Page 6 of 28 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 18EXPL: 0

A vulnerability has been discovered in login.cgi in Pulse Secure Pulse Connect Secure (PCS) 8.1RX before 8.1R12 and 8.3RX before 8.3R2 and Pulse Policy Secure (PPS) 5.2RX before 5.2R9 and 5.4RX before 5.4R2 wherein an http(s) Host header received from the browser is trusted without validation. Se ha descubierto una vulnerabilidad en login.cgi en Pulse Secure Pulse Connect Secure (PCS) en versiones 8.1RX anteriores a la 8.1R12 y versiones 8.3RX anteriores a la 8.3R2 y Pulse Policy Secure (PPS) en versiones 5.2RX anteriores a la 5.2R9 y versiones 5.4RX anteriores a la 5.4R2 cuando se confía en una cabecera Host HTTP(S) recibida del navegador sin validación. • https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA43877 • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 0

A stack-based Buffer Overflow Vulnerability exists in the web server in Pulse Secure Pulse Connect Secure (PCS) before 8.3R4 and Pulse Policy Secure (PPS) before 5.4R4, leading to memory corruption and possibly remote code execution. Existe una vulnerabilidad de desbordamiento de búfer basado en pila en el servidor web en Pulse Secure Pulse Connect Secure (PCS) en versiones anteriores a la 8.3R4 y Pulse Policy Secure (PPS) en versiones anteriores a la 5.4R4 que conduce a la corrupción de memoria y a una posible ejecución remota de código. • http://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA43604 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 47EXPL: 0

diag.cgi in Pulse Connect Secure 8.2R1 through 8.2R5, 8.1R1 through 8.1R10 and Pulse Policy Secure 5.3R1 through 5.3R5, 5.2R1 through 5.2R8, and 5.1R1 through 5.1R10 allow remote attackers to hijack the authentication of administrators for requests to start tcpdump, related to the lack of anti-CSRF tokens. diag.cgi en Pulse Connect Secure 8.2R1 en su versión 8.2R5, 8.1R1 en su versión 8.1R10 y Pulse Policy Secure 5.3R1 en su versión 5.3R5, 5.2R1 en su versión 5.2R8, y 5.1R1 en su versión 5.1R10 permite que atacantes remotos secuestren la autenticación de administradores para peticiones para poner en marcha tcpdump, relacionado con la falta de tokens anti-CSRF. • http://www.securityfocus.com/bid/100530 http://www.securitytracker.com/id/1039242 https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA40793 • CWE-352: Cross-Site Request Forgery (CSRF) •