Page 40 of 256 results (0.006 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In SolarWinds SFTP/SCP Server through 2018-09-10, the configuration file is world readable and writable, and stores user passwords in an insecure manner, allowing an attacker to determine passwords for potentially privileged accounts. This also grants the attacker an ability to backdoor the server. En SolarWinds SFTP/SCP Server hasta el 10/09/2018, el archivo de configuración puede ser leído y escrito por cualquier usuario y almacena las contraseñas de los usuarios de forma insegura, lo que permite que un atacante determine contraseñas para las cuentas potencialmente privilegiadas. Esto también otorga al atacante la capacidad de entrar en el servidor mediante una puerta trasera. • https://seclists.org/fulldisclosure/2018/Dec/0 • CWE-522: Insufficiently Protected Credentials •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

SolarWinds SFTP/SCP server through 2018-09-10 is vulnerable to XXE via a world readable and writable configuration file that allows an attacker to exfiltrate data. SolarWinds SFTP/SCP Server hasta el 10/09/2018 es vulnerable a XEE (XML External Entity) mediante un archivo de configuración que puede ser leído y modificado por cualquier usuario, lo que permite que un atacante exfiltre datos. • https://seclists.org/fulldisclosure/2018/Dec/0 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

SolarWinds DameWare Mini Remote Control before 12.1 has a Buffer Overflow. SolarWinds DameWare Mini Remote Control en versiones anteriores a la 12.1 tiene un desbordamiento de búfer. • https://www.exploit-db.com/exploits/47126 http://packetstormsecurity.com/files/153668/DameWare-Remote-Support-12.0.0.509-Buffer-Overflow.html https://labs.nettitude.com/blog/solarwinds-cve-2018-12897-dameware-mini-remote-control-local-seh-buffer-overflow • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.3EPSS: 0%CPEs: 1EXPL: 0

SolarWinds Serv-U MFT before 15.1.6 HFv1 assigns authenticated users a low-entropy session token that can be included in requests to the application as a URL parameter in lieu of a session cookie. This session token's value can be brute-forced by an attacker to obtain the corresponding session cookie and hijack the user's session. SolarWinds Serv-U MFT en versiones anteriores a la 15.1.6 HFv1 asigna a usuarios autenticados un token de sesión con poca entropía que puede incluirse en peticiones a la aplicación como un parámetro URL en lugar de una cookie de sesión. El valor del token de sesión puede ser adivinado a la fuerza por un atacante para obtener la correspondiente cookie de sesión y secuestrar la sesión de usuario. • https://www.bishopfox.com/news/2018/05/solarwinds-serv-u-managed-file-transfer-insufficient-session-id-entropy • CWE-331: Insufficient Entropy •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

A denial of service vulnerability in SolarWinds Serv-U before 15.1.6 HFv1 allows an authenticated user to crash the application (with a NULL pointer dereference) via a specially crafted URL beginning with the /Web%20Client/ substring. Una vulnerabilidad de denegación de servicio (DoS) en SolarWinds Serv-U en versiones anteriores a la 15.1.6 HFv1 permite que un usuario autenticado provoque el cierre inesperado de la aplicación (con una desreferencia de puntero NULL) mediante una URL especialmente manipulada que comienza con la subcadena /Web%20Client/. • https://www.bishopfox.com/news/2018/05/solarwinds-serv-u-managed-file-transfer-denial-of-service • CWE-476: NULL Pointer Dereference •