Page 21 of 188 results (0.005 seconds)

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 2

SonicWall NetExtender Windows client vulnerable to unquoted service path vulnerability, this allows a local attacker to gain elevated privileges in the host operating system. This vulnerability impact SonicWall NetExtender Windows client version 10.2.300 and earlier. El cliente SonicWall NetExtender Windows es susceptible a una vulnerabilidad ruta de servicio sin comillas, esto permite a un atacante local alcanzar privilegios elevados en el sistema operativo host. Esta vulnerabilidad afecta al cliente SonicWall NetExtender Windows versiones 10.2.300 y anteriores SonicWall NetExtender version 10.2.0.300 suffers from an unquoted service path vulnerability. • https://www.exploit-db.com/exploits/50212 http://packetstormsecurity.com/files/163857/SonicWall-NetExtender-10.2.0.300-Unquoted-Service-Path.html https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0023 • CWE-428: Unquoted Search Path or Element •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 0

A vulnerability in SonicWall SMA100 appliance allow an authenticated management-user to perform OS command injection using HTTP POST parameters. This vulnerability affected SMA100 Appliance version 10.2.0.2-20sv and earlier. Una vulnerabilidad en el dispositivo SonicWall SMA100, permite a un usuario de administración autenticado llevar a cabo una inyección de comandos del Sistema Operativo usando parámetros HTTP POST. Esta vulnerabilidad afectó a SMA100 Appliance versiones 10.2.0.2-20sv y anteriores • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0022 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

SonicWall Global VPN client version 4.10.4.0314 and earlier allows unprivileged windows user to elevate privileges to SYSTEM through loaded process hijacking vulnerability. Un cliente de SonicWall Global VPN versiones 4.10.4.0314 y anteriores, permite a usuarios de Windows sin privilegios escalar privilegios a SYSTEM por medio de una vulnerabilidad de secuestro de un proceso cargado • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0020 • CWE-426: Untrusted Search Path •

CVSS: 8.6EPSS: 0%CPEs: 1EXPL: 0

SonicWall Global VPN client version 4.10.4.0314 and earlier have an insecure library loading (DLL hijacking) vulnerability. Successful exploitation could lead to remote code execution in the target system. Un cliente SonicWall Global VPN versiones 4.10.4.0314 y anteriores, presenta una vulnerabilidad de carga de biblioteca no segura (secuestro de DLL). La explotación con éxito podría conllevar a una ejecución de código remota en el sistema objetivo • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0021 • CWE-427: Uncontrolled Search Path Element •

CVSS: 5.3EPSS: 0%CPEs: 6EXPL: 0

SonicOS SSLVPN login page allows a remote unauthenticated attacker to perform firewall management administrator username enumeration based on the server responses. This vulnerability affected SonicOS Gen 5 version 5.9.1.7, 5.9.1.13, Gen 6 version 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv 6.5.4.v and Gen 7 version SonicOS 7.0.0.0. Una página de inicio de sesión SSLVPN de SonicOS, permite a un atacante remoto no autenticado llevar a cabo una enumeración de nombres de usuario administrador de la gestión del firewall basada en las respuestas del servidor. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0 • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0018 • CWE-203: Observable Discrepancy •