5 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Efs Software Easy Chat Server Version 3.1 was discovered to contain a DLL hijacking vulnerability via the component TextShaping.dll. This vulnerability allows attackers to execute arbitrary code via a crafted DLL. Se descubrió que Efs Software Easy Chat Server versión 3.1 contenía una vulnerabilidad de secuestro de DLL a través del componente TextShaping.dll. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de una DLL manipulada. • https://github.com/RashidKhanPathan/WindowsPrivilegeEscalation/blob/main/DLL%20Hijacking/CVE-2022-44939/Research.txt • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in EFS Easy Chat Server 3.1. There is a buffer overflow via a long body2.ghp message parameter. Se detectó un problema en EFS Easy Chat Server versión 3.1. Se presenta un desbordamiento del búfer por medio de un parámetro message de un archivo body2.ghp grande. • https://github.com/s1kr10s/EasyChatServer-DOS • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.5EPSS: 3%CPEs: 1EXPL: 1

register.ghp in EFS Software Easy Chat Server versions 2.0 to 3.1 allows remote attackers to discover passwords by sending the username parameter in conjunction with an empty password parameter, and reading the HTML source code of the response. El archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1, permite a los atacantes remotos detectar contraseñas mediante el envío del parámetro username junto con un parámetro password vacío y leyendo el código fuente HTML de la respuesta. • https://www.exploit-db.com/exploits/42153 • CWE-522: Insufficiently Protected Credentials •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

register.ghp in EFS Software Easy Chat Server versions 2.0 to 3.1 allows remote attackers to reset arbitrary passwords via a crafted POST request to registresult.htm. En el archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1, permite a los atacantes remotos restablecer contraseñas arbitrarias por medio de una petición POST diseñada en el archivo registresult.htm. • https://www.exploit-db.com/exploits/42154 • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •

CVSS: 9.8EPSS: 6%CPEs: 1EXPL: 2

There is a remote stack-based buffer overflow (SEH) in register.ghp in EFS Software Easy Chat Server versions 2.0 to 3.1. By sending an overly long username string to registresult.htm for registering the user, an attacker may be able to execute arbitrary code. Se presenta un desbordamiento de búfer en la región stack de la memoria remoto (SEH) en el archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1. Al enviar una cadena de nombre de usuario demasiado larga en archivo registresult.htm para registrar al usuario, un atacante puede ser capaz de ejecutar código arbitrario. • https://github.com/adenkiewicz/CVE-2017-9544 https://www.exploit-db.com/exploits/42155 • CWE-787: Out-of-bounds Write •