Solarwinds

Serv-u

39 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 4.46%
  • Veröffentlicht 03.02.2021 16:15:14
  • Zuletzt bearbeitet 21.11.2024 05:27:23

SolarWinds Serv-U before 15.2.2 allows Unauthenticated Macro Injection.

Exploit
  • EPSS 1.63%
  • Veröffentlicht 03.02.2021 16:15:13
  • Zuletzt bearbeitet 21.11.2024 05:22:10

SolarWinds Serv-U before 15.2.2 allows Authenticated Stored XSS.

Exploit
  • EPSS 1.89%
  • Veröffentlicht 03.02.2021 16:15:13
  • Zuletzt bearbeitet 21.11.2024 05:22:10

SolarWinds Serv-U before 15.2.2 allows Authenticated Directory Traversal.

  • EPSS 2.91%
  • Veröffentlicht 07.07.2020 14:15:11
  • Zuletzt bearbeitet 21.11.2024 05:05:46

SolarWinds Serv-U File Server before 15.2.1 allows information disclosure via an HTTP response.

  • EPSS 3.32%
  • Veröffentlicht 07.07.2020 14:15:11
  • Zuletzt bearbeitet 21.11.2024 05:05:46

SolarWinds Serv-U File Server before 15.2.1 allows XSS as demonstrated by Tenable Scan, aka Case Number 00484194.

  • EPSS 2.91%
  • Veröffentlicht 07.07.2020 14:15:11
  • Zuletzt bearbeitet 21.11.2024 05:05:46

SolarWinds Serv-U File Server before 15.2.1 mishandles the Same-Site cookie attribute, aka Case Number 00331893.

  • EPSS 3.32%
  • Veröffentlicht 07.07.2020 14:15:11
  • Zuletzt bearbeitet 21.11.2024 05:05:46

SolarWinds Serv-U File Server before 15.2.1 has a "Cross-script vulnerability," aka Case Numbers 00041778 and 00306421.

  • EPSS 1.36%
  • Veröffentlicht 16.05.2018 14:29:00
  • Zuletzt bearbeitet 21.11.2024 03:41:05

SolarWinds Serv-U MFT before 15.1.6 HFv1 assigns authenticated users a low-entropy session token that can be included in requests to the application as a URL parameter in lieu of a session cookie. This session token's value can be brute-forced by an ...

Exploit
  • EPSS 1.47%
  • Veröffentlicht 16.05.2018 14:29:00
  • Zuletzt bearbeitet 21.11.2024 03:41:05

A denial of service vulnerability in SolarWinds Serv-U before 15.1.6 HFv1 allows an authenticated user to crash the application (with a NULL pointer dereference) via a specially crafted URL beginning with the /Web%20Client/ substring.