10 results (0.010 seconds)

CVSS: 7.5EPSS: 3%CPEs: 1EXPL: 1

Cherokee 0.4.27 to 1.2.104 is affected by a denial of service due to a NULL pointer dereferences. A remote unauthenticated attacker can crash the server by sending an HTTP request to protected resources using a malformed Authorization header that is mishandled during a cherokee_buffer_add call within cherokee_validator_parse_basic or cherokee_validator_parse_digest. Cherokee versiones 0.4.27 a 1.2.104, está afectado por una denegación de servicio debido a una desreferencia del puntero NULL. Un atacante remoto no autenticado puede bloquear el servidor mediante el envío de una petición HTTP hacia los recursos protegidos usando un encabezado de autorización malformado que es manejado inapropiadamente durante una llamada de cherokee_buffer_add dentro de cherokee_validator_parse_basic o cherokee_validator_parse_digest • http://cherokee-project.com/downloads.html https://github.com/cherokee/webserver/issues/1242 https://github.com/cherokee/webserver/releases https://security.gentoo.org/glsa/202012-09 • CWE-476: NULL Pointer Dereference •

CVSS: 8.4EPSS: 0%CPEs: 1EXPL: 2

An XSS issue was discovered in handler_server_info.c in Cherokee through 1.2.104. The requested URL is improperly displayed on the About page in the default configuration of the web server and its administrator panel. The XSS in the administrator panel can be used to reconfigure the server and execute arbitrary commands. Se detectó un problema de tipo XSS en el archivo handler_server_info.c En Cherokee versiones hasta 1.2.104. La URL requerida es mostrada inapropiadamente en la página About en la configuración predeterminada del servidor web y su panel de administrador. • https://github.com/cherokee/webserver/issues/1227 https://logicaltrust.net/blog/2019/11/cherokee.html https://security.gentoo.org/glsa/202012-09 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 10%CPEs: 1EXPL: 5

In Cherokee through 1.2.104, multiple memory corruption errors may be used by a remote attacker to destabilize the work of a server. En Cherokee versiones hasta 1.2.104, múltiples errores de corrupción de memoria pueden ser usados por un atacante remoto para desestabilizar el trabajo de un servidor. • https://github.com/cherokee/webserver/issues/1221 https://github.com/cherokee/webserver/issues/1222 https://github.com/cherokee/webserver/issues/1225 https://github.com/cherokee/webserver/issues/1226 https://logicaltrust.net/blog/2019/11/cherokee.html https://security.gentoo.org/glsa/202012-09 • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 2

In Cherokee through 1.2.104, remote attackers can trigger an out-of-bounds write in cherokee_handler_cgi_add_env_pair in handler_cgi.c by sending many request headers, as demonstrated by a GET request with many "Host: 127.0.0.1" headers. En Cherokee versiones hasta 1.2.104, atacantes remotos pueden activar una escritura fuera de límites en la función cherokee_handler_cgi_add_env_pair en el archivo handler_cgi.c al enviar muchos encabezados de petición, como es demostrado por una petición GET con muchos encabezados "Host: 127.0.0.1". • https://github.com/cherokee/webserver/issues/1224 https://logicaltrust.net/blog/2019/11/cherokee.html https://security.gentoo.org/glsa/202012-09 • CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 1%CPEs: 10EXPL: 0

The cherokee_validator_ldap_check function in validator_ldap.c in Cherokee 1.2.103 and earlier, when LDAP is used, does not properly consider unauthenticated-bind semantics, which allows remote attackers to bypass authentication via an empty password. La función cherokee_validator_ldap_check en validator_ldap.c en Cherokee 1.2.103 y anteriores, cuando LDAP está utilizado, no considera debidamente la semántica bind no autenticada, lo que permite a atacantes remotos evadir autenticación a través de una contraseña vacía. • http://advisories.mageia.org/MGASA-2015-0181.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155776.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156162.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156190.html http://openwall.com/lists/oss-security/2014/06/28/3 http://openwall.com/lists/oss-security/2014/06/28/7 http://www.mandriva.com/security/advisories?name=MDVSA-2015:225 http://www.securityfocus.com/bi • CWE-287: Improper Authentication •