3 results (0.010 seconds)

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 2

Directory traversal vulnerability in the IM Server (aka IMserve or IMserver) in Ipswitch Instant Messaging (IM) 2.0.8.1 and earlier allows remote authenticated users to create arbitrary empty files via a .. (dot dot) in the recipient field. Vulnerabilidad de salto de directorio en IM Server (también conocido como IMserve o IMserver) de Ipswitch Instant Messaging (IM) 2.0.8.1 y anteriores permite a usuarios autentificados remotamente crear archivos vacíos de su elección a través de .. (punto punto) en el campo receptor. • http://aluigi.altervista.org/adv/ipsimene-adv.txt http://aluigi.org/poc/ipsimene.zip http://securityreason.com/securityalert/3697 http://www.securityfocus.com/archive/1/487748/100/200/threaded http://www.securityfocus.com/bid/27677 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 3.5EPSS: 1%CPEs: 2EXPL: 0

Format string vulnerability in the logging function in the IM Server (aka IMserve or IMserver) in Ipswitch Instant Messaging (IM) 2.0.8.1 and earlier allows remote authenticated users to cause a denial of service (daemon crash) and possibly have unspecified other impact via format string specifiers in an IP address field. Vulnerabilidad de formato de cadena en la función de inicio de sesión de IM Server (también conocido como IMserve or IMserver) en Ipswitch Instant Messaging (IM) 2.0.8.1 y anteriores permite a usuarios autentificados remotamente provocar una denegación de servicio (caída del demonio) y posiblemente tener otros impactos sin identificar a través de especificadores de formato de cadena en un campo de una dirección IP. • http://aluigi.altervista.org/adv/ipsimene-adv.txt http://aluigi.org/poc/ipsimene.zip http://secunia.com/advisories/28824 http://securityreason.com/securityalert/3697 http://www.securityfocus.com/archive/1/487748/100/200/threaded http://www.securityfocus.com/bid/27677 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 5.0EPSS: 3%CPEs: 2EXPL: 0

The IM Server (aka IMserve or IMserver) 2.0.5.30 and probably earlier in Ipswitch Instant Messaging before 2.07 in Ipswitch Collaboration Suite (ICS) allows remote attackers to cause a denial of service (daemon crash) via certain data to TCP port 5179 that overwrites a destructor, as reachable by the (1) DoAttachVideoSender, (2) DoAttachVideoReceiver, (3) DoAttachAudioSender, and (4) DoAttachAudioReceiver functions. El IM Server (también conocido como a IMserve or IMserver) 2.0.5.30 y probablemente versiones anteriores en Ipswitch Instant Messaging versiones anteriores a 2.07 en Ipswitch Collaboration Suite (ICS) permite a atacantes remotos provocar una denegación de servicio (caída de demonio) mediante determinados datos al puerto TCP 5179 que sobre-escribe un destructor, como se puede reproducir con las funciones (1) DoAttachVideoSender, (2) DoAttachVideoReceiver, (3) DoAttachAudioSender, y (4) DoAttachAudioReceiver • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=566 http://secunia.com/advisories/26154 http://www.ipswitch.com/support/instant_messaging/patch-upgrades.asp http://www.securityfocus.com/bid/25031 http://www.securitytracker.com/id?1018440 http://www.vupen.com/english/advisories/2007/2621 •