Page 2 of 17 results (0.017 seconds)

CVSS: 4.5EPSS: 0%CPEs: 1EXPL: 0

Symantec Messaging Gateway (prior to 10.7.0), may be susceptible to an information disclosure issue, which is a type of vulnerability that could potentially allow unauthorized access to data. Symantec Messaging Gateway (anterior a versión 10.7.0) puede ser susceptible a un problema de divulgación de información, que es un tipo de vulnerabilidad que podría permitir potencialmente el acceso no autorizado a los datos. • https://support.symantec.com/en_US/article.SYMSA1482.html •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The Symantec Messaging Gateway product prior to 10.6.6 may be susceptible to an authentication bypass exploit, which is a type of issue that can allow attackers to potentially circumvent security mechanisms currently in place and gain access to the system or network. El producto Symantec Messaging Gateway en versiones anteriores a la 10.6.6 puede ser susceptible a una explotación de omisión de autenticación, que es un tipo de vulnerabilidad que puede permitir a los atacantes omitir los mecanismos de seguridad actuales y obtener acceso al sistema o red. • http://www.securityfocus.com/bid/105329 https://support.symantec.com/en_US/article.SYMSA1461.html • CWE-287: Improper Authentication •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The Symantec Messaging Gateway product prior to 10.6.6 may be susceptible to a XML external entity (XXE) exploit, which is a type of issue where XML input containing a reference to an external entity is processed by a weakly configured XML parser. The attack uses file URI schemes or relative paths in the system identifier to access files that should not normally be accessible. El producto Symantec Messaging Gateway en versiones anteriores a la 10.6.6 puede ser susceptible a una explotación XXE (XML External Entity), que es un tipo de vulnerabilidad en el que los XML entrantes que contengan una referencia a una entidad externa son procesados por un analizador XML con una configuración débil. El ataque utiliza esquemas URI de archivos o rutas relativas en el identificador del sistema para acceder a archivos que no deberían normalmente ser accesibles. • http://www.securityfocus.com/bid/105330 https://support.symantec.com/en_US/article.SYMSA1461.html • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 5.7EPSS: 0%CPEs: 1EXPL: 0

Prior to 10.6.4, Symantec Messaging Gateway may be susceptible to a path traversal attack (also known as directory traversal). These types of attacks aim to access files and directories that are stored outside the web root folder. By manipulating variables, it may be possible to access arbitrary files and directories stored on the file system including application source code or configuration and critical system files. En versiones anteriores a la 10.6.4, Symantec Messaging Gateway podría ser susceptible a un ataque de salto de ruta (también conocido como salto de directorio). Este tipo de ataque intenta acceder a archivos y directorios que están almacenados fuera de la carpeta web root. • http://www.securityfocus.com/bid/102096 https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20171220_00 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.6EPSS: 0%CPEs: 1EXPL: 0

The Symantec Messaging Gateway can encounter a file inclusion vulnerability, which is a type of vulnerability that is most commonly found to affect web applications that rely on a scripting run time. This issue is caused when an application builds a path to executable code using an attacker-controlled variable in a way that allows the attacker to control which file is executed at run time. This file inclusion vulnerability subverts how an application loads code for execution. Successful exploitation of a file inclusion vulnerability will result in remote code execution on the web server that runs the affected web application. El producto Symantec Messaging Gateway, puede detectar una vulnerabilidad de inclusión de archivos, que es un tipo de vulnerabilidad que comúnmente afecta a las aplicaciones web que dependen de un tiempo de ejecución de scripting. • http://www.securityfocus.com/bid/98890 http://www.securitytracker.com/id/1038785 https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20170621_00 • CWE-94: Improper Control of Generation of Code ('Code Injection') •