7 results (0.013 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The NetworkInterface::getHost function in NetworkInterface.cpp in ntopng before 3.0 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via an empty field that should have contained a hostname or IP address. La función NetworkInterface::getHost en NetworkInterface.cpp en ntopng en versiones anteriores a la 3.0 permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación) mediante un campo vacío que debería haber contenido un nombre de host o una dirección IP. • https://github.com/ntop/ntopng/blob/3.0/CHANGELOG.md https://github.com/ntop/ntopng/commit/01f47e04fd7c8d54399c9e465f823f0017069f8f • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

ntopng before 3.0 allows HTTP Response Splitting. ntopng en versiones anteriores a la 3.0 permite la separación de respuesta HTTP. • https://github.com/ntop/ntopng/blob/3.0/CHANGELOG.md • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

ntopng before 3.0 allows XSS because GET and POST parameters are improperly validated. ntopng en versiones anteriores a la 3.0 permite Cross-Site Scripting (XSS) debido a que los parámetros GET y POST se validan de forma incorrecta. • https://github.com/ntop/ntopng/blob/3.0/CHANGELOG.md • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Cross-site request forgery (CSRF) vulnerability in ntopng through 2.4 allows remote attackers to hijack the authentication of arbitrary users, as demonstrated by admin/add_user.lua, admin/change_user_prefs.lua, admin/delete_user.lua, and admin/password_reset.lua. Vulnerabilidad de CSRF en ntopng hasta la versión 2.4 permite a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, según lo demostrado por admin/add_user.lua, admin/change_user_prefs.lua, admin/delete_user.lua y admin/password_reset.lua. ntopng Web Interface version 2.4.160627 suffers from a cross site request forgery token bypass vulnerability. • https://www.exploit-db.com/exploits/41141 http://www.securityfocus.com/bid/95654 https://github.com/ntop/ntopng/commit/1b2ceac8f578a246af6351c4f476e3102cdf21b3 https://github.com/ntop/ntopng/commit/f91fbe3d94c8346884271838ae3406ae633f6f15 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 6.0EPSS: 4%CPEs: 1EXPL: 3

ntopng (aka ntop) before 2.2 allows remote authenticated users to change the login context and gain privileges via the user cookie and username parameter to admin/password_reset.lua. ntopng (también conocido como ntop) en versiones anteriores a 2.2 permite a usuarios remotos autenticados cambiar el contexto de inicio de sesión y obtener privilegios a través del usuario cookie y el parámetro username en admin/password_reset.lua. ntop-ng versions 2.0.151021 and below suffer from a privilege escalation vulnerability. • https://www.exploit-db.com/exploits/38836 http://packetstormsecurity.com/files/134593/ntop-ng-2.0.15102-Privilege-Escalation.html http://seclists.org/fulldisclosure/2015/Dec/10 • CWE-254: 7PK - Security Features •