Page 6 of 29 results (0.012 seconds)

CVSS: 10.0EPSS: 7%CPEs: 5EXPL: 0

IPSSH (aka the SSH server) in Wind River VxWorks 6.5 through 6.9 allows remote attackers to execute arbitrary code or cause a denial of service (daemon hang) via a crafted public-key authentication request. IPSSH (también conocido como servidor SSH) en Wind River VxWorks v6.5 hasta v6.9 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicios (caída del demonio) a través de una petición de autenticación de clave pública manipulada. • http://ics-cert.us-cert.gov/advisories/ICSA-13-091-01 http://jvn.jp/en/jp/JVN20671901/995359/index.html http://jvn.jp/en/jp/JVN20671901/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2013-000021 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 1%CPEs: 5EXPL: 0

The web server in Wind River VxWorks 5.5 through 6.9 allows remote attackers to cause a denial of service (daemon crash) via a crafted URI. El servidor web en Wind River VxWorks v5.5 hasta v6.9 permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de una URI manipulada • http://ics-cert.us-cert.gov/advisories/ICSA-13-091-01 http://jvn.jp/en/jp/JVN41022517/995359/index.html http://jvn.jp/en/jp/JVN41022517/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2013-000023 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 1%CPEs: 5EXPL: 0

IPSSH (aka the SSH server) in Wind River VxWorks 6.5 through 6.9 allows remote authenticated users to cause a denial of service (daemon outage) via a crafted pty request. IPSSH (también conocido como el servidor SSH) en Wind River VxWorks v6.5 hasta v6.9 permite a usuarios remotos autenticados provocar una denegación de servicio a través de una petición pty especialmente diseñada. • http://ics-cert.us-cert.gov/advisories/ICSA-13-091-01 http://jvn.jp/en/jp/JVN52492830/995359/index.html http://jvn.jp/en/jp/JVN52492830/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2013-000020 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 88%CPEs: 4EXPL: 0

The WDB target agent debug service in Wind River VxWorks 6.x, 5.x, and earlier, as used on the Rockwell Automation 1756-ENBT series A with firmware 3.2.6 and 3.6.1 and other products, allows remote attackers to read or modify arbitrary memory locations, perform function calls, or manage tasks via requests to UDP port 17185, a related issue to CVE-2005-3804. El servicio WDB target agent debug en Wind River VxWorks v6.x, v5.x, y anteriores, como los usados en el Rockwell Automation 1756-ENBT serie A con firmware v3.2.6 y v3.6.1 y otros productos, permiten a atacantes remotos leer o modificar a su elección direcciones de memoria, realizar llamdas a funciones, o administrar tareas a través de peticiones UDP al puerto 17185, relacionado con el comportamiento de CVE-2005-3804. • http://blog.metasploit.com/2010/08/vxworks-vulnerabilities.html http://rockwellautomation.custhelp.com/cgi-bin/rockwellautomation.cfg/php/enduser/std_adp.php?p_faqid=69735 http://www.kb.cert.org/vuls/id/362332 http://www.kb.cert.org/vuls/id/MAPG-86EPFA http://www.kb.cert.org/vuls/id/MAPG-86FPQL https://support.windriver.com/olsPortal/faces/maintenance/downloadDetails.jspx?contentId=033708 • CWE-863: Incorrect Authorization •