Page 5 of 45 results (0.006 seconds)

CVSS: 7.5EPSS: 3%CPEs: 4EXPL: 0

Nortel VPN Router (aka Contivity) 1000, 2000, 4000, and 5000 before 5_05.149, 5_05.3xx before 5_05.304, and 6.x before 6_05.140 has two template HTML files lacking certain verification tags, which allows remote attackers to access the administration interface and change the device configuration via certain requests. Nortel VPN Router (también conocido como Contivity) 1000, 2000, 4000, y 5000 anterior a 5_05.149, 5_05.3xx anterior 5_05.304, y 6.x anterior 6_05.140 tiene dos archivos de plantilla html que carecen de ciertas etiquetas de verificación, lo cual podría permitir a atacantes remotos acceder a la interfaz de administrador y cambiar los controladores de configuración a través de ciertas respuestas. • http://osvdb.org/35056 http://secunia.com/advisories/24962 http://www.securityfocus.com/bid/23562 http://www.securitytracker.com/id?1017943 http://www.vupen.com/english/advisories/2007/1464 http://www130.nortelnetworks.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=567877&RenditionID=&poid=null •

CVSS: 9.0EPSS: 0%CPEs: 8EXPL: 0

Nortel VPN Router (aka Contivity) 1000, 2000, 4000, and 5000 before 6_05.140 uses a fixed DES key to encrypt passwords, which allows remote authenticated users to obtain a password via a brute force attack on a hash from the LDAP store. Nortel VPN Router (también conocido como Contivity) 1000, 2000, 4000, y 5000 anterior a 6_05.140 utiliza una llave DES para encriptar contraseñas, lo cual permite a usuarios remotos validados obtener una contraseña a través de ataques por fuerza bruta sobre un hash desde el LDAP almacenado. • http://secunia.com/advisories/24962 http://www.securityfocus.com/bid/23562 http://www.vupen.com/english/advisories/2007/1464 http://www130.nortelnetworks.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=567877&RenditionID=&poid=null •

CVSS: 10.0EPSS: 1%CPEs: 5EXPL: 0

Nortel VPN Router (aka Contivity) 1000, 2000, 4000, and 5000 before 5_05.149, 5_05.3xx before 5_05.304, and 6.x before 6_05.140 includes the FIPSecryptedtest1219 and FIPSunecryptedtest1219 default accounts in the LDAP template, which might allow remote attackers to access the private network. Nortel VPN Router (también conocido como Contivity) 1000, 2000, 4000, y 5000 anterior a 5_05.149, 5_05.3xx anterior 5_05.304, y 6.x anterior 6_05.140 incluyen las cuentas por defecto FIPSecryptedtest1219 y FIPSunecryptedtest1219 en la plantilla LDAP, lo cual podría permitir a atacantes remotos acceder a la red privada. • http://osvdb.org/35055 http://secunia.com/advisories/24962 http://www.securityfocus.com/bid/23562 http://www.securitytracker.com/id?1017943 http://www.vupen.com/english/advisories/2007/1464 http://www130.nortelnetworks.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=567877&RenditionID=&poid=null •

CVSS: 9.3EPSS: 1%CPEs: 2EXPL: 0

Nortel Networks CallPilot and Meridian Mail voicemail systems, when a mailbox has auto logon enabled, allow remote attackers to retrieve or remove messages, or reconfigure the mailbox, by spoofing Calling Number Identification (CNID, aka Caller ID). Los sistemas de email por voz Nortel Networks CallPilot y Meridian Mail, cuando la bandeja de entrada tiene activado la auto entrada, permite a atacantes remotos recuperar o borrar mensajes, o reconfigurar la bandeja de entrada, a través de la suplantación Calling Number Identification (CNID, también conocida como Caller ID). • http://osvdb.org/34983 http://www.kb.cert.org/vuls/id/726548 http://www.kb.cert.org/vuls/id/AAMN-5N2QFX •

CVSS: 6.9EPSS: 0%CPEs: 4EXPL: 1

The Net Direct client for Linux before 6.0.5 in Nortel Application Switch 2424, VPN 3050 and 3070, and SSL VPN Module 1000 extracts and executes files with insecure permissions, which allows local users to exploit a race condition to replace a world-writable file in /tmp/NetClient and cause another user to execute arbitrary code when attempting to execute this client, as demonstrated by replacing /tmp/NetClient/client. El cliente Net Direct para Linux versiones anteriores a 6.0.5 de Nortel Application Switch 2424, VPN 3050 y 3070, y SSL VPN Module 1000 extrae y ejecuta ficheros con permisos inseguros, lo cual permite a usuarios locales explotar una condición de carrera para reemplazar un fichero re-escribible en /tmp/NetClient y causar que otro usuario ejecute código de su elección cuando intenta ejecutar ese cliente, como se demuestra reemplazando /tmp/NetClient/client. • https://www.exploit-db.com/exploits/3356 http://osvdb.org/33304 http://secunia.com/advisories/24231 http://spoofed.org/blog/archive/2007/02/nortel_vpn_unix_client_local_root_compromise.html http://www.securityfocus.com/bid/22632 http://www.securitytracker.com/id?1017678 http://www.vupen.com/english/advisories/2007/0671 http://www116.nortelnetworks.com/pub/repository/CLARIFY/DOCUMENT/2007/08/021886-01.pdf http://www130.nortelnetworks.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=540071 •