1. Reverse Engineering

EnglishFrenchGermanItalianPortugueseRussianSpanish

Reverse Engineering


Suchen

EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 Cross Site Scripting

Exploits vom 25.09.2064 um 12:00 Uhr | Quelle vuldb.com

In EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 25.09.2064 als ESA-2017-017 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Die Verwundbarkeit wird als CVE-2017-4978 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $25k-$100k kosten (Preisberechnung vom 05/12/2017).

Ein Aktualisieren auf die Version 7.3 P2 vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1038469) dokumentiert.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix

Upgrade: RSA Adaptive Authentication On-Premise 7.3 P2

Timeline

11.05.2017 SecurityTracker Eintrag erstellt
12.05.2017 VulDB Eintrag erstellt
12.05.2017 VulDB letzte Aktualisierung
25.09.2064 Advisory veröffentlicht

Quellen

Advisory: ESA-2017-017
Status: Bestätigt

CVE: CVE-2017-4978 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1038469 - RSA Adaptive Authentication (On-Premise) Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 12.05.2017
Eintrag: 72.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Tainted Leaks

Reverse Engineering vom 29.05.2017 um 15:22 Uhr | Quelle schneier.com
Last year, I wrote about the potential for doxers to alter documents before they leaked them. It was a theoretical threat when I wrote it, but now Citizen Lab has documented this technique in the wild: This report describes an extensive Russia-linked phishing and disinformation campaign. It provides evidence of how documents stolen from a prominent journalist and critic of...
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: Multiple Local Privilege Escalation Vulnerabilities in Acunetix Web Vulnerability Scanner 11

Exploits vom 29.05.2017 um 10:05 Uhr | Quelle securityfocus.com
Multiple Local Privilege Escalation Vulnerabilities in Acunetix Web Vulnerability Scanner 11
News bewerten

Weiterlesen Artikel komplett ansehen

[papers] Mobile Penetration Testing

PoC vom 29.05.2017 um 00:00 Uhr | Quelle exploit-db.com
Mobile Penetration Testing
News bewerten

Weiterlesen Artikel komplett ansehen

ImageMagick 7.0.5-6 Q16 coders/png.c ReadJNGImage Denial of Service

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in ImageMagick 7.0.5-6 Q16 ausgemacht. Hierbei geht es um die Funktion ReadJNGImage der Datei coders/png.c. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Memory Leak) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Dies wirkt sich aus auf die Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 (GitHub Repository) veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 28.05.2017 als CVE-2017-9262 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 101833 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:U
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.4 (CVSS2#E:ND/RL:ND/RC:UC)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service / Memory Leak (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

28.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Status: Unbestätigt

CVE: CVE-2017-9262 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101833

Eintrag

Erstellt: 29.05.2017
Eintrag: 68% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

ImageMagick 7.0.5-6 Q16 coders/png.c ReadMNGImage Denial of Service

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

In ImageMagick 7.0.5-6 Q16 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um die Funktion ReadMNGImage der Datei coders/png.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Memory Leak) ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 (GitHub Repository) öffentlich gemacht. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 28.05.2017 als CVE-2017-9261 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 101834.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:U
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.4 (CVSS2#E:ND/RL:ND/RC:UC)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service / Memory Leak (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

28.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Status: Unbestätigt

CVE: CVE-2017-9261 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101834

Eintrag

Erstellt: 29.05.2017
Eintrag: 68% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Open vSwitch 2.5.0 Access Control List lib/flow.c miniflow_extract IP Packet Pufferüberlauf

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Open vSwitch 2.5.0 ausgemacht. Es geht dabei um die Funktion miniflow_extract der Bibliothek lib/flow.c der Komponente Access Control List. Mittels dem Manipulieren durch IP Packet kann eine Pufferüberlauf-Schwachstelle (Integer Underflow) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-191 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 publik gemacht. Das Advisory kann von mail.openvswitch.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 28.05.2017 unter CVE-2016-10377 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 101835 und 101836.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Integer Underflow (CWE-191)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

28.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: mail.openvswitch.org

CVE: CVE-2016-10377 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101835, 101836

Eintrag

Erstellt: 29.05.2017
Eintrag: 72% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Open vSwitch 2.7.0 OpenFlow Role Status Message Parser lib/ofp-print.c ofp_print_role_status_message Denial of Service

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Open vSwitch 2.7.0 entdeckt. Sie wurde als problematisch eingestuft. Es betrifft die Funktion ofp_print_role_status_message der Bibliothek lib/ofp-print.c der Komponente OpenFlow Role Status Message Parser. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 publiziert. Das Advisory kann von mail.openvswitch.org heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 28.05.2017 mit CVE-2017-9263 vorgenommen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 101832, 101836 und 101837.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

28.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: mail.openvswitch.org

CVE: CVE-2017-9263 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101832, 101836, 101837

Eintrag

Erstellt: 29.05.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Open vSwitch v2.7.0 OpenFlow Message lib/ofp-util.c ofputil_pull_ofp15_group_mod Pufferüberlauf

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Open vSwitch v2.7.0 entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion ofputil_pull_ofp15_group_mod der Bibliothek lib/ofp-util.c der Komponente OpenFlow Message Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 herausgegeben. Auf mail.openvswitch.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 28.05.2017 mit der eindeutigen Identifikation CVE-2017-9265 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 101835 und 101836.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

28.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: mail.openvswitch.org

CVE: CVE-2017-9265 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101835, 101836

Eintrag

Erstellt: 29.05.2017
Eintrag: 68% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Open vSwitch 2.6.1 Firewall lib/conntrack.c extract_l3_ipv6/extract_l4_tcp/extract_l4_udp IP Packet Pufferüberlauf

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

In Open vSwitch 2.6.1 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft die Funktion extract_l3_ipv6/extract_l4_tcp/extract_l4_udp der Bibliothek lib/conntrack.c der Komponente Firewall. Durch das Beeinflussen durch IP Packet kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter mail.openvswitch.org. Eine eindeutige Identifikation der Schwachstelle wird seit dem 28.05.2017 mit CVE-2017-9264 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 101832, 101835 und 101837.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 6.0 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

28.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: mail.openvswitch.org

CVE: CVE-2017-9264 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101832, 101835, 101837

Eintrag

Erstellt: 29.05.2017
Eintrag: 70.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: Apache FOP CVE-2017-5661 XML External Entity Information Disclosure Vulnerability

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle securityfocus.com
Apache FOP CVE-2017-5661 XML External Entity Information Disclosure Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

[remote] Octopus Deploy - Authenticated Code Execution (Metasploit)

PoC vom 29.05.2017 um 00:00 Uhr | Quelle exploit-db.com
Octopus Deploy - Authenticated Code Execution (Metasploit)
News bewerten

Weiterlesen Artikel komplett ansehen

[webapps] WordPress Plugin Huge-IT Video Gallery 2.0.4 - SQL Injection

PoC vom 29.05.2017 um 00:00 Uhr | Quelle exploit-db.com
WordPress Plugin Huge-IT Video Gallery 2.0.4 - SQL Injection
News bewerten

Weiterlesen Artikel komplett ansehen

[remote] Samba - is_known_pipename() Arbitrary Module Load (Metasploit)

PoC vom 29.05.2017 um 00:00 Uhr | Quelle exploit-db.com
Samba - is_known_pipename() Arbitrary Module Load (Metasploit)
News bewerten

Weiterlesen Artikel komplett ansehen

[dos] Microsoft MsMpEng - Multiple Crashes While Scanning Malformed Files

PoC vom 29.05.2017 um 00:00 Uhr | Quelle exploit-db.com
Microsoft MsMpEng - Multiple Crashes While Scanning Malformed Files
News bewerten

Weiterlesen Artikel komplett ansehen

Lansweeper bis 6.0.0 Image Retrieval URI Cross Site Scripting

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

In Lansweeper bis 6.0.0 wurde eine problematische Schwachstelle entdeckt. Es geht um eine unbekannte Funktion der Komponente Image Retrieval URI Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 29.05.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter lansweeper.com. Die Verwundbarkeit wird seit dem 29.05.2017 als CVE-2017-9292 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 6.0.0.65 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Lansweeper 6.0.0.65

Timeline

29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 CVE zugewiesen
30.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: lansweeper.com

CVE: CVE-2017-9292 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 29.05.2017
Eintrag: 70% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Moxa OnCell G3110/OnCell G3150/OnCell 5004/OnCell 5104 Configuration File Password Information Disclosure

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Moxa OnCell G3110, OnCell G3150, OnCell 5004 sowie OnCell 5104 - die betroffene Version ist unbekannt - gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es eine unbekannte Funktion der Komponente Configuration File. Dank der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Password) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirkungen sind zu beobachten für die Vertraulichkeit.

Die Schwachstelle wurde am 29.05.2017 publik gemacht. Die Verwundbarkeit wird seit dem 18.04.2017 unter CVE-2017-7913 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 05/29/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 101839 und 101840 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 3.3
VulDB Temp Score: 3.3
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: 1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure / Password (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.04.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-7913 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101839, 101840

Eintrag

Erstellt: 29.05.2017
Eintrag: 70% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Moxa OnCell G3110/OnCell G3150/OnCell 5004/OnCell 5104 Cross Site Request Forgery

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Moxa OnCell G3110, OnCell G3150, OnCell 5004 sowie OnCell 5104 - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-352. Das hat Auswirkungen auf die Integrität.

Die Schwachstelle wurde am 29.05.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 18.04.2017 als CVE-2017-7917 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 05/30/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 101838 und 101839.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N)
VulDB Temp Score: 4.3 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Request Forgery (CWE-352)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.04.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
30.05.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-7917 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101838, 101839

Eintrag

Erstellt: 29.05.2017
Eintrag: 68.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Bram Korsten Note bis 1.2.0 note-source\ui\editor.php edit Cross Site Scripting

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Bram Korsten Note bis 1.2.0 entdeckt. Betroffen hiervon ist eine unbekannte Funktion der Datei note-source\ui\editor.php. Mittels Manipulieren des Arguments edit mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Mit Auswirkungen muss man rechnen für die Integrität.

Die Schwachstelle wurde am 29.05.2017 (GitHub Repository) publik gemacht. Das Advisory kann von github.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 29.05.2017 unter CVE-2017-9289 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 05/30/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:U
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.2 (CVSS2#E:ND/RL:ND/RC:UC)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting / Reflected (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 CVE zugewiesen
30.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Status: Unbestätigt

CVE: CVE-2017-9289 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 29.05.2017
Eintrag: 70.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Raygun4WP Plugin 1.8.0 auf WordPress sendtesterror.php backurl Cross Site Scripting

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Raygun4WP Plugin 1.8.0 auf WordPress ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Datei sendtesterror.php. Mittels dem Manipulieren des Arguments backurl mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Die Auswirkungen sind bekannt für die Integrität.

Die Schwachstelle wurde am 29.05.2017 herausgegeben. Die Verwundbarkeit wird seit dem 29.05.2017 mit der eindeutigen Identifikation CVE-2017-9288 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 05/30/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting / Reflected (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 CVE zugewiesen
30.05.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-9288 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 29.05.2017
Eintrag: 69.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

OpenLDAP bis 2.4.44 slapd search.c Denial of Service

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

In OpenLDAP bis 2.4.44 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Datei servers/slapd/back-mdb/search.c der Komponente slapd. Durch Manipulation mit der Eingabe 0 kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies wirkt sich aus auf die Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter openldap.org. Eine eindeutige Identifikation der Schwachstelle wird seit dem 29.05.2017 mit CVE-2017-9287 vorgenommen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 05/30/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service / Crash (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
29.05.2017 CVE zugewiesen
30.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openldap.org

CVE: CVE-2017-9287 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 29.05.2017
Eintrag: 68.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

FreeRADIUS bis 3.0.13 TLS Session Cache schwache Authentisierung

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in FreeRADIUS bis 3.0.13 ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Komponente TLS Session Cache. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 22.05.2017 mit CVE-2017-9148 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 3.0.14 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Schwache Authentisierung (CWE-287)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: FreeRADIUS 3.0.14

Timeline

22.05.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
30.05.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-9148 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 29.05.2017
Eintrag: 70% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Moxa OnCell G3110/OnCell G3150/OnCell 5004/OnCell 5104 Lockout schwache Authentisierung

Exploits vom 29.05.2017 um 00:00 Uhr | Quelle vuldb.com

In Moxa OnCell G3110, OnCell G3150, OnCell 5004 sowie OnCell 5104 - die betroffene Version ist nicht bekannt - wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Lockout) ausgenutzt werden. CWE definiert das Problem als CWE-287. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 29.05.2017 öffentlich gemacht. Die Verwundbarkeit wird seit dem 18.04.2017 als CVE-2017-7915 geführt. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 05/30/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 101838 und 101840.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: 4.4 (CVSS2#AV:A/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 4.4 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Schwache Authentisierung / Lockout (CWE-287)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.04.2017 CVE zugewiesen
29.05.2017 Advisory veröffentlicht
29.05.2017 VulDB Eintrag erstellt
30.05.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-7915 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 101838, 101840

Eintrag

Erstellt: 29.05.2017
Eintrag: 68% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

FortiOS: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/0896: FortiOS: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten
News bewerten

Weiterlesen Artikel komplett ansehen

Perch v3.0.3 CMS - Multiple Web Vulnerabilities

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle vulnerability-lab.com
The Vulnerability Laboratory discovered an unrestricted file upload & stored cross site scripting web vulnerabilities in...
News bewerten

Weiterlesen Artikel komplett ansehen

Systemd: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/0890: Systemd: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
News bewerten

Weiterlesen Artikel komplett ansehen

WebKitGTK+: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und einen Cross-Site-Scripting-Angriff

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/0891: WebKitGTK+: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und einen Cross-Site-Scripting-Angriff
News bewerten

Weiterlesen Artikel komplett ansehen

IBM Spectrum Protect (Tivoli Storage Manager) Client: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/0892: IBM Spectrum Protect (Tivoli Storage Manager) Client: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
News bewerten

Weiterlesen Artikel komplett ansehen

Juju: Eine Schwachstelle ermöglicht das Erlangen von Administratorrechten

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/0894: Juju: Eine Schwachstelle ermöglicht das Erlangen von Administratorrechten
News bewerten

Weiterlesen Artikel komplett ansehen

FlashCopy Manager for VMware: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Exploits vom 28.05.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/0895: FlashCopy Manager for VMware: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
News bewerten

Weiterlesen Artikel komplett ansehen

[remote] CERIO DT-100G-N/DT-300N/CW-300N - Multiple Vulnerabilities

PoC vom 28.05.2017 um 00:00 Uhr | Quelle exploit-db.com
CERIO DT-100G-N/DT-300N/CW-300N - Multiple Vulnerabilities
News bewerten

Weiterlesen Artikel komplett ansehen

CVE-2017-9251

Exploits vom 28.05.2017 um 00:00 Uhr | Quelle cvedetails.com
andrzuk/FineCMS through 2017-05-28 is vulnerable to a reflected XSS in the sitename parameter to admin.php. (CVSS:0.0) (Last Update:2017-05-28)
News bewerten

Weiterlesen Artikel komplett ansehen

CVE-2017-9243

Exploits vom 28.05.2017 um 00:00 Uhr | Quelle cvedetails.com
Aries QWR-1104 Wireless-N Router with Firmware Version WRC.253.2.0913 has XSS on the Wireless Site Survey page, exploitable with the name of an access point. (CVSS:0.0) (Last Update:2017-05-28)
News bewerten

Weiterlesen Artikel komplett ansehen

CVE-2017-9252

Exploits vom 28.05.2017 um 00:00 Uhr | Quelle cvedetails.com
andrzuk/FineCMS through 2017-05-28 is vulnerable to a reflected XSS in the search page via the text-search parameter to index.php in a route=search action. (CVSS:0.0) (Last Update:2017-05-28)
News bewerten

Weiterlesen Artikel komplett ansehen

CVE-2017-9249

Exploits vom 28.05.2017 um 00:00 Uhr | Quelle cvedetails.com
Cross-site scripting (XSS) vulnerability in Allen Disk 1.6 allows remote authenticated users to inject arbitrary web script or HTML persistently by uploading a crafted HTML file. The attack vector is the content of this file, and the filename must be specified in the PATH_INFO to readfile.php. (CVSS:0.0) (Last Update:2017-05-28)
News bewerten

Weiterlesen Artikel komplett ansehen

Seitennavigation

Seite 1 von 1.031 Seiten (Bei Beitrag 1 - 35)
36.060x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite