Page 9 of 58 results (0.012 seconds)

CVSS: 7.5EPSS: 0%CPEs: 12EXPL: 0

Unspecified vulnerability in the Web User Interface in Xerox WorkCentre and WorkCentre Pro before 12.050.03.000, 13.x before 13.050.03.000, and 14.x before 14.050.03.000 allows remote attackers to bypass authentication controls via unknown vectors. Vulnerabilidad no especificada en Web User Interface en Xerox WorkCentre y WorkCentre Pro anterior 12.050.03.000, 13.x anterior 13.050.03.000, y 14.x anterior 14.050.03.000 permite a un atacante remoto evitar los controles de validación a través de vectores desconocidos. • http://secunia.com/advisories/23265 http://www.xerox.com/downloads/usa/en/c/cert_XRX06_004_v11.pdf •

CVSS: 7.5EPSS: 1%CPEs: 6EXPL: 0

The Web User Interface in Xerox WorkCentre and WorkCentre Pro before 12.060.17.000, 13.x before 13.060.17.000, and 14.x before 14.060.17.000 allows remote attackers to execute arbitrary commands via unspecified vectors involving "command injection" in (1) the TCP/IP hostname, (2) Scan-to-mailbox folder names, and (3) certain parameters in the Microsoft Networking configuration. NOTE: vector 1 might be the same as CVE-2006-5290. El Web User Interface en Xerox WorkCentre y WorkCentre Pro anterior a 12.060.17.000, 13.x anterior 13.060.17.000, y 14.x anterior a 14.060.17.000 permite a un atacante remoto ejecutar comandos de sue elección a través de vectores no especificados afectando a "inyección de comandos" en (1) TCP/IP hostname,(2)nombres de carpetas Scan-to-mailbox y (3) ciertos parámetros en la configuración Microsoft Networking. NOTA: El vector 1 sería el mismo que CVE-2006-5290. • http://secunia.com/advisories/23265 http://securitytracker.com/id?1017337 http://www.securityfocus.com/bid/21365 http://www.vupen.com/english/advisories/2006/4791 http://www.xerox.com/downloads/usa/en/c/cert_XRX06_006_v1b.pdf http://www.xerox.com/downloads/usa/en/c/cert_XRX06_007_v1.pdf https://exchange.xforce.ibmcloud.com/vulnerabilities/30674 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 4.9EPSS: 0%CPEs: 12EXPL: 0

Xerox WorkCentre and WorkCentre Pro before 12.050.03.000, 13.x before 13.050.03.000, and 14.x before 14.050.03.000 leaves sensitive user data in http.log after an Immediate Image Overwrite (IIO), which allows local users to obtain the data by reading the http.log file. Xerox WorkCentre y WorkCentre Pro anterior 12.050.03.000, 13.x anterior 13.050.03.000, y 14.x anterior 14.050.03.000 deja datos de usuario en http.log después de un Immediate Image Overwrite (IIO), lo cual permite a un usuario local obtener datos a través de la lectura del fichero http.log • http://secunia.com/advisories/23265 http://www.xerox.com/downloads/usa/en/c/cert_XRX06_004_v11.pdf •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

The SNMP implementation in Xerox WorkCentre and WorkCentre Pro before 12.050.03.000, 13.x before 13.050.03.000, and 14.x before 14.050.03.000 does not generate authentication failure traps, which allows remote attackers to more easily gain system access and obtain sensitive information via a brute force attack. La implementación SNMP en Xerox WorkCentre y WorkCentre Pro anterior 12.050.03.000, 13.x anterior 13.050.03.000, y 14.x anterior 14.050.03.000 no genera validación de fallos de trampa, lo cual permite a atacantes remotos, mas facilemente, ganar accesos en el sistema y obtener información sensible a través de ataques por fuerza bruta. • http://secunia.com/advisories/23265 http://www.xerox.com/downloads/usa/en/c/cert_XRX06_004_v11.pdf •

CVSS: 7.5EPSS: 9%CPEs: 12EXPL: 0

The ESS/ Network Controller and MicroServer Web Server components of Xerox WorkCentre and WorkCentre Pro 232, 238, 245, 255, 265 and 275 allow remote attackers to bypass authentication and execute arbitrary code via "WebUI command injection on TCP/IP hostname." Los componentes ESS/ Network Controller y MicroServer Web Server de Xerox WorkCentre y WorkCentre Pro 232, 238, 245, 255, 265 y 275 permiten a un atacante remoto evitar la validación y ejecutar código de su elección a través de "comando de inyección WebUI sobre el TCP/IP del nomber del host". • http://secunia.com/advisories/22252 http://securitytracker.com/id?1016981 http://www.securityfocus.com/bid/20334/info http://www.vupen.com/english/advisories/2006/3921 http://www.xerox.com/downloads/usa/en/c/cert_XRX06_005.pdf https://exchange.xforce.ibmcloud.com/vulnerabilities/29357 •