78 results (0.012 seconds)

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 5

CRLF injection vulnerability in the CGI implementation in Microsoft Internet Information Services (IIS) 4.x and 5.x on Windows NT and Windows 2000 allows remote attackers to modify arbitrary uppercase environment variables via a \n (newline) character in an HTTP header. Vulnerabilidad de inyección CRLF en la implementación CGI en Microsoft Internet Information Services (IIS) 4.x y 5.x en Windows NT y Windows 2000 permite a atacantes remotos modificar variables de entorno en mayúsculas a través de una caracter \n (newline) en una cabecera HTTP. • http://hi.baidu.com/yuange1975/item/b2cc7141c22108e91e19bc2e http://seclists.org/fulldisclosure/2012/Apr/0 http://seclists.org/fulldisclosure/2012/Apr/13 http://seclists.org/fulldisclosure/2014/Apr/108 http://seclists.org/fulldisclosure/2014/Apr/128 http://seclists.org/fulldisclosure/2014/Apr/247 •

CVSS: 6.0EPSS: 0%CPEs: 1EXPL: 0

Microsoft Internet Information Services (IIS), when used in conjunction with unspecified third-party upload applications, allows remote attackers to create empty files with arbitrary extensions via a filename containing an initial extension followed by a : (colon) and a safe extension, as demonstrated by an upload of a .asp:.jpg file that results in creation of an empty .asp file, related to support for the NTFS Alternate Data Streams (ADS) filename syntax. NOTE: it could be argued that this is a vulnerability in the third-party product, not IIS, because the third-party product should be applying its extension restrictions to the portion of the filename before the colon. Microsoft Internet Information Services (IIS), cuando es utilizado junto con aplicaciones de subida de archivos de terceras partes sin especificar, permite a atacantes remotos crear ficheros vacíos con extensiones de su elección a través de un nombre de fichero que contiene una extensión inicial seguida por : (dos puntos) y una extensión segura; como se ha demostrado con la subida de un fichero .asp:.jpg que resulta en la creacción de un fichero vacío .asp. Relacionado con el soporte de la sintaxis de nombres de ficheros de NTFS Alternate Data Streams (ADS). NOTA: se podría decir que es una vulnerabilidad del producto de terceras partes, no de IIS, porque el producto de terceras partes debería imponer restricciones a las extensiones en la porción de nombre de fichero anterior a los dos puntos. • http://securitytracker.com/id?1023387 http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf https://exchange.xforce.ibmcloud.com/vulnerabilities/55308 • CWE-20: Improper Input Validation •

CVSS: 6.0EPSS: 95%CPEs: 2EXPL: 0

Microsoft Internet Information Services (IIS) 5.x and 6.x uses only the portion of a filename before a ; (semicolon) character to determine the file extension, which allows remote attackers to bypass intended extension restrictions of third-party upload applications via a filename with a (1) .asp, (2) .cer, or (3) .asa first extension, followed by a semicolon and a safe extension, as demonstrated by the use of asp.dll to handle a .asp;.jpg file. Microsoft Internet Information Services (IIS) 5.x y 6.x usa sólo la porción de un nombre de fichero antes de un caracter ; (punto y coma) para determinar la extensión del fichero, lo que permite a atacantes remotos eludir las restricciones de extensión previstas para aplicaciones de subida de ficheros de terceros mediante un nombre de fichero con una primera extensión (1) .asp, (2) .cer o (3) .asa seguida de un punto y coma y una extensión segura, tal y como se ha quedado demostrado al usar asp.dll para manejar un fichero .asp;.jpg. • http://blogs.technet.com/msrc/archive/2009/12/27/new-reports-of-a-vulnerability-in-iis.aspx http://secunia.com/advisories/37831 http://securitytracker.com/id?1023387 http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf http://www.securityfocus.com/bid/37460 http://www.vupen.com/english/advisories/2009/3634 •

CVSS: 5.0EPSS: 96%CPEs: 1EXPL: 2

Stack consumption vulnerability in the FTP Service in Microsoft Internet Information Services (IIS) 5.0 through 7.0 allows remote authenticated users to cause a denial of service (daemon crash) via a list (ls) -R command containing a wildcard that references a subdirectory, followed by a .. (dot dot), aka "IIS FTP Service DoS Vulnerability." Una vulnerabilidad de consumo de pila en el Servicio FTP en Internet Information Services (IIS) de Microsoft versiones 5.0 hasta 7.0, permite a los usuarios autenticados remotos causar una denegación de servicio (bloqueo del demonio) por medio de un comando list (ls) -R que contiene un comodín que hace referencia a un subdirectorio, seguido por un .. (punto punto), también se conoce como "IIS FTP Service DoS Vulnerability". • https://www.exploit-db.com/exploits/9587 https://www.exploit-db.com/exploits/17476 http://archives.neohapsis.com/archives/fulldisclosure/2009-09/0040.html http://support.microsoft.com/default.aspx?scid=kb%3B%5BLN%5D%3BQ975191 http://www.us-cert.gov/cas/techalerts/TA09-286A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-053 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6508 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 8%CPEs: 2EXPL: 1

The WebDAV extension in Microsoft Internet Information Services (IIS) 5.0 on Windows 2000 SP4 does not properly decode URLs, which allows remote attackers to bypass authentication, and possibly read or create files, via a crafted HTTP request, aka "IIS 5.0 WebDAV Authentication Bypass Vulnerability," a different vulnerability than CVE-2009-1535. La extension WebDAV en Microsoft Internet Information Services (IIS) v5.0 on Windows 2000 SP4 no decodifica adecuadamente las URLs, lo que permite a atacantes remotos evitar la autenticación, y posiblemente leer o crear ficheros, a través de una petición HTTP manipulada, también conocido como "Vulnerabilidad para evitar la autenticación de WebDAV en IIS v5.0" • https://www.exploit-db.com/exploits/8806 http://www.attrition.org/pipermail/vim/2009-June/002192.html http://www.securityfocus.com/bid/35232 http://www.securitytracker.com/id?1022358 http://www.us-cert.gov/cas/techalerts/TA09-160A.html http://www.vupen.com/english/advisories/2009/1539 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-020 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5861 • CWE-287: Improper Authentication •