Ecava

Integraxor

26 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.68%
  • Veröffentlicht 02.04.2012 10:46:44
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Directory traversal vulnerability in an unspecified ActiveX control in Ecava IntegraXor before 3.71.4200 allows remote attackers to execute arbitrary code via vectors involving an HTML document on the server.

  • EPSS 0.51%
  • Veröffentlicht 28.07.2011 18:55:04
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Multiple cross-site scripting (XSS) vulnerabilities in Ecava IntegraXor before 3.60 (Build 4080) allow remote attackers to inject arbitrary web script or HTML via unspecified vectors.

  • EPSS 1.03%
  • Veröffentlicht 05.04.2011 15:19:35
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Ecava IntegraXor HMI before n 3.60 (Build 4032) allows remote attackers to bypass authentication and execute arbitrary SQL statements via unspecified vectors related to a crafted POST request. NOTE: some sources have reported this issue as SQL inject...

  • EPSS 0.06%
  • Veröffentlicht 23.12.2010 18:00:04
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Untrusted search path vulnerability in Ecava IntegraXor 3.6.4000.0 allows local users to gain privileges via a Trojan horse dwmapi.dll file in the current working directory. NOTE: the provenance of this information is unknown; the details are obtain...

Exploit
  • EPSS 36.58%
  • Veröffentlicht 23.12.2010 18:00:03
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Stack-based buffer overflow in the save method in the IntegraXor.Project ActiveX control in igcomm.dll in Ecava IntegraXor Human-Machine Interface (HMI) before 3.5.3900.10 allows remote attackers to execute arbitrary code via a long string in the sec...

Exploit
  • EPSS 1.28%
  • Veröffentlicht 23.12.2010 18:00:03
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Directory traversal vulnerability in Ecava IntegraXor 3.6.4000.0 and earlier allows remote attackers to read arbitrary files via a .. (dot dot) in the file_name parameter in an open request.