5 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

31 Dec 2009 — Mongoose 2.8.0 and earlier allows remote attackers to obtain the source code for a web page by appending ::$DATA to the URI. Mongoose v2.8.0 y anteriores permite a atacantes remotos obtener el código fuente de una página web añadiendo ::$DATA a la URI. • http://packetstormsecurity.org/0910-exploits/mongoose-disclose.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 2

21 Apr 2009 — Directory traversal vulnerability in Mongoose 2.4 allows remote attackers to read arbitrary files via a .. (dot dot) in the URI. Vulnerabilidad de salto de directorio en Mongoose v2.4 permite a atacantes remotos leer ficheros de forma arbitraria a través de .. (punto punto) en el URI. • https://www.exploit-db.com/exploits/8428 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 3

13 Dec 2007 — Sergey Lyubka Simple HTTPD (shttpd) 1.3 on Windows allows remote attackers to cause a denial of service via a request that includes an MS-DOS device name, as demonstrated by the /aux URI. Sergey Lyubka Simple HTTPD (shttpd) 1.3 en Windows permite a atacantes remotos provocar una denegación de servicio mediante una petición que incluye un nombre de dispositivo MS-DOS, como ha sido demostrado por el URI /aux. • https://www.exploit-db.com/exploits/4717 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 10%CPEs: 1EXPL: 2

26 Jun 2007 — Sergey Lyubka Simple HTTPD (shttpd) 1.38 allows remote attackers to obtain sensitive information (script source code) via a URL with a trailing encoded space (%20). Sergey Lyubka Simple HTTPD (shttpd) 1.38 permite a atacantes remotos obtener información sensible (código fuente de secuencias de comandos) mediante un URL con un rastro de espacio codificado (%20). • https://www.exploit-db.com/exploits/30229 •

CVSS: 9.8EPSS: 79%CPEs: 1EXPL: 2

09 Oct 2006 — Stack-based buffer overflow in Sergey Lyubka Simple HTTPD (shttpd) 1.34 allows remote attackers to execute arbitrary code via a long URI. Desbordamiento de búfer basado en pila en Sergey Lyubka Simple HTTPD (shttpd) 1.34 permite a atacantes remotos ejecutar código de su elección mediante un URI (Identificador Uniforme de Recurso) largo. • https://www.exploit-db.com/exploits/2482 •