16 results (0.001 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

GoAhead WebServer allows remote attackers to cause a denial of service (daemon outage) via partial HTTP requests, as demonstrated by Slowloris. GoAhead WebServer permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una petición HTTP parcial, tal como se ha demostrado por Slowloris. • http://ha.ckers.org/slowloris • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 4

Multiple cross-site scripting (XSS) vulnerabilities in GoAhead Webserver 2.18 allow remote attackers to inject arbitrary web script or HTML via (1) the group parameter to goform/AddGroup, related to addgroup.asp; (2) the url parameter to goform/AddAccessLimit, related to addlimit.asp; or the (3) user (aka User ID) or (4) group parameter to goform/AddUser, related to adduser.asp. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en GoAhead Webserver v2.18 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de (1) el grupo de parámetros para goform/AddGroup, en relación con addgroup.asp, (2) el parámetro url para goform/AddAccessLimit, en relación con addlimit.asp, o el (3) de usuario (User ID aka) o (4) el grupo de parámetros para goform/AddUser, en relación con adduser.asp. • https://www.exploit-db.com/exploits/36217 https://www.exploit-db.com/exploits/36219 https://www.exploit-db.com/exploits/36218 http://secunia.com/advisories/46894 http://www.kb.cert.org/vuls/id/384427 https://exchange.xforce.ibmcloud.com/vulnerabilities/70434 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The security handler in GoAhead WebServer before 2.1.1 allows remote attackers to bypass authentication and obtain access to protected web content via "an extra slash in a URL," a different vulnerability than CVE-2002-1603. The security handler en GoAhead WebServer anterior a v2.1.1 permite a atacantes remotos evitar la autenticación y obtener aaceso a contenido web protegido a través de "un caracter extra en una URL", una vulnerabilidad diferente a CVE-2002-1603. • http://data.goahead.com/Software/Webserver/2.1.8/release.htm#security-features-can-be-bypassed-by-adding-an-extra-slash-in-the-url-bug01518 http://www.kb.cert.org/vuls/id/124059 • CWE-287: Improper Authentication •

CVSS: 5.0EPSS: 0%CPEs: 5EXPL: 0

webs.c in GoAhead WebServer before 2.1.4 allows remote attackers to cause a denial of service (daemon crash) via an HTTP POST request that contains a negative integer in the Content-Length header. webs.c en GoAhead WebServer anterior a v2.1.4 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una petición HTTP POST que contiene un entero negativo en la cabecera Content-Length. • http://data.goahead.com/Software/Webserver/2.1.8/release.htm#fixed-vulnerability-to-malicious-code-in-webs-c • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 5EXPL: 0

webs.c in GoAhead WebServer before 2.1.4 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an HTTP POST request that contains a Content-Length header but no body data. webs.c en GoAhead WebServer anterior a v2.1.4 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero nulo y caída del demonio) a través de una petición HTTP POST que contiene una cabecera Content-Length pero no datos del cuerpo. • http://data.goahead.com/Software/Webserver/2.1.8/release.htm#fixed-vulnerability-to-malicious-code-in-webs-c • CWE-20: Improper Input Validation •