19 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 34EXPL: 0

A Stack-based buffer overflow vulnerability in the SonicOS via HTTP request allows a remote unauthenticated attacker to cause Denial of Service (DoS) or potentially results in code execution in the firewall. Una vulnerabilidad de desbordamiento de búfer en la región Stack de la memoria en SonicOS por medio de una petición HTTP permite a un atacante remoto no autenticado causar una denegación de servicio (DoS) o potencialmente resultando en una ejecución de código en el firewall • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

A vulnerability in SonicOS where the HTTP server response leaks partial memory by sending a crafted HTTP request, this can potentially lead to an internal sensitive data disclosure vulnerability. Una vulnerabilidad en SonicOS donde la respuesta del servidor HTTP filtra parte de la memoria mediante el envío de una petición HTTP diseñada, esto puede conllevar potencialmente a una vulnerabilidad de divulgación de datos confidenciales internos • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0006 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.3EPSS: 0%CPEs: 6EXPL: 0

SonicOS SSLVPN login page allows a remote unauthenticated attacker to perform firewall management administrator username enumeration based on the server responses. This vulnerability affected SonicOS Gen 5 version 5.9.1.7, 5.9.1.13, Gen 6 version 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv 6.5.4.v and Gen 7 version SonicOS 7.0.0.0. Una página de inicio de sesión SSLVPN de SonicOS, permite a un atacante remoto no autenticado llevar a cabo una enumeración de nombres de usuario administrador de la gestión del firewall basada en las respuestas del servidor. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0 • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0018 • CWE-203: Observable Discrepancy •

CVSS: 6.5EPSS: 0%CPEs: 6EXPL: 0

A vulnerability in SonicOS allows a remote unauthenticated attacker to brute force Virtual Assist ticket ID in the firewall SSLVPN service. This vulnerability affected SonicOS Gen 5 version 5.9.1.7, 5.9.1.13, Gen 6 version 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv 6.5.4.v and Gen 7 version SonicOS 7.0.0.0. Una vulnerabilidad en SonicOS, permite a un atacante remoto no autenticado usar fuerza bruta en el ID de ticket de Virtual Assist en el servicio SSLVPN del firewall. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0 • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0016 • CWE-307: Improper Restriction of Excessive Authentication Attempts CWE-799: Improper Control of Interaction Frequency •

CVSS: 6.1EPSS: 0%CPEs: 6EXPL: 0

A stored cross-site scripting (XSS) vulnerability exists in the SonicOS SSLVPN web interface. A remote unauthenticated attacker is able to store and potentially execute arbitrary JavaScript code in the firewall SSLVPN portal. This vulnerability affected SonicOS Gen 5 version 5.9.1.7, 5.9.1.13, Gen 6 version 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv 6.5.4.v and Gen 7 version SonicOS 7.0.0.0. Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en la interfaz web SSLVPN de SonicOS. Un atacante remoto no autenticado puede almacenar y potencialmente ejecutar código JavaScript arbitrario en el portal SSLVPN del firewall. • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0017 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •