Page 119 of 1722 results (0.029 seconds)

CVSS: 7.5EPSS: 94%CPEs: 1EXPL: 3

Multiple heap-based buffer overflows in (1) webservd and (2) the admin server in Sun Java System Web Server 7.0 Update 7 allow remote attackers to cause a denial of service (daemon crash) and possibly have unspecified other impact via a long string in an "Authorization: Digest" HTTP header. Multiples desbordamientos de búfer basado en memoria dinámica (heap) en el webservd y el admin server en Sun Java System Web Server v7.0 Update 7, permite a atacantes remotos provocar una denegación de servicio (caída de demonio) y posiblemente tener otro impacto a través de una cadena larga en la cabecera HTTP "Authorization: Digest". • https://www.exploit-db.com/exploits/33553 http://intevydis.blogspot.com/2010/01/sun-java-system-web-server-70u7-digest.html http://lists.immunitysec.com/pipermail/dailydave/2010-January/006014.html http://securitytracker.com/id?1023488 http://www.securityfocus.com/bid/37896 https://exchange.xforce.ibmcloud.com/vulnerabilities/55792 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 1

The admin server in Sun Java System Web Server 7.0 Update 6 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an HTTP request that lacks a method token. El admin server en Sun Java System Web Server v7.0 Update 6, permite a atacantes remotos provocar una denegación de servicio (deferencia a puntero NULL y caída de demonio) a través de una petición HTTP al que le falta el método "token". • http://intevydis.blogspot.com/2010/01/sun-java-system-web-server-70-admin.html •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 1

Sun Java System Web Server (aka SJWS) 7.0 Update 7 allows remote attackers to overwrite memory locations in the heap, and discover the contents of memory locations, via a malformed HTTP TRACE request that includes a long URI and many empty headers, related to an "overflow." NOTE: this might overlap CVE-2010-0272 and CVE-2010-0273. Sun Java System Web Server (también conocido como SJWS) 7.0 actualización 7 permite a atacantes remotos sobrescribir localizaciones de memoria en la pila, y descubrir lo contenidos de las localizaciones de memoria, a través de una petición malformada "HTTP TRACE" que incluye una URI larga y muchos encabezamientos vacíos, relacionados con un "desbordamiento." NOTA: Esta vulnerabilidad podría superponerse con CVE-2010-0272 y CVE-2010-0273. • http://intevydis.blogspot.com/2010/01/sun-java-system-web-server-70u7-trace.html http://intevydis.com/vd-list.shtml • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 97%CPEs: 1EXPL: 4

Stack-based buffer overflow in the WebDAV implementation in webservd in Sun Java System Web Server (aka SJWS) 7.0 Update 7 allows remote attackers to cause a denial of service (daemon crash) and possibly have unspecified other impact via a long URI in an HTTP OPTIONS request. Desbordamiento de búfer basado en pila en la implementación WebDAV en webservd en Sun Java System Web Server (tambien conocido como SJWS) 7.0 actualización 7 permite a atacantes remotos producir una denegación de servicio (caída de demonio) y posiblemente conseguir un impacto sin especificar a través de una URI larga en la peticion "HTTP OPTIONS" • https://www.exploit-db.com/exploits/16314 https://www.exploit-db.com/exploits/14194 https://www.exploit-db.com/exploits/14287 http://intevydis.blogspot.com/2010/01/sun-java-system-web-server-70u7-webdav.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 4%CPEs: 1EXPL: 3

The core_get_proxyauth_dn function in ns-slapd in Sun Java System Directory Server Enterprise Edition 7.0 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted LDAP Search Request message. La función core_get_proxyauth_dn en ns-slapd en Sun Java System Directory Server Enterprise Edition v7.0, permite a atacantes remotos provocar una denegación de servicio (deferencia a puntero NULL y caída de demonio) a través de un mensaje LDAP Search Request manipulado. • https://www.exploit-db.com/exploits/33483 http://intevydis.blogspot.com/2010/01/sun-directory-server-70.html http://secunia.com/advisories/37978 http://securitytracker.com/id?1023431 http://www.securityfocus.com/bid/37699 http://www.vupen.com/english/advisories/2010/0085 https://exchange.xforce.ibmcloud.com/vulnerabilities/55511 •