2 results (0.009 seconds)

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 2

Nmap through 7.70, when the -sV option is used, allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted TCP-based service. Nmap hasta la versión 7.70, cuando se emplea la opción -sV, permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un servicio manipulado basado en TCP. • http://code610.blogspot.com/2018/07/crashing-nmap-760.html http://code610.blogspot.com/2018/07/crashing-nmap-770.html http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00067.html http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00073.html http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00075.html https://security.netapp.com/advisory/ntap-20200827-0004 •

CVSS: 5.7EPSS: 0%CPEs: 13EXPL: 0

nmap version 6.49BETA6 through 7.60, up to and including SVN revision 37147 contains a Directory Traversal vulnerability in NSE script http-fetch that can result in file overwrite as the user is running it. This attack appears to be exploitable via a victim that runs NSE script http-fetch against a malicious web site. This vulnerability appears to have been fixed in 7.7. nmap, de la versión 6.49BETA6 hasta la 7.60, hasta e incluyendo la revisión SVN 37147, contiene una vulnerabilidad de salto de directorio de salto de directorio en el script NSE http-fetch que puede resultar en la sobrescritura de archivos según el usuario lo ejecuta. Este ataque parece ser explotable mediante una víctima que ejecuta el script NSE http-fetch contra un sitio web malicioso. La vulnerabilidad parece haber sido solucionada en la versión 7.7. • https://nmap.org/changelog.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •