2 results (0.004 seconds)

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Format string vulnerability in the SCP module in Ipswitch WS_FTP 2007 Professional might allow remote attackers to execute arbitrary commands via format string specifiers in the filename, related to the SHELL WS_FTP script command. Vulnerabilidad de formato de cadena en el módulo SCP en Ipswitch WS_FTP 2007 Professional podría permitir a atacantes remotos ejecutar comandos de su elección a través de las especificaciones de formato de cadena en el nombre de ficheroo, relacionado con la secuencia de comandos SHELL WS_FTP. • http://osvdb.org/33602 http://www.securityfocus.com/archive/1/458293/100/0/threaded http://www.securityfocus.com/bid/22275 https://exchange.xforce.ibmcloud.com/vulnerabilities/31865 •

CVSS: 7.5EPSS: 5%CPEs: 1EXPL: 0

Buffer overflow in wsbho2k0.dll, as used by wsftpurl.exe, in Ipswitch WS_FTP 2007 Professional allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a long ftp:// URL in an HTML document, and possibly other vectors. Desbordamiento de búfer en wsbho2k0.dll, como ha sido utilizado en wsftpurl.exe, en Ipswitch WS_FTP 2007 Professional permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) y posiblemente ejecutar código de su elección mediante una URL larga del tipo ftp:// en un documento HTML, y posiblemente otros vectores. • http://osvdb.org/33476 http://securityreason.com/securityalert/2160 http://www.securityfocus.com/archive/1/456755/100/0/threaded http://www.securityfocus.com/archive/1/456901/100/0/threaded http://www.securityfocus.com/archive/1/457097/100/0/threaded http://www.securityfocus.com/bid/22062 •