Page 12 of 65 results (0.009 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Multiple directory traversal vulnerabilities in pfSense before 2.1.4 allow (1) remote attackers to read arbitrary .info files via a crafted path in the pkg parameter to pkg_mgr_install.php and allow (2) remote authenticated users to read arbitrary files via the downloadbackup parameter to system_firmware_restorefullbackup.php. Múltiples vulnerabilidades de salto de directorio en pfSense anterior a 2.1.4 permiten a (1) atacantes remotos leer ficheros .info arbitrarios a través de una ruta manipulada en el parámetro pkg en pkg_mgr_install.php y permiten a (2) usuarios remotos autenticados leer ficheros arbitrarios a través del parámetro downloadbackup en system_firmware_restorefullbackup.php. • https://pfsense.org/security/advisories/pfSense-SA-14_11.webgui.asc • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

pfSense before 2.1.4, when HTTP is used, does not include the HTTPOnly flag in a Set-Cookie header for the session cookie, which makes it easier for remote attackers to obtain potentially sensitive information via script access to this cookie. pfSense anterior a 2.1.4, cuando HTTP está utilizado, no incluye la etiqueta HTTPOnly en una cabecera Set-Cookie para la cookie de la sesión, lo que facilita a atacantes remotos obtener información potencialmente sensible a través de acceso de secuencias de comandos a esta cookie. • https://pfsense.org/security/advisories/pfSense-SA-14_12.webgui.asc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.8EPSS: 0%CPEs: 3EXPL: 0

Multiple open redirect vulnerabilities in the Snort package before 3.0.13 for pfSense through 2.1.4 allow remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via (1) the referer parameter to snort_rules_flowbits.php or (2) the returl parameter to snort_select_alias.php. Múltiples vulnerabilidades de redirección abierta en el paquete Snort anterior a 3.0.13 para pfSense hasta 2.1.4 permiten a atacantes remotos redirigir usuarios hacia sitios web arbitrarios y realizar ataques de phishing a través del parámetro (1) referer en snort_rules_flowbits.php o (2) returl en snort_select_alias.php. • https://pfsense.org/security/advisories/pfSense-SA-14_13.packages.asc •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Session fixation vulnerability in pfSense before 2.1.4 allows remote attackers to hijack web sessions via a firewall login cookie. Vulnerabilidad de fijación de sesión en pfSense anterior a 2.1.4 permite a atacantes remotos secuestrar sesiones web a través de una cookie de inicio de sesión firewall. • https://pfsense.org/security/advisories/pfSense-SA-14_12.webgui.asc •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 2

pfSense before 2.1.4 allows remote authenticated users to execute arbitrary commands via (1) the hostname value to diag_dns.php in a Create Alias action, (2) the smartmonemail value to diag_smart.php, or (3) the database value to status_rrd_graph_img.php. pfSense anterior a 2.1.4 permite a usuarios remotos autenticados ejecutar comandos arbitrarios a través del valor (1) hostname en diag_dns.php en una acción Crear Alias, (2) smartmonemail en diag_smart.php, o (3) database en status_rrd_graph_img.php. pfSense versions 2.1.3 and below suffer from a status_rrd_graph_img.php command injection vulnerability. • https://www.exploit-db.com/exploits/43560 https://github.com/andyfeili/CVE-2014-4688 https://pfsense.org/security/advisories/pfSense-SA-14_10.webgui.asc •