Page 3 of 116 results (0.007 seconds)

CVSS: 10.0EPSS: 62%CPEs: 2EXPL: 0

Unspecified vulnerability in Microsoft Internet Information Services (IIS) 5.1 through 6.0 allows remote attackers to execute arbitrary code via crafted inputs to ASP pages. Vulnerabilidad sin especificar en Microsoft Internet Information Services (IIS) de 5.1 a 6.0. Permite a atacantes remotos ejecutar código de su elección a través de entradas manipuladas para páginas ASP. • http://marc.info/?l=bugtraq&m=120361015026386&w=2 http://secunia.com/advisories/28893 http://www.securityfocus.com/bid/27676 http://www.securitytracker.com/id?1019385 http://www.us-cert.gov/cas/techalerts/TA08-043C.html http://www.vupen.com/english/advisories/2008/0508/references https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-006 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5308 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 86%CPEs: 1EXPL: 0

Microsoft Internet Information Services (IIS) 6.0 allows remote attackers to cause a denial of service (server instability or device hang), and possibly obtain sensitive information (device communication traffic); and might allow attackers with physical access to execute arbitrary code after connecting a data stream to a device COM port; via requests for a URI containing a '/' immediately before and after the name of a DOS device, as demonstrated by the /AUX/.aspx URI, which bypasses a blacklist for DOS device requests. Microsoft Internet Information Services (IIS) 6.0 permite a atacantes remotos provocar una denegación de servicio (inestabilidad del servidor o cuelgue del dispositivo), y posiblemente obtener información sensible (tráfico de comunicación del dispositivo); y podría permitir a atacantes con acceso físico ejecutar código de su elección tras conectar un flujo de datos a un puerto COM del dispositivo; mediante peticiones a un URI conteniendo un '\' inmediatamente antes y después del nombre de un dispositivo DOS, como se ha demostrado con el URI /AUX/.aspx , lo cual evita una lista negra para peticiones de dispositivos DOS. • http://archives.neohapsis.com/archives/fulldisclosure/2007-05/0419.html http://seclists.org/fulldisclosure/2007/May/0378.html https://exchange.xforce.ibmcloud.com/vulnerabilities/34418 •

CVSS: 4.3EPSS: 4%CPEs: 4EXPL: 0

Unspecified vulnerability in the IIS connector in Adobe JRun 4.0 Updater 6, and ColdFusion MX 6.1 and 7.0 Enterprise, when using Microsoft IIS 6, allows remote attackers to cause a denial of service via unspecified vectors, involving the request of a file in the JRun web root. Vulnerabilidad no especificada en el conector IIS en Adobe JRun 4.0 Updater 6, y ColdFusion MX 6.1 y 7.0 Enterprise, cuando se utiliza Microsoft IIS 6, permite a atacantes remotos provocar denegación de servicio a través de vectores no especificados, afectando a la respuesta de un archivo en la raiz web JRun. • http://osvdb.org/34039 http://secunia.com/advisories/24488 http://www.adobe.com/support/security/bulletins/apsb07-07.html http://www.securityfocus.com/bid/22958 http://www.securitytracker.com/id?1017752 http://www.vupen.com/english/advisories/2007/0932 https://exchange.xforce.ibmcloud.com/vulnerabilities/32994 •

CVSS: 7.8EPSS: 72%CPEs: 1EXPL: 0

Microsoft Internet Information Services (IIS), when accessed through a TCP connection with a large window size, allows remote attackers to cause a denial of service (network bandwidth consumption) via a Range header that specifies multiple copies of the same fragment. NOTE: the severity of this issue has been disputed by third parties, who state that the large window size required by the attack is not normally supported or configured by the server, or that a DDoS-style attack would accomplish the same goal ** IMPUGNADO ** Microsoft Internet Information Services (IIS), cuando es accedido a través de una conexión TCP con un tamaño de ventana, permite a un atacante remoto provocar provocar denegación de servicio (consumo de ancho de banda de la red) a través de la cabecera Range que especifica múltiples copias de un mismo fragmento. NOTA: La severidad de este asunto ha sido impugnado por terceras partes, quienes plantean que el tamaño de ventana requerido para el ataque no está normalmente soportado o configurado por el servidor, o que un ataque DDos lograría la misma meta. • http://osvdb.org/33457 http://www.securityfocus.com/archive/1/455833/100/0/threaded http://www.securityfocus.com/archive/1/455879/100/0/threaded http://www.securityfocus.com/archive/1/455882/100/0/threaded http://www.securityfocus.com/archive/1/455920/100/0/threaded •

CVSS: 4.4EPSS: 0%CPEs: 6EXPL: 0

Microsoft Windows XP has weak permissions (FILE_WRITE_DATA and FILE_READ_DATA for Everyone) for %WINDIR%\pchealth\ERRORREP\QHEADLES, which allows local users to write and read files in this folder, as demonstrated by an ASP shell that has write access by IWAM_machine and read access by IUSR_Machine. Microsoft Windows XP tiene pérmisos débiles (FILE_WRITE_DATA y FILE_READ_DATA para cualquiera) para %WINDIR%\pchealth\ERRORREP\QHEADLES, lo cual permite a un usuario local escribir y leer archivos en esta carpeta, como se demostró con un shell ASP que tiene permisos de escritura por IWAM_machine y permiso de lectura por IUSR_Machine. • http://www.securityfocus.com/archive/1/454268/100/0/threaded •