upgrade to Open Ticket Request System (OTRS) version 2.3.5 or later. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2011-0456 http://jvn.jp/en/jp/JVN73162541/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2011-000019 http://secunia.com/advisories/43960 SuSE Security Announcement: openSUSE-SU-2011:0278 (Google Search) https://hermes.opensuse.org/messages/7797670 |
Copyright | Copyright (C) 2011 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |