Page 4 of 51 results (0.003 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

Multiple cross-site scripting (XSS) vulnerabilities in cgi-bin/dnewsweb.exe in NetWin DNewsWeb (DNews News Server) 57e1 allow remote attackers to inject arbitrary web script or HTML via the (1) group or (2) utag parameter. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en cgi-bin/dnewsweb.exe en NetWin DNewsWeb (DNews News Server) 57e1 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro (1) group o (2) utag. • https://www.exploit-db.com/exploits/30649 http://osvdb.org/37651 http://secunia.com/advisories/27163 http://securityreason.com/securityalert/3208 http://www.securityfocus.com/archive/1/481865/100/0/threaded http://www.securityfocus.com/bid/25981 http://www.vupen.com/english/advisories/2007/3452 https://exchange.xforce.ibmcloud.com/vulnerabilities/37031 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.0EPSS: 1%CPEs: 1EXPL: 1

Stack-based buffer overflow in the IMAP service in SurgeMail 38k allows remote authenticated users to execute arbitrary code via a long argument to the SEARCH command. NOTE: this might overlap CVE-2007-4372. Desbordamiento de búfer en el servicio IMAP de SurgeMail 38k permite a usuarios remotos autenticados ejecutar código de su elección mediante un argumento largo para el comando SEARCH. NOTA: podría solaparse con CVE-2007-4372. • https://www.exploit-db.com/exploits/4287 http://marc.info/?l=full-disclosure&m=118710179924684&w=2 http://secunia.com/advisories/26464 http://www.securityfocus.com/bid/25318 http://www.vupen.com/english/advisories/2007/2875 https://exchange.xforce.ibmcloud.com/vulnerabilities/36009 •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Unspecified vulnerability in NetWin SurgeMail 38k on Windows Server 2003 has unknown impact and remote attack vectors. NOTE: this information is based upon a vague advisory by a vulnerability information sales organization that does not coordinate with vendors or release actionable advisories. A CVE has been assigned for tracking purposes, but duplicates with other CVEs are difficult to determine. Vulnerabilidad no especificada en NetWin SurgeMail 38k en Windows Server 2003 tiene impacto y vectores desconocidos. NOTA: esta información está basada en información imprecisa que proviene de una organización de venta de información de vulnerabilidades que no se coordina con los fabricantes ni libera avisos con información útil. • http://osvdb.org/46400 http://wslabi.com/wabisabilabi/showBidInfo.do?code=ZD-00000078 •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 0

The mirror mechanism in SurgeFTP 2.3a1 allows user-assisted, remote FTP servers to cause a denial of service (restart) via a malformed response to a PASV command. El mecanismo de espejo del SurgeFTP 2.3a1 permite a atacantes con la intervención del usuario, a través de servidores FTP remotos provocar una denegación de servicio (reinicio) a través de una respuesta mal formada en el parámetro PASV. • http://lists.grok.org.uk/pipermail/full-disclosure/attachments/20070710/98374694/attachment-0030.txt http://marc.info/?l=full-disclosure&m=118409539009277&w=2 http://osvdb.org/37909 http://secunia.com/advisories/26061 http://securityreason.com/securityalert/2883 http://www.vupen.com/english/advisories/2007/2528 https://exchange.xforce.ibmcloud.com/vulnerabilities/35376 •

CVSS: 5.8EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in the mirrored server management interface in SurgeFTP 2.3a1 allows user-assisted, remote FTP servers to inject arbitrary web script or HTML via a malformed response without a status code, which is reflected to the user in the resulting error message. NOTE: this can be leveraged for root access via a sequence of steps involving web script that creates a new FTP user account. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la interfaz de administración de servidor espejo en SurgeFTP 2.3a1 permite a servidores FTP remotos, con la intervención del usuario, inyectar secuencias de comandos web o HTML de su elección mediante una respuesta mal formada sin un código de estado, lo cual se refleja al usuario en el mensaje de error resultante. NOTA: esto puede ser aprovechado para obtener acceso como root mediante una secuencia de pasos involucrando secuencias de comandos web que crean una nueva cuenta de usuario FTP. • http://lists.grok.org.uk/pipermail/full-disclosure/attachments/20070710/98374694/attachment-0031.txt http://marc.info/?l=full-disclosure&m=118409539009277&w=2 http://osvdb.org/37911 http://secunia.com/advisories/26061 http://www.vupen.com/english/advisories/2007/2528 https://exchange.xforce.ibmcloud.com/vulnerabilities/35378 •