Page 9 of 125 results (0.009 seconds)

CVSS: 3.5EPSS: 1%CPEs: 2EXPL: 0

Format string vulnerability in the logging function in the IM Server (aka IMserve or IMserver) in Ipswitch Instant Messaging (IM) 2.0.8.1 and earlier allows remote authenticated users to cause a denial of service (daemon crash) and possibly have unspecified other impact via format string specifiers in an IP address field. Vulnerabilidad de formato de cadena en la función de inicio de sesión de IM Server (también conocido como IMserve or IMserver) en Ipswitch Instant Messaging (IM) 2.0.8.1 y anteriores permite a usuarios autentificados remotamente provocar una denegación de servicio (caída del demonio) y posiblemente tener otros impactos sin identificar a través de especificadores de formato de cadena en un campo de una dirección IP. • http://aluigi.altervista.org/adv/ipsimene-adv.txt http://aluigi.org/poc/ipsimene.zip http://secunia.com/advisories/28824 http://securityreason.com/securityalert/3697 http://www.securityfocus.com/archive/1/487748/100/200/threaded http://www.securityfocus.com/bid/27677 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 4.9EPSS: 1%CPEs: 2EXPL: 2

Directory traversal vulnerability in the IM Server (aka IMserve or IMserver) in Ipswitch Instant Messaging (IM) 2.0.8.1 and earlier allows remote authenticated users to create arbitrary empty files via a .. (dot dot) in the recipient field. Vulnerabilidad de salto de directorio en IM Server (también conocido como IMserve o IMserver) de Ipswitch Instant Messaging (IM) 2.0.8.1 y anteriores permite a usuarios autentificados remotamente crear archivos vacíos de su elección a través de .. (punto punto) en el campo receptor. • http://aluigi.altervista.org/adv/ipsimene-adv.txt http://aluigi.org/poc/ipsimene.zip http://securityreason.com/securityalert/3697 http://www.securityfocus.com/archive/1/487748/100/200/threaded http://www.securityfocus.com/bid/27677 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.0EPSS: 6%CPEs: 1EXPL: 0

The Logging Server (ftplogsrv.exe) 7.9.14.0 and earlier in IPSwitch WS_FTP 6.1 allows remote attackers to cause a denial of service (loss of responsiveness) via a large number of large packets to port 5151/udp, which causes the listening socket to terminate and prevents log commands from being recorded, a different vulnerability than CVE-2007-3823. El Logging Server (ftplogsrv.exe) 7.9.14.0 y versiones anteriores en IPSwitch WS_FTP 6.1. Permite a atacantes remotos provocar una denegación de servicio (pérdida de receptividad) a través de un gran número de paquetes grandes al puerto 5151/udp, lo que provoca que el socket que está a la escucha termine y evite que comandos de log se guarden, una vulnerabilidad distinta a CVE-2007-3823. • http://aluigi.altervista.org/adv/ftplogsrvz-adv.txt http://secunia.com/advisories/28761 http://www.securityfocus.com/archive/1/487506/100/0/threaded http://www.securityfocus.com/bid/27612 http://www.vupen.com/english/advisories/2008/0408 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 6%CPEs: 2EXPL: 0

Buffer overflow in IMail Client 9.22, as shipped with IPSwitch IMail Server 2006.22, allows remote attackers to execute arbitrary code via a long boundary parameter in a multipart MIME e-mail message. Desbordamiento de búfer en IMail Client 9.22, como viene con IPSwitch IMail Server 2006.22, permite a atacantes remotos ejecutar código de su elección mediante un parámetro boundary largo en un mensaje de correo electrónico MIME multiparte. • http://secunia.com/advisories/26905 http://secunia.com/secunia_research/2007-81/advisory http://www.securityfocus.com/bid/26252 http://www.vupen.com/english/advisories/2007/3659 https://exchange.xforce.ibmcloud.com/vulnerabilities/38151 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 7%CPEs: 5EXPL: 2

Heap-based buffer overflow in iaspam.dll in the SMTP Server in Ipswitch IMail Server 8.01 through 8.11 allows remote attackers to execute arbitrary code via a set of four different e-mail messages with a long boundary parameter in a certain malformed Content-Type header line, the string "MIME" by itself on a line in the header, and a long Content-Transfer-Encoding header line. Desbordamiento de búfer basado en montículo en iaspam.dll en el servidor SMTP de Ipswitch IMail Server 8.01 hasta 8.11 permite a atacantes remotos ejecutar código de su elección mediante un conjunto de 4 mensajes de correo electrónico diferentes con un parámetro bounday largo en una determinada línea de cabecera Content-Type malformada, la cadena "MIME" por si misma en una línea en la cabecera, y un línea larga de cabecera Content-Transfer-Encoding. • https://www.exploit-db.com/exploits/4438 http://osvdb.org/39390 http://pstgroup.blogspot.com/2007/09/exploitimail-iaspamdll-80x-remote-heap.html http://www.securityfocus.com/bid/25762 https://exchange.xforce.ibmcloud.com/vulnerabilities/36723 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •