Page 9 of 167 results (0.003 seconds)

CVSS: 6.5EPSS: 0%CPEs: 6EXPL: 0

Unspecified vulnerability in BEA AquaLogic Enterprise Security 2.0 through 2.0 SP2, 2.1 through 2.1 SP1, and 2.2, when using Active Directory LDAP for authentication, allows remote authenticated users to access the server even after the account has been disabled. Vulnerabilidad no especificada en BEA AquaLogic Enterprise Security 2.0 hasta 2.0 SP2, 2.1 hasta 2.1 SP1, y 2.2, cuando se usa LDAP del Directorio Activo para la autenticación, permite a usuarios autenticados remotamente acceder al servidor incluso después de que la cuenta ha sido desactivada. • http://dev2dev.bea.com/pub/advisory/221 http://osvdb.org/32861 http://secunia.com/advisories/23786 http://securitytracker.com/id?1017524 http://www.securityfocus.com/bid/22082 •

CVSS: 4.6EPSS: 0%CPEs: 6EXPL: 0

BEA AquaLogic Enterprise Security 2.0 through 2.0 SP2, 2.1 through 2.1 SP1, and 2.2 does not properly set the severity level of audit events when the system load is high, which might make it easier for attackers to avoid detection. BEA AquaLogic Enterprise Security 2.0 hasta 2.0 SP2, 2.1 hasta 2.1 SP1, y 2.2 no configura adecuadamente el nivel de seguridad de los eventos de auditoría cuando la carga del sistema es alta, lo cual podría facilitar a los atacantes evitar la detección. • http://dev2dev.bea.com/pub/advisory/220 http://osvdb.org/32860 http://secunia.com/advisories/23786 http://www.securityfocus.com/bid/22082 •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 0

BEA AquaLogic Service Bus 2.0, 2.1, and 2.5 does not properly reject malformed request messages to a proxy service, which might allow remote attackers to bypass authorization policies and route requests to back-end services or conduct other unauthorized activities. BEA AquaLogic Service Bus 2.0, 2.1, y 2.5 no rechaza adecuadamente mensajes de petición mal formados a un servicio proxy, lo cual podría permitir a atacantes remotos evitar políticas de autorización y encaminar peticiones a servicios secundarios (back-end services) o llevar a cabo otras actividades no autorizadas. • http://dev2dev.bea.com/pub/advisory/224 http://osvdb.org/32862 http://secunia.com/advisories/23786 http://securitytracker.com/id?1017523 http://www.securityfocus.com/bid/22082 •

CVSS: 6.4EPSS: 1%CPEs: 16EXPL: 0

BEA WebLogic Server 6.1 through 6.1 SP7, and 7.0 through 7.0 SP7 allows remote attackers to cause a denial of service (disk consumption) via requests containing malformed headers, which cause a large amount of data to be written to the server log. BEA WebLogic Server 6.1 hasta 6.1 SP7, y 7.0 hasta 7.0 SP7 permite a atacantes remotos provocar denegación de servicio (consumo de disco) a través de respuestas que contienen cabeceras malformadas, lo cual provoca que una gran cantidad de datos sean escritos en el log del servidor. • http://dev2dev.bea.com/pub/advisory/215 http://osvdb.org/32859 http://secunia.com/advisories/23750 http://securitytracker.com/id?1017525 http://www.securityfocus.com/bid/22082 http://www.vupen.com/english/advisories/2007/0213 •

CVSS: 1.5EPSS: 0%CPEs: 5EXPL: 0

BEA WebLogic 7.0 through 7.0 SP6, 8.1 through 8.1 SP4, and 9.0 initial release does not encrypt passwords stored in the JDBCDataSourceFactory MBean Properties, which allows local administrative users to read the cleartext password. BEA WebLogic 7.0 hasta 7.0 SP6, 8.1 hasta 8.1 SP4, y 9.0 lanzamiento inicial no encripta las contraseñas almacenadas en JDBCDataSourceFactory MBean Properties, lo cual permite a usuarios administrativos locales leer las contraseñas en texto plano. • http://dev2dev.bea.com/pub/advisory/203 http://osvdb.org/38501 http://secunia.com/advisories/23750 http://securitytracker.com/id?1017525 http://www.securityfocus.com/bid/22082 http://www.vupen.com/english/advisories/2007/0213 •