Netscape

Directory Server

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 3%
  • Veröffentlicht 31.12.2004 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Heap-based buffer overflow in Netscape Network Security Services (NSS) library allows remote attackers to execute arbitrary code via a modified record length field in an SSLv2 client hello message.

  • EPSS 34.63%
  • Veröffentlicht 31.12.2004 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflow in the LDAP component for Netscape Directory Server (NDS) 3.6 on HP-UX and other operating systems allows remote attackers to execute arbitrary code.

Exploit
  • EPSS 2.36%
  • Veröffentlicht 02.06.2001 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflow in Netscape Directory Server 4.12 and earlier allows remote attackers to cause a denial of service or execute arbitrary commands via a malformed recipient field.

Exploit
  • EPSS 4.01%
  • Veröffentlicht 11.12.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Directory traversal vulnerability in iPlanet Certificate Management System 4.2 and Directory Server 4.12 allows remote attackers to read arbitrary files via a .. (dot dot) attack in the Agent, End Entity, or Administrator services.

  • EPSS 0.51%
  • Veröffentlicht 11.12.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Netscape (iPlanet) Certificate Management System 4.2 and Directory Server 4.12 stores the administrative password in plaintext, which could allow local and possibly remote attackers to gain administrative privileges on the server.

  • EPSS 0.06%
  • Veröffentlicht 01.05.1999 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

The Netscape Directory Server installation procedure leaves sensitive information in a file that is accessible to local users.

  • EPSS 5.12%
  • Veröffentlicht 26.06.1998 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Information from SSL-encrypted sessions via PKCS #1.