17 results (0.012 seconds)

CVSS: 10.0EPSS: 14%CPEs: 2EXPL: 1

An issue was discovered on Wireless IP Camera (P2P) WIFICAM cameras. There is Command Injection in the set_ftp.cgi script via shell metacharacters in the pwd variable, as demonstrated by a set_ftp.cgi?svr=192.168.1.1&port=21&user=ftp URI. Se descubrió un error en las cámaras WIFICAM de la cámara inalámbrica (P2P) . Hay una inyección en the set_ftp.cgi script a través de metacaracteres Shell en la variable pwd, así como se demuestra un set_ftp.cgi? • https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html#pre-auth-root-rce • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

GoAhead WebServer allows remote attackers to cause a denial of service (daemon outage) via partial HTTP requests, as demonstrated by Slowloris. GoAhead WebServer permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una petición HTTP parcial, tal como se ha demostrado por Slowloris. • http://ha.ckers.org/slowloris • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 4

Multiple cross-site scripting (XSS) vulnerabilities in GoAhead Webserver 2.18 allow remote attackers to inject arbitrary web script or HTML via (1) the group parameter to goform/AddGroup, related to addgroup.asp; (2) the url parameter to goform/AddAccessLimit, related to addlimit.asp; or the (3) user (aka User ID) or (4) group parameter to goform/AddUser, related to adduser.asp. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en GoAhead Webserver v2.18 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de (1) el grupo de parámetros para goform/AddGroup, en relación con addgroup.asp, (2) el parámetro url para goform/AddAccessLimit, en relación con addlimit.asp, o el (3) de usuario (User ID aka) o (4) el grupo de parámetros para goform/AddUser, en relación con adduser.asp. • https://www.exploit-db.com/exploits/36217 https://www.exploit-db.com/exploits/36219 https://www.exploit-db.com/exploits/36218 http://secunia.com/advisories/46894 http://www.kb.cert.org/vuls/id/384427 https://exchange.xforce.ibmcloud.com/vulnerabilities/70434 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The security handler in GoAhead WebServer before 2.1.1 allows remote attackers to bypass authentication and obtain access to protected web content via "an extra slash in a URL," a different vulnerability than CVE-2002-1603. The security handler en GoAhead WebServer anterior a v2.1.1 permite a atacantes remotos evitar la autenticación y obtener aaceso a contenido web protegido a través de "un caracter extra en una URL", una vulnerabilidad diferente a CVE-2002-1603. • http://data.goahead.com/Software/Webserver/2.1.8/release.htm#security-features-can-be-bypassed-by-adding-an-extra-slash-in-the-url-bug01518 http://www.kb.cert.org/vuls/id/124059 • CWE-287: Improper Authentication •

CVSS: 5.0EPSS: 0%CPEs: 5EXPL: 0

webs.c in GoAhead WebServer before 2.1.4 allows remote attackers to cause a denial of service (daemon crash) via an HTTP POST request that contains a negative integer in the Content-Length header. webs.c en GoAhead WebServer anterior a v2.1.4 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una petición HTTP POST que contiene un entero negativo en la cabecera Content-Length. • http://data.goahead.com/Software/Webserver/2.1.8/release.htm#fixed-vulnerability-to-malicious-code-in-webs-c • CWE-20: Improper Input Validation •