Anfälligkeitssuche        Suche in 219043 CVE Beschreibungen
und 99761 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.52260
Kategorie:FreeBSD Local Security Checks
Titel:FreeBSD Ports: jabber
Zusammenfassung:NOSUMMARY
Beschreibung:Description:
The remote host is missing an update to the system
as announced in the referenced advisory.

The following package is affected: jabber

CVE-2004-1378
The expat XML parser code, as used in the open source Jabber (jabberd)
1.4.3 and earlier, jadc2s 0.9.0 and earlier, and possibly other
packages, allows remote attackers to cause a denial of service
(application crash) via a malformed packet to a socket that accepts
XML connections.

Solution:
Update your system with the appropriate patches or
software upgrades.

http://devel.amessage.info/jabberd14/README.html
http://mail.jabber.org/pipermail/jabberd/2004-September/002004.html
http://www.vuxml.org/freebsd/2e25d38b-54d1-11d9-b612-000c6e8f12ef.html

CVSS Score:
5.0

CVSS Vector:
AV:N/AC:L/Au:N/C:N/I:N/A:P

Querverweis: BugTraq ID: 11231
Common Vulnerability Exposure (CVE) ID: CVE-2004-1378
http://www.securityfocus.com/bid/11231
Bugtraq: 20040920 Possible DoS attack against jabberd 1.4.3 and jadc2s 0.9.0 (Google Search)
http://marc.info/?l=bugtraq&m=109583829122679&w=2
http://www.gentoo.org/security/en/glsa/glsa-200409-31.xml
http://mail.jabber.org/pipermail/jabberd/2004-September/002004.html
http://www.osvdb.org/10257
http://securitytracker.com/id?1011383
http://securitytracker.com/id?1011384
http://secunia.com/advisories/12636
XForce ISS Database: jabberd-xml-dos(17466)
https://exchange.xforce.ibmcloud.com/vulnerabilities/17466
XForce ISS Database: jadc2s-xml-dos(17467)
https://exchange.xforce.ibmcloud.com/vulnerabilities/17467
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2024 E-Soft Inc. Alle Rechte vorbehalten.