Page 4 of 27 results (0.003 seconds)

CVSS: 9.3EPSS: 2%CPEs: 6EXPL: 0

Integer overflow in the _authenticate function in svc_auth.c in Wind River VxWorks 5.5 through 6.9.4.1, when the Remote Procedure Call (RPC) protocol is enabled, allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a username and password. Desbordamiento de entero en la función _authenticate en svc_auth.c en Wind River VxWorks 5.5 hasta la versión 6.9.4.1, cuando el protocolo Remote Procedure Call (RPC) esta habilitado, permite a atacantes remotos provocar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de un nombre de usuario y contraseña. • http://blogs.windriver.com/wind_river_blog/2015/09/wind-river-vxworks-updateclarification.html http://www.securityfocus.com/bid/79205 https://kb.netapp.com/support/s/article/cve-2015-7599-vxworks-vulnerability-impacting-netapp-e-series-products?language=en_US https://security.netapp.com/advisory/ntap-20151029-0001 https://www.syscan360.org/slides/2015_EN_AttackingVxWorksFromstoneagetointerstellar_Eric_Yannick.pdf • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.8EPSS: 2%CPEs: 21EXPL: 0

Wind River VxWorks before 5.5.1, 6.5.x through 6.7.x before 6.7.1.1, 6.8.x before 6.8.3, 6.9.x before 6.9.4.4, and 7.x before 7 ipnet_coreip 1.2.2.0, as used on Schneider Electric SAGE RTU devices before J2 and other devices, does not properly generate TCP initial sequence number (ISN) values, which makes it easier for remote attackers to spoof TCP sessions by predicting an ISN value. Vulnerabilidad en Wind River VxWorks en versiones anteriores a 5.5.1, 6.5.x hasta la versión 6.7.x en versiones anteriores a 6.7.1.1, 6.8.x hasta la versión 6.8.3, 6.9.x en versiones anteriores a 6.9.4.4 y 7.x en versiones anteriores a 7 ipnet_coreip 1.2.2.0, tal como se utiliza en dispositivos Schneider Electric SAGE RTU en versiones anteriores a J2 y otros dispositivos, no genera correctamente valores del número inicial de secuencia (ISN) de TCP, lo que hace que sea más fácil para los atacantes remotos falsificar las sesiones TCP al predecir un valor ISN. • http://www.schneider-electric.com/ww/en/download/document/SEVD-2015-162-01 http://www.securityfocus.com/bid/75302 http://www.securitytracker.com/id/1032730 http://www.securitytracker.com/id/1033181 https://ics-cert.us-cert.gov/advisories/ICSA-15-169-01 https://ics-cert.us-cert.gov/advisories/ICSA-15-169-01A https://security.netapp.com/advisory/ntap-20160324-0001 • CWE-330: Use of Insufficiently Random Values •

CVSS: 4.0EPSS: 0%CPEs: 5EXPL: 0

The WebCLI component in Wind River VxWorks 5.5 through 6.9 allows remote authenticated users to cause a denial of service (CLI session crash) via a crafted command string. El componente WebCLI en Wind River VxWorks v5.5 hasta v6.9 permite a usuarios remotos autenticados provocar una denegación de servicio (caída de la sesión) a través de una cadena de comandos especialmente diseñada. • http://ics-cert.us-cert.gov/advisories/ICSA-13-091-01 http://jvn.jp/en/jp/JVN65923092/995359/index.html http://jvn.jp/en/jp/JVN65923092/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2013-000022 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 0%CPEs: 5EXPL: 0

IPSSH (aka the SSH server) in Wind River VxWorks 6.5 through 6.9 allows remote authenticated users to cause a denial of service (daemon outage) via a crafted packet. IPSSH (también conocido como el servidor SSH) en Wind River VxWorks v6.5 hasta v6.9 permite a usuarios remotos autenticados provocar una denegación de servicio a través de un paquete especialmente diseñado. • http://jvn.jp/en/jp/JVN01611135/995359/index.html http://jvn.jp/en/jp/JVN01611135/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2013-000019 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 1%CPEs: 5EXPL: 0

IPSSH (aka the SSH server) in Wind River VxWorks 6.5 through 6.9 allows remote attackers to cause a denial of service (daemon outage) via a crafted authentication request. IPSSH (también conocido servidor SSH) en Wind River VxWorks v6.5 hasta v6.9 permite a atacantes remotos causar una denegación de servicios (parada del demonio) a través de una petición de autenticación manipulada. • http://ics-cert.us-cert.gov/advisories/ICSA-13-091-01 http://jvn.jp/en/jp/JVN45545972/995359/index.html http://jvn.jp/en/jp/JVN45545972/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2013-000018 • CWE-20: Improper Input Validation •