W3204 Kodak Image Viewer Could Allow Remote Code Execution W3210 MS Word 2000 Could Allow Remote Code Execution W3211 Microsoft Word 2002 Could Allow Remote Code Execution N0069 Cisco 127/8 IP addressing error L0117 Elinks POST request https URL error - FC L0127 T1lib GetCompletePath vulnerability - MDV L0128 Libsndfile FLAC crafted PCM error - MDV L0129 OpenSSL BN_from_montgomery error - MDV L0130 Pidgin libpurple mSN nudge error - FC L0131 Ruby connect method commonName error - FC L0132 Nfs-utils RPC library and nfsidmap errors - RHE L0133 Xen warn.php URL bypass flaw - RHE L0134 Elinks POST request https URL error - RHE L0135 KDElibs multiple vulnerabilities - RHE L0136 KDEBase URL spoofing errors - RHE S0515 System panic upon SAN Fiber Channel disruptions - Solaris 10 S0513 Svc.startd libc patch induces hang - Solaris 10 S0512 Named pipes leak information - Solaris 8-10A frissítés minden felhasználónak ingyenes és automatikusan megtörténhet a legújabb SNSI 1.6.79.0 változatra. Ha még nem használja az SNSI-t, a termék honlapjáról ingyenes próbaváltozatot is letölthet, amivel például egy számítógépet végigellenőrizve rögtön látható, hogy hány befoltozatlan bizonsági rést tartalmaz. Bővebb információ: SNSI hálózati sebezhetőség vizsgáló honlapja
SNSI adatbázis frissítés
2007.10.13. 10:31 freya-spamblog
A Sunbelt Network Security Inspector napokban megjelent frissítése több új hálózati sebezhetőséggel bővíti az SNSI adatbázist. A sérülékenység vizsgálatot végző szoftver adatbázisa a Mitre Common Vulnerabilities and Exposures (CVE) listán, az FBI/SANS listán, a CERT, CIAC Microsoft és FedCIRC (Department of Homeland Security) listáin található sebezhetőségeket is tartalmazza.
A frissítés tartalma:
Szólj hozzá!
Címkék: frissítés adatbázis sebezhetőség biztonsági audit snsi
A bejegyzés trackback címe:
https://spam.blog.hu/api/trackback/id/tr45261248
Kommentek:
A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.
Nincsenek hozzászólások.