3 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Remote denial of service vulnerability in LAN Messenger affecting version 3.4.0. This vulnerability allows an attacker to crash the LAN Messenger service by sending a long string directly and continuously over the UDP protocol. Vulnerabilidad de denegación remota de servicio en LAN Messenger que afecta a la versión 3.4.0. Esta vulnerabilidad permite a un atacante bloquear el servicio LAN Messenger enviando una cadena larga directa y continuamente a través del protocolo UDP. • https://www.incibe.es/en/incibe-cert/notices/aviso/denial-service-vulnerability-lan-messenger • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.0EPSS: 17%CPEs: 1EXPL: 3

Buffer overflow in LAN Messenger 1.2.28 and earlier allows remote attackers to cause a denial of service (crash) via a long string in an initiation request. Desbordamiento de búfer en LAN Messenger v1.2.28 y anteriores, permite a atacantes remotos provocar una denegación de servicio (caída) a través de una larga cadena en una petición de inicialización. • https://www.exploit-db.com/exploits/18816 http://archives.neohapsis.com/archives/bugtraq/2012-05/0005.html http://www.exploit-db.com/exploits/18816 http://www.securityfocus.com/bid/53333 https://exchange.xforce.ibmcloud.com/vulnerabilities/75319 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.4EPSS: 1%CPEs: 1EXPL: 0

Unspecified vulnerability in the info request mechanism in LAN Messenger before 1.5.1.2 allows remote attackers to cause a denial of service (application crash) or transmit spam via unspecified vectors. Vulnerabilidad no especificada en el mecanismo de petición de información de LAN Messenger anterior a 1.5.1.2 permite a atacantes remotos provocar una denegación de servicio (cierre de aplicación) o transmitir spam a través de vectores no especificados. • http://osvdb.org/37369 http://sourceforge.net/project/shownotes.php?release_id=471428 http://www.securityfocus.com/bid/21715 http://www.vupen.com/english/advisories/2006/5132 •