Page 6 of 28 results (0.004 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in AirMagnet Enterprise before 7.5 build 6307 allow remote attackers to inject arbitrary web script or HTML via (1) the 404 error page of the Smart Sensor Edge Sensor; (2) the user name for a failed logon, when displayed in the audit journals reviewing interface (/AirMagnetSensor/AMSensor.dll/XH) by the Smart Sensor Edge Sensor log viewer; and (3) an SSID of an AP, when displayed on an ACL page (/Amom/Amom.dll/BD) of the Enterprise Server Status Overview in the Enterprise Server Web interface. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en AirMagnet Enterprise 7.5 construccion 6307 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante (1) la página de error 404 del sensor Smart Sensor Edge; (2) el nombre de usuario de un intento de validación fallido, cuando se muestra en la interfaz de revisión de los informes de monitorización. (/AirMagnetSensor/AMSensor.dll/XH) desde el visor de registros Smart Sensor Edge Sensor; y (3) un SSID de un AP, cuando se muestra en una página ACL (Amom/Amom.dll/BD) de Enterprise Server Status Overview en la interfaz Enterprise Server Web. • http://secunia.com/advisories/22475 http://www.osvdb.org/29918 http://www.osvdb.org/29919 http://www.osvdb.org/29920 http://www.securityfocus.com/archive/1/449119/100/200/threaded http://www.securityfocus.com/archive/1/449739/100/100/threaded http://www.securityfocus.com/archive/1/451978/100/100/threaded http://www.securityfocus.com/bid/20602 •

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

The AirMagnet Enterprise console and Remote Sensor console (Laptop) in AirMagnet Enterprise before 7.5 build 6307 allows remote attackers to inject arbitrary web script or HTML from a certain embedded Internet Explorer object into an SSID template value, aka "Cross-Application Scripting (XAS)". La consola de AirMagnet Enterprise y la consola de Sensor Remoto (Laptop) en AirMagnet Enterprise anterior 7.5 construcción 6307 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección desde un determinado objeto embebido de Internet Explorer en un valor de plantilla SSID, también conocido como "ejecución de secuencias de comandos en aplicaciones cruzadas" o XAS (Cross-Application Scripting) • http://secunia.com/advisories/22475 http://www.securityfocus.com/archive/1/449119/100/200/threaded http://www.securityfocus.com/archive/1/449739/100/100/threaded http://www.securityfocus.com/archive/1/451978/100/100/threaded http://www.securityfocus.com/bid/20602 •

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 0

The console in AirMagnet Enterprise before 7.5 build 6307 does not properly validate the Enterprise Server certificate, which allows remote attackers to read network traffic via a man-in-the-middle (MITM) attack, possibly related to the use of self-signed certificates. La consola en AirMagnet Enterprise anterior a 7.5 construccion 6307 no valida adecuadamente el certificado de Enterprise Server, lo cual permite a atacantes remotos leer tráfico de red mediante un ataque de hombre-en-medio (man-in-the-middle o MITM), posiblemente relacionado con el uso de certificados autofirmados. • http://secunia.com/advisories/22475 http://www.osvdb.org/29921 http://www.securityfocus.com/archive/1/449119/100/200/threaded http://www.securityfocus.com/archive/1/449739/100/100/threaded http://www.securityfocus.com/archive/1/451978/100/100/threaded http://www.securityfocus.com/bid/20602 •