Page 3 of 15 results (0.002 seconds)

CVSS: 6.5EPSS: 0%CPEs: 27EXPL: 0

In SQLite through 3.29.0, whereLoopAddBtreeIndex in sqlite3.c can crash a browser or other application because of missing validation of a sqlite_stat1 sz field, aka a "severe division by zero in the query planner." En SQLite versiones hasta 3.29.0, la función whereLoopAddBtreeIndex en el archivo sqlite3.c puede bloquear un navegador u otra aplicación debido a la falta de comprobación de un campo sqlite_stat1 sz, también se conoce como "severe division by zero in the query planner.". • http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00032.html http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00033.html https://kc.mcafee.com/corporate/index?page=content&id=SB10365 https://lists.debian.org/debian-lts-announce/2020/08/msg00037.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/XZARJHJJDBHI7CE5PZEBXS5HKK6HXKW2 https://security.gentoo.org/glsa/202003-16 https://security.netapp.com/advisory/ntap-20190926-0003 https:/& • CWE-369: Divide By Zero •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Tenable Appliance versions 4.6.1 and earlier have been found to contain a single XSS vulnerability. Utilizing a specially crafted request, an authenticated attacker could potentially execute arbitrary JavaScript code by manipulating certain URL parameters related to offline plugins. Se ha descubierto que Tenable Appliance en versiones 4.6.1 y anteriores contiene una única vulnerabilidad de Cross-Site Scripting (XSS). Empleando una petición especialmente manipulada, un atacante autenticado podría ejecutar código JavaScript arbitrario manipulando determinados parámetros URL relacionados con plugins sin conexión. • https://www.tenable.com/security/tns-2018-02 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 10.0EPSS: 16%CPEs: 11EXPL: 1

Tenable Appliance 3.5 - 4.4.0, and possibly prior versions, contains a flaw in the simpleupload.py script in the Web UI. Through the manipulation of the tns_appliance_session_user parameter, a remote attacker can inject arbitrary commands. Tenable Appliance 3.5 - 4.4.0, y, posiblemente, versiones anteriores, contiene un fallo en la secuencia de comandos simpleupload.py en la Web UI. Mediante la manipulación del parámetro tns_appliance_session_user, un atacante remoto puede inyectar comandos arbitrarios. • https://www.exploit-db.com/exploits/41892 http://www.tenable.com/security/tns-2017-07 https://vulndb.cyberriskanalytics.com/153135 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Tenable Appliance 4.4.0, and possibly prior, contains a flaw in the Web UI that allows for the unauthorized manipulation of the admin password. Tenable Appliance 4.4.0, , y, posiblemente, versiones anteriores, contiene un fallo en la Web UI que permite la manipulación no autorizada de la contraseña del admin. • http://www.tenable.com/security/tns-2017-07 https://vulndb.cyberriskanalytics.com/153134 •

CVSS: 7.3EPSS: 0%CPEs: 4EXPL: 0

Tenable Nessus before 6.10.2 (as used alone or in Tenable Appliance before 4.5.0) was found to contain a flaw that allowed a remote, authenticated attacker to upload a crafted file that could be written to anywhere on the system. This could be used to subsequently gain elevated privileges on the system (e.g., after a reboot). This issue only affects installations on Windows. Tenable Nessus en versiones anteriores a 6.10.2 (tal como se utiliza sólo o en Tenable Appliance en versiones anteriores a 4.5.0) se encontró que contenía un fallo que permitía a un atacante remoto autenticado cargar un archivo manipulado que podía ser escrito en cualquier parte del sistema. Esto podría ser utilizado para obtener posteriormente privilegios elevados en el sistema (por ejemplo, después de un reinicio). • http://www.securityfocus.com/bid/96418 http://www.tenable.com/security/tns-2017-06 •