Page 3 of 29 results (0.015 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in Ipswitch WS_FTP allows remote attackers to inject arbitrary web script or HTML via arguments to a valid command, which is not properly handled when it is displayed by the view log option in the administration interface. NOTE: this can be leveraged to create a new admin account. Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en Ipswitch WS_FTP permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de los argumentos en un comandos válido, el cual no es manejado de forma adecuada cuando se muestra por la vista de la opción de log en la interfaz de administrador. NOTA: esto podría solaparse con la creación de una nueva cuenta de admin. • http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065441.html http://osvdb.org/37961 http://secunia.com/advisories/26529 http://securityreason.com/securityalert/3068 https://exchange.xforce.ibmcloud.com/vulnerabilities/36237 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 24%CPEs: 1EXPL: 0

The Logging Server (Logsrv.exe) in IPSwitch WS_FTP 7.5.29.0 allows remote attackers to cause a denial of service (daemon crash) by sending a crafted packet containing a long string to port 5151/udp. The Logging Server (Logsrv.exe) en IPSwitch WS_FTP 7.5.29.0 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) enviando un paquete artesanal que contiene una cadena larga al puerto 5151/udp. • http://packetstormsecurity.org/0707-advisories/wsftp75290-dos.txt http://secunia.com/advisories/26040 http://www.osvdb.org/36218 http://www.vdalabs.com/tools/ipswitch.html https://exchange.xforce.ibmcloud.com/vulnerabilities/35396 •

CVSS: 7.8EPSS: 4%CPEs: 2EXPL: 0

Unspecified vulnerability in the Initialize function in NetscapeFTPHandler in WS_FTP Home and Professional 2007 allows remote attackers to cause a denial of service (NULL dereference and application crash) via unspecified vectors related to "improper arguments." Vulnerabilidad no especificada en la función Initialize en NetscapeFTPHandler en WS_FTP Home y Professional 2007 permite a atacantes remotos provocar denegación de servicio (referencia NULL y caida de aplicación) a través de vectores no especificados relacionado con "argumentos impropios". • http://www.securityfocus.com/archive/1/466576/100/0/threaded http://www.securityfocus.com/archive/1/466647/100/0/threaded http://www.securityfocus.com/bid/23584 https://exchange.xforce.ibmcloud.com/vulnerabilities/33846 •

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Ipswitch WS_FTP Server 5.04 allows FTP site administrators to execute arbitrary code on the system via a long input string to the (1) iFTPAddU or (2) iFTPAddH file, or to a (3) edition module. Ipswitch WS_FTP Server versión 5.04 permite a los administradores de sitios FTP ejecutar código arbitrario en el sistema por medio de una larga cadena de entrada para los archivos (1) iFTPAddU o (2) iFTPAddH, o (3) para el módulo edition. • http://osvdb.org/33646 http://osvdb.org/33647 http://www.securityfocus.com/archive/1/458774/100/0/threaded http://www.securityfocus.com/archive/1/458932/100/0/threaded http://www.securityfocus.com/archive/1/458942/100/0/threaded http://www.securityfocus.com/archive/1/459023/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/32176 •

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Format string vulnerability in the SCP module in Ipswitch WS_FTP 2007 Professional might allow remote attackers to execute arbitrary commands via format string specifiers in the filename, related to the SHELL WS_FTP script command. Vulnerabilidad de formato de cadena en el módulo SCP en Ipswitch WS_FTP 2007 Professional podría permitir a atacantes remotos ejecutar comandos de su elección a través de las especificaciones de formato de cadena en el nombre de ficheroo, relacionado con la secuencia de comandos SHELL WS_FTP. • http://osvdb.org/33602 http://www.securityfocus.com/archive/1/458293/100/0/threaded http://www.securityfocus.com/bid/22275 https://exchange.xforce.ibmcloud.com/vulnerabilities/31865 •