Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.802677 |
Kategorie: | Denial of Service |
Titel: | CA ARCserve Backup RPC Services Multiple Vulnerabilities (Windows) |
Zusammenfassung: | This host is installed with CA ARCserve Backup and is prone; multiple vulnerabilities. |
Beschreibung: | Summary: This host is installed with CA ARCserve Backup and is prone multiple vulnerabilities. Vulnerability Insight: The flaws are due to an error in the RPC service, which fails to validate user supplied crafted input. Vulnerability Impact: Successful exploitation will remote attackers to execute arbitrary code or cause a denial of service condition. Affected Software/OS: CA ARCserve Backup for Windows r12.5, r15, r16. Solution: Apply the patch from the referenced advisory. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
BugTraq ID: 56116 Common Vulnerability Exposure (CVE) ID: CVE-2012-2971 http://seclists.org/fulldisclosure/2013/Jan/86 http://osvdb.org/86416 http://secunia.com/advisories/51012 XForce ISS Database: arcserve-backup-rpc-code-exec(79476) https://exchange.xforce.ibmcloud.com/vulnerabilities/79476 Common Vulnerability Exposure (CVE) ID: CVE-2012-2972 CERT/CC vulnerability note: VU#408099 http://www.kb.cert.org/vuls/id/408099 http://osvdb.org/86415 XForce ISS Database: arcserve-backup-rpc-dos(79477) https://exchange.xforce.ibmcloud.com/vulnerabilities/79477 |
Copyright | Copyright (C) 2012 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |