Page 4 of 21 results (0.007 seconds)

CVSS: 2.1EPSS: 0%CPEs: 53EXPL: 0

Kerio Winroute Firewall before 6.0.7, ServerFirewall before 1.0.1, and MailServer before 6.0.5 use symmetric encryption for user passwords, which allows attackers to decrypt the user database and obtain the passwords by extracting the secret key from within the software. Kerio Winroute Firewall anteriores a 6.0.7, ServerFirewall anteriores a 1.0.1, y MailServer anteriores a 6.0.5 usan cifrado simétrico para contraseñas de usuario, lo que permite a atacantes descifrar la base de datos de usuarios y obtener las contraseñas extrayendo la clave secreta del software. • http://marc.info/?l=bugtraq&m=110304957607578&w=2 https://exchange.xforce.ibmcloud.com/vulnerabilities/18470 •

CVSS: 2.1EPSS: 0%CPEs: 15EXPL: 0

Kerio Winroute Firewall before 6.0.9, ServerFirewall before 1.0.1, and MailServer before 6.0.5, when installed on Windows based systems, do not modify the ACLs for critical files, which allows local users with Power Users privileges to modify programs, install malicious DLLs in the plug-ins folder, and modify XML files related to configuration. Kerio Winroute Firewall anteriores a 6.0.9, Server Firewall anteriores a 1.0.1, y MailServer anteriores a 6.0.5, cuando se instala en sistemas basados en Windows, no modifica las listas de control de acceso (ACL) de ficheros críticos, lo que permite a usuarios locales con privilegios de "Usuarios Avanzados" modificar programas, instalar DLLs maliciosas en la carpeta de plug-ins y modificar ficheros XML relacionados con la configuración. • http://marc.info/?l=bugtraq&m=110305387813002&w=2 https://exchange.xforce.ibmcloud.com/vulnerabilities/18471 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 7

Multiple buffer overflows in Kerio MailServer 5.6.3 allow remote authenticated users to cause a denial of service and possibly execute arbitrary code via (1) a long showuser parameter in the do_subscribe module, (2) a long folder parameter in the add_acl module, (3) a long folder parameter in the list module, and (4) a long user parameter in the do_map module. Múltiples desbordamientos de búfer en Kerio MailServer 5.6.3 permite a usuarios remotos autenticados causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante un parámetro showuser largo en el módulo do_subscribe, un parámetro folder largo en el módulo add_acl, un parámetro folder largo en el módulo list, un parámetro user largo en el módulo do_map. • https://www.exploit-db.com/exploits/22801 https://www.exploit-db.com/exploits/22803 https://www.exploit-db.com/exploits/22802 https://www.exploit-db.com/exploits/22800 https://www.exploit-db.com/exploits/46 http://marc.info/?l=bugtraq&m=105596982503760&w=2 http://nautopia.org/vulnerabilidades/kerio_mailserver.htm http://www.securityfocus.com/bid/7967 https://exchange.xforce.ibmcloud.com/vulnerabilities/12368 •

CVSS: 5.1EPSS: 2%CPEs: 1EXPL: 5

Multiple cross-site scripting (XSS) vulnerabilities in Kerio MailServer 5.6.3 allow remote attackers to insert arbitrary web script via (1) the add_name parameter in the add_acl module, or (2) the alias parameter in the do_map module. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en Kerio MailServer 5.6.3 permite a atacantes remotos insertar script web arbitrario mediante el parámetro add_name en el módulo add_acl, o el parámetro alias en el módulo do_map. • https://www.exploit-db.com/exploits/22799 https://www.exploit-db.com/exploits/22804 http://marc.info/?l=bugtraq&m=105596982503760&w=2 http://nautopia.org/vulnerabilidades/kerio_mailserver.htm http://www.securityfocus.com/bid/7966 http://www.securityfocus.com/bid/7968 https://exchange.xforce.ibmcloud.com/vulnerabilities/12367 •

CVSS: 6.8EPSS: 0%CPEs: 3EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in the Web mail module of Kerio MailServer 5.0 allow remote attackers to execute HTML script as other users via certain URLs. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados en el módulo de Web mail de Kerio MailServer 5.0 permiten que a través de ciertas URL atacantes remotos ejecuten script HTML como si fueran otros usuarios • https://www.exploit-db.com/exploits/21728 http://archives.neohapsis.com/archives/bugtraq/2002-08/0183.html http://www.iss.net/security_center/static/9905.php http://www.securityfocus.com/bid/5507 •