13 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

28 Oct 2020 — Issues were discovered in Open TFTP Server multithreaded 1.66 and Open TFTP Server single port 1.66. Due to insufficient access restrictions in the default installation directory, an attacker can elevate privileges by replacing the OpenTFTPServerMT.exe or the OpenTFTPServerSP.exe binary. Se detectaron problemas en Open TFTP Server multiproceso versión 1.66 y Open TFTP Server single puerto versión 1.66. Debido a restricciones insuficientes de acceso en el directorio de instalación predeterminado, un ata... • https://github.com/OffensiveOceloot/advisories/blob/main/CVE-2020-26130.md • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 0

23 Dec 2019 — Stack-based overflow vulnerability in the logMess function in Open TFTP Server SP 1.66 and earlier allows remote attackers to perform a denial of service or execute arbitrary code via a long TFTP error packet, a different vulnerability than CVE-2018-10387 and CVE-2019-12567. Una vulnerabilidad de desbordamiento en la región stack de la memoria en la función logMess en Open TFTP Server SP versión 1.66 y anteriores, permite a atacantes remotos llevar a cabo una denegación de servicio o ejecutar código arbitra... • https://sourceforge.net/p/tftp-server/discussion/550564/thread/a586ce62 • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 0

23 Dec 2019 — Stack-based overflow vulnerability in the logMess function in Open TFTP Server MT 1.65 and earlier allows remote attackers to perform a denial of service or execute arbitrary code via a long TFTP error packet, a different vulnerability than CVE-2018-10387 and CVE-2019-12568. Una vulnerabilidad de desbordamiento en la región stack de la memoria en la función logMess en Open TFTP Server MT versión 1.65 y anteriores, permite a atacantes remotos llevar a cabo una denegación de servicio o ejecutar código arbitra... • https://sourceforge.net/p/tftp-server/discussion/550564/thread/a586ce62 • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 0

23 Dec 2019 — Format string vulnerability in the logMess function in TFTP Server MT 1.65 and earlier allows remote attackers to perform a denial of service or execute arbitrary code via format string sequences in a TFTP error packet. Una vulnerabilidad de cadena de formato en la función logMess en TFTP Server MT versión 1.65 y anteriores, permite a atacantes remotos llevar a cabo una denegación de servicio o ejecutar código arbitrario por medio de secuencias de cadena de formato en un paquete de error TFTP. • https://sourceforge.net/p/tftp-server/discussion/550564/thread/a586ce62 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 9.8EPSS: 18%CPEs: 1EXPL: 1

23 Dec 2019 — Format string vulnerability in the logMess function in TFTP Server SP 1.66 and earlier allows remote attackers to perform a denial of service or execute arbitrary code via format string sequences in a TFTP error packet. Una vulnerabilidad de cadena de formato en la función logMess en TFTP Server SP versión 1.66 y anteriores, permite a atacantes remotos llevar a cabo una denegación de servicio o ejecutar código arbitrario por medio de secuencias de cadena de formato en un paquete de error TFTP. • https://github.com/0xddaa/CVE-2018-10388 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 9.8EPSS: 8%CPEs: 1EXPL: 0

23 Dec 2019 — Heap-based overflow vulnerability in TFTP Server SP 1.66 and earlier allows remote attackers to perform a denial of service or possibly execute arbitrary code via a long TFTP error packet, a different vulnerability than CVE-2008-2161. Una vulnerabilidad de desbordamiento en la región heap de la memoria en TFTP Server SP versión 1.66 y anteriores, permite a atacantes remotos llevar a cabo una denegación de servicio o posiblemente ejecutar código arbitrario por medio de un paquete de error TFTP largo, una vul... • https://sourceforge.net/p/tftp-server/discussion/550564/thread/a586ce62 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

27 Jan 2009 — Directory traversal vulnerability in k23productions TFTPUtil GUI 1.2.0 and 1.3.0 allows remote attackers to read arbitrary files outside the TFTP root directory via directory traversal sequences in a GET request. Vulnerabilidad de salto de directorio en k23productions TFTPUtil GUI 1.2.0 y 1.3.0, que permite a los atacantes remotos leer arbitrariamente archivos fuera del directorio raíz TFTP a través de una secuencia de salto de directorio en una petición GET. • http://secunia.com/advisories/33561 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

27 Jan 2009 — k23productions TFTPUtil GUI 1.2.0 and 1.3.0 allows remote attackers to cause a denial of service (service crash) via a long filename in a crafted request. k23productions TFTPUtil GUI v1.2.0 y v1.3.0; permite a atacantes remotos provocar una denegación de servicio (caída del servicio) a través de un nombre de fichero largo en una solicitud manipulada. • http://sourceforge.net/forum/forum.php?forum_id=894598 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 78%CPEs: 3EXPL: 1

12 May 2008 — Buffer overflow in TFTP Server SP 1.4 and 1.5 on Windows, and possibly other versions, allows remote attackers to execute arbitrary code via a long TFTP error packet. NOTE: some of these details are obtained from third party information. Desbordamiento de búfer en TFTP Server SP 1.4 y 1.5 en Windows y posiblemente otras versiones, permite a atacantes remotos ejecutar código de su elección mediante un paquete de error TFTP largo. NOTA: algunos de estos detalles se han obtenido de terceros. • https://www.exploit-db.com/exploits/5563 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 82%CPEs: 1EXPL: 5

01 Apr 2008 — Stack-based buffer overflow in TFTP Server SP 1.4 for Windows allows remote attackers to cause a denial of service or execute arbitrary code via a long filename in a read or write request. Desbordamiento de Búfer basado en Pila en TFTP Server SP 1.4 para Windows, permite a atacantes remotos provocar una denegación de servicio o ejecutar código de su elección mediante un campo filename largo en una petición de lectura o escritura. • https://www.exploit-db.com/exploits/18759 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •