4 results (0.006 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 2

05 Aug 2022 — A vulnerability was found in mod_wsgi. The X-Client-IP header is not removed from a request from an untrusted proxy, allowing an attacker to pass the X-Client-IP header to the target WSGI application because the condition to remove it is missing. Se encontró una vulnerabilidad en mod_wsgi. El encabezado X-Client-IP no es eliminado de una solicitud procedente de un proxy no confiable, lo que permite a un atacante pasar la cabecera X-Client-IP a la aplicación WSGI de destino porque falta la condición para eli... • https://github.com/GrahamDumpleton/mod_wsgi/blob/4.9.2/src/server/mod_wsgi.c#L13940-L13941 • CWE-345: Insufficient Verification of Data Authenticity CWE-348: Use of Less Trusted Source •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

03 Dec 2014 — mod_wsgi before 4.2.4 for Apache, when creating a daemon process group, does not properly handle when group privileges cannot be dropped, which might allow attackers to gain privileges via unspecified vectors. mod_wsgi anterior a 4.2.4 para Apache, cuando crea un grupo de procesos del demonio, no se maneja correctamente cuando no se pueden dejar los privilegios de grupo, lo que podría permitir a atacantes ganar privilegios a través de vectores no especificados. apache-mod_wsgi before 4.2.4 contained an off-... • http://advisories.mageia.org/MGASA-2014-0513.html • CWE-254: 7PK - Security Features •

CVSS: 7.5EPSS: 8%CPEs: 1EXPL: 1

27 May 2014 — mod_wsgi module before 3.4 for Apache, when used in embedded mode, might allow remote attackers to obtain sensitive information via the Content-Type header which is generated from memory that may have been freed and then overwritten by a separate thread. El módulo mod_wsgi versiones anteriores a 3.4 para Apache, cuando es usado en modo insertado, podría permitir a atacantes remotos obtener información confidencial por medio del encabezado Content-Type que es generado desde la memoria que puede haber sido li... • https://www.exploit-db.com/exploits/39196 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 21EXPL: 0

27 May 2014 — The mod_wsgi module before 3.5 for Apache, when daemon mode is enabled, does not properly handle error codes returned by setuid when run on certain Linux kernels, which allows local users to gain privileges via vectors related to the number of running processes. El módulo mod_wsgi anterior a 3.5 para Apache, cuando modo demonio está habilitado, no maneja debidamente códigos de error devueltos por setuid cuando se ejecuta en ciertos kernels de Linux, lo que permite a usuarios locales ganar privilegios a trav... • http://blog.dscpl.com.au/2014/05/security-release-for-modwsgi-version-35.html • CWE-264: Permissions, Privileges, and Access Controls CWE-271: Privilege Dropping / Lowering Errors •