CVE-2022-44939
https://notcve.org/view.php?id=CVE-2022-44939
Efs Software Easy Chat Server Version 3.1 was discovered to contain a DLL hijacking vulnerability via the component TextShaping.dll. This vulnerability allows attackers to execute arbitrary code via a crafted DLL. Se descubrió que Efs Software Easy Chat Server versión 3.1 contenía una vulnerabilidad de secuestro de DLL a través del componente TextShaping.dll. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de una DLL manipulada. • https://github.com/RashidKhanPathan/WindowsPrivilegeEscalation/blob/main/DLL%20Hijacking/CVE-2022-44939/Research.txt • CWE-427: Uncontrolled Search Path Element •
CVE-2019-20502
https://notcve.org/view.php?id=CVE-2019-20502
An issue was discovered in EFS Easy Chat Server 3.1. There is a buffer overflow via a long body2.ghp message parameter. Se detectó un problema en EFS Easy Chat Server versión 3.1. Se presenta un desbordamiento del búfer por medio de un parámetro message de un archivo body2.ghp grande. • https://github.com/s1kr10s/EasyChatServer-DOS • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2017-9557
https://notcve.org/view.php?id=CVE-2017-9557
register.ghp in EFS Software Easy Chat Server versions 2.0 to 3.1 allows remote attackers to discover passwords by sending the username parameter in conjunction with an empty password parameter, and reading the HTML source code of the response. El archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1, permite a los atacantes remotos detectar contraseñas mediante el envío del parámetro username junto con un parámetro password vacío y leyendo el código fuente HTML de la respuesta. • https://www.exploit-db.com/exploits/42153 • CWE-522: Insufficiently Protected Credentials •
CVE-2017-9543
https://notcve.org/view.php?id=CVE-2017-9543
register.ghp in EFS Software Easy Chat Server versions 2.0 to 3.1 allows remote attackers to reset arbitrary passwords via a crafted POST request to registresult.htm. En el archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1, permite a los atacantes remotos restablecer contraseñas arbitrarias por medio de una petición POST diseñada en el archivo registresult.htm. • https://www.exploit-db.com/exploits/42154 • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •
CVE-2017-9544
https://notcve.org/view.php?id=CVE-2017-9544
There is a remote stack-based buffer overflow (SEH) in register.ghp in EFS Software Easy Chat Server versions 2.0 to 3.1. By sending an overly long username string to registresult.htm for registering the user, an attacker may be able to execute arbitrary code. Se presenta un desbordamiento de búfer en la región stack de la memoria remoto (SEH) en el archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1. Al enviar una cadena de nombre de usuario demasiado larga en archivo registresult.htm para registrar al usuario, un atacante puede ser capaz de ejecutar código arbitrario. • https://github.com/adenkiewicz/CVE-2017-9544 https://www.exploit-db.com/exploits/42155 • CWE-787: Out-of-bounds Write •