Page 11 of 188 results (0.010 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A buffer overflow vulnerability in the SonicWall SSL-VPN NetExtender Windows Client (32 and 64 bit) in 10.2.322 and earlier versions, allows an attacker to potentially execute arbitrary code in the host windows operating system. Una vulnerabilidad de desbordamiento de búfer en el cliente Windows de SonicWall SSL-VPN NetExtender (32 y 64 bits) en versiones 10.2.322 y anteriores, permite a un atacante ejecutar potencialmente código arbitrario en el sistema operativo Windows del host • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0008 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-121: Stack-based Buffer Overflow •

CVSS: 6.1EPSS: 0%CPEs: 15EXPL: 0

SonicWall SMA1000 series firmware 12.4.0, 12.4.1-02965 and earlier versions accept a user-controlled input that specifies a link to an external site and uses that link in a redirect which leads to Open redirection vulnerability. El firmware de la serie SonicWall SMA1000 versiones 12.4.0, 12.4.1-02965 y versiones anteriores, aceptan una entrada controlada por el usuario que especifica un enlace a un sitio externo y usa ese enlace en un redireccionamiento que conlleva a una vulnerabilidad de redireccionamiento abierto • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 7.5EPSS: 0%CPEs: 15EXPL: 0

SonicWall SMA1000 series firmware 12.4.0, 12.4.1-02965 and earlier versions uses a shared and hard-coded encryption key to store data. El firmware de la serie SonicWall SMA1000 versiones 12.4.0, 12.4.1-02965 y versiones anteriores, usa una clave de cifrado compartida y embebida para almacenar datos • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009 • CWE-321: Use of Hard-coded Cryptographic Key CWE-798: Use of Hard-coded Credentials •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

SonicWall Global VPN Client 4.10.7.1117 installer (32-bit and 64-bit) and earlier versions have a DLL Search Order Hijacking vulnerability in one of the installer components. Successful exploitation via a local attacker could result in command execution in the target system. El instalador de SonicWall Global VPN Client versión 4.10.7.1117 (32 y 64 bits) y versiones anteriores, presentan una vulnerabilidad de secuestro de orden de búsqueda de DLL en uno de los componentes del instalador. Una explotación con éxito por medio de un atacante local podría resultar en una ejecución de comandos en el sistema de destino • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0036 • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.5EPSS: 0%CPEs: 98EXPL: 0

A vulnerability in SonicOS CFS (Content filtering service) returns a large 403 forbidden HTTP response message to the source address when users try to access prohibited resource this allows an attacker to cause HTTP Denial of Service (DoS) attack Una vulnerabilidad en SonicOS CFS (servicio de filtrado de contenidos) devuelve un gran mensaje de respuesta HTTP 403 prohibido a la dirección de origen cuando usuarios intentan acceder a un recurso prohibido, lo que permite a un atacante causar un ataque de Denegación de Servicio HTTP (DoS) • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0004 • CWE-770: Allocation of Resources Without Limits or Throttling •