Page 5 of 28 results (0.004 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

SolarWinds Serv-U File Server before 15.2.1 allows XSS as demonstrated by Tenable Scan, aka Case Number 00484194. SolarWinds Serv-U File Server versiones anteriores a 15.2.1, permite un ataque de tipo XSS como es demostrado por Tenable Scan, también se conoce como Case Number 00484194 • https://documentation.solarwinds.com/en/success_center/servu/Content/Release_Notes/Servu_15-2-1_release_notes.htm • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

SolarWinds Serv-U File Server before 15.2.1 allows information disclosure via an HTTP response. SolarWinds Serv-U File Server versiones anteriores a 15.2.1, permite una divulgación de información por medio de una respuesta HTTP • https://documentation.solarwinds.com/en/success_center/servu/Content/Release_Notes/Servu_15-2-1_release_notes.htm •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

A denial of service vulnerability in SolarWinds Serv-U before 15.1.6 HFv1 allows an authenticated user to crash the application (with a NULL pointer dereference) via a specially crafted URL beginning with the /Web%20Client/ substring. Una vulnerabilidad de denegación de servicio (DoS) en SolarWinds Serv-U en versiones anteriores a la 15.1.6 HFv1 permite que un usuario autenticado provoque el cierre inesperado de la aplicación (con una desreferencia de puntero NULL) mediante una URL especialmente manipulada que comienza con la subcadena /Web%20Client/. • https://www.bishopfox.com/news/2018/05/solarwinds-serv-u-managed-file-transfer-denial-of-service • CWE-476: NULL Pointer Dereference •

CVSS: 7.3EPSS: 0%CPEs: 1EXPL: 0

SolarWinds Serv-U MFT before 15.1.6 HFv1 assigns authenticated users a low-entropy session token that can be included in requests to the application as a URL parameter in lieu of a session cookie. This session token's value can be brute-forced by an attacker to obtain the corresponding session cookie and hijack the user's session. SolarWinds Serv-U MFT en versiones anteriores a la 15.1.6 HFv1 asigna a usuarios autenticados un token de sesión con poca entropía que puede incluirse en peticiones a la aplicación como un parámetro URL en lugar de una cookie de sesión. El valor del token de sesión puede ser adivinado a la fuerza por un atacante para obtener la correspondiente cookie de sesión y secuestrar la sesión de usuario. • https://www.bishopfox.com/news/2018/05/solarwinds-serv-u-managed-file-transfer-insufficient-session-id-entropy • CWE-331: Insufficient Entropy •

CVSS: 10.0EPSS: 55%CPEs: 1EXPL: 4

Stack-based buffer overflow in the HTTP server in Rhino Software Serv-U Web Client 9.0.0.5 allows remote attackers to cause a denial of service (server crash) or execute arbitrary code via a long Session cookie. Desbordamiento de búfer basado en pila en el servidor HTTP en Rhino Software Serv-U Web Client v9.0.0.5 permite a atacantes remotos causar una denegación de servicio (caída de servidor) o ejecutar código de su elección a través de una cookie de sesión larga. • https://www.exploit-db.com/exploits/9966 https://www.exploit-db.com/exploits/9800 http://secunia.com/advisories/37228 http://www.rangos.de/ServU-ADV.txt http://www.securityfocus.com/bid/36895 http://www.vupen.com/english/advisories/2009/3116 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •