Page 6 of 40 results (0.016 seconds)

CVSS: 4.3EPSS: 0%CPEs: 11EXPL: 0

The Management Web Interface in Palo Alto Networks PAN-OS before 7.0.14 and 7.1.x before 7.1.9 allows remote attackers to write to export files via unspecified parameters. La interfaz web de gestión de Palo Alto Networks PAN-OS en versiones anteriores a 7.0.14 y 7.1.x en versiones anteriores a 7.1.9 permite a los atacantes remotos escribir para exportar archivos a través de parámetros no especificados. • http://www.securityfocus.com/bid/97598 http://www.securitytracker.com/id/1038247 https://security.paloaltonetworks.com/CVE-2017-7217 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The Management Web Interface in Palo Alto Networks PAN-OS before 7.1.9 allows remote authenticated users to gain privileges via unspecified request parameters. La Management Web Interface en Palo Alto Networks PAN-OS en versiones anteriores a 7.1.9 permite a los usuarios autenticados remotos obtener privilegios mediante parámetros de petición no especificados. • http://www.securityfocus.com/bid/97592 http://www.securitytracker.com/id/1038248 https://security.paloaltonetworks.com/CVE-2017-7218 • CWE-20: Improper Input Validation •

CVSS: 6.5EPSS: 0%CPEs: 23EXPL: 0

The Management Web Interface in Palo Alto Networks PAN-OS before 6.1.16, 7.0.x before 7.0.13, and 7.1.x before 7.1.8 allows remote authenticated users to read arbitrary files via unspecified vectors. La Management Web Interface en Palo Alto Networks PAN-OS en versiones anteriores a 6.1.16, 7.0.x en versiones anteriores a 7.0.13 y 7.1.x en versiones anteriores a 7.1.8 permite a usuarios remotos autenticados leer archivos arbitrarios a través de vectores no especificados. • http://www.securityfocus.com/bid/96370 http://www.securitytracker.com/id/1037890 https://security.paloaltonetworks.com/CVE-2017-5583 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 52%CPEs: 87EXPL: 1

A denial of service flaw was found in OpenSSL 0.9.8, 1.0.1, 1.0.2 through 1.0.2h, and 1.1.0 in the way the TLS/SSL protocol defined processing of ALERT packets during a connection handshake. A remote attacker could use this flaw to make a TLS/SSL server consume an excessive amount of CPU and fail to accept connections from other clients. Se ha encontrado un fallo de denegación de servicio en OpenSSL en las versiones 0.9.8, 1.0.1, 1.0.2 hasta la 1.0.2h y la 1.1.0 en la forma en la que el protocolo TLS/SSL definió el procesamiento de paquetes ALERT durante una negociación de conexión. Un atacante remoto podría emplear este fallo para hacer que un servidor TLS/SSL consuma una cantidad excesiva de recursos de CPU y fracase a la hora de aceptar conexiones de otros clientes. A denial of service flaw was found in the way the TLS/SSL protocol defined processing of ALERT packets during a connection handshake. • https://github.com/cujanovic/CVE-2016-8610-PoC http://rhn.redhat.com/errata/RHSA-2017-0286.html http://rhn.redhat.com/errata/RHSA-2017-0574.html http://rhn.redhat.com/errata/RHSA-2017-1415.html http://rhn.redhat.com/errata/RHSA-2017-1659.html http://seclists.org/oss-sec/2016/q4/224 http://www.securityfocus.com/bid/93841 http://www.securitytracker.com/id/1037084 https://access.redhat.com/errata/RHSA-2017:1413 https://access.redhat.com/errata/RHSA-2017:1414 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 6.5EPSS: 0%CPEs: 6EXPL: 0

The Addresses Object parser in Palo Alto Networks PAN-OS before 5.0.20, 5.1.x before 5.1.13, 6.0.x before 6.0.15, 6.1.x before 6.1.15, 7.0.x before 7.0.11, and 7.1.x before 7.1.6 mishandles single quote characters, which allows remote authenticated users to conduct XPath injection attacks via a crafted string. El interprete Addresses Object en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.20, 5.1.x en versiones anteriores a 5.1.13, 6.0.x en versiones anteriores a 6.0.15, 6.1.x en versiones anteriores a 6.1.15, 7.0.x en versiones anteriores a 7.0.11 y 7.1.x en versiones anteriores a 7.1.6 no maneja correctamente los caracteres de comillas simples, lo que permite a usuarios remotos autenticados llevar a cabo ataques de inyección XPath a través de una cadena manipulada. • http://www.securityfocus.com/bid/94401 http://www.securitytracker.com/id/1037379 https://security.paloaltonetworks.com/CVE-2016-9149 • CWE-19: Data Processing Errors •