Getahead

Direct Web Remoting

4 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.33%
  • Veröffentlicht 30.04.2007 23:19:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

The Getahead Direct Web Remoting (DWR) framework 1.1.4 exchanges data using JavaScript Object Notation (JSON) without an associated protection scheme, which allows remote attackers to obtain the data via a web page that retrieves the data through a U...

  • EPSS 0.74%
  • Veröffentlicht 12.01.2007 05:04:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

Getahead Direct Web Remoting (DWR) before 1.1.4 allows attackers to obtain unauthorized access to public methods via a crafted request that bypasses the include/exclude checks.

  • EPSS 0.79%
  • Veröffentlicht 12.01.2007 05:04:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

Getahead Direct Web Remoting (DWR) before 1.1.4 allows attackers to cause a denial of service (memory exhaustion and servlet outage) via unknown vectors related to a large number of calls in a batch.

  • EPSS 0.39%
  • Veröffentlicht 31.12.2006 05:00:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

Getahead Direct Web Remoting (DWR) before 1.1.3 allows attackers to cause a denial of service (infinite loop) via unknown vectors related to "crafted input."