Page 10 of 47 results (0.001 seconds)

CVSS: 9.8EPSS: 94%CPEs: 2EXPL: 2

The Microsoft .NET forms authentication capability for ASP.NET allows remote attackers to bypass authentication for .aspx files in restricted directories via a request containing a (1) "\" (backslash) or (2) "%5C" (encoded backslash), aka "Path Validation Vulnerability." La característica de autenticación en formularios .NET permite a atacantes remotos evitar la autenticación de ficheros .aspx en directorios restringidos mediante una petición conteniendo un (1) 1) "" (barra invertida) or (2) ""%5C"" (barra invertida codificada). • https://www.exploit-db.com/exploits/24666 http://archives.neohapsis.com/archives/ntbugtraq/2004-q3/0221.html http://sourceforge.net/mailarchive/forum.php?thread_id=5671607&forum_id=24754 http://www.kb.cert.org/vuls/id/283646 http://www.securityfocus.com/bid/11342 http://www.us-cert.gov/cas/techalerts/TA05-039A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2005/ms05-004 https://exchange.xforce.ibmcloud.com/vulnerabilities/17644 https://oval.cisecurity.org&# • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.8EPSS: 94%CPEs: 1EXPL: 0

Microsoft ASP.Net 1.1 allows remote attackers to bypass the Cross-Site Scripting (XSS) and Script Injection protection feature via a null character in the beginning of a tag name. Microsoft ASP.Net 1.1 permite a atacantes remotos saltarse la protección contra inyección de script y secuencias de comandos en sitios cruzados (XSS) mediante un carácter nulo al comienzo de un nombre de etiqueta. • http://marc.info/?l=bugtraq&m=106304326916062&w=2 •