Page 11 of 53 results (0.006 seconds)

CVSS: 10.0EPSS: 0%CPEs: 3EXPL: 0

Buffer overflow in ZABBIX before 1.1.5 has unknown impact and attack vectors related to "SNMP IP addresses." Desbordamiento de búfer en el ZABBIX en versiones anteriores a la 1.1.5 tiene un impacto desconocido y vectores de ataque relacionados con "SNMP IP addresses". • http://osvdb.org/33081 http://secunia.com/advisories/24020 http://www.securityfocus.com/bid/22321 http://www.vupen.com/english/advisories/2007/0416 http://www.zabbix.com/rn1.1.5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/32038 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Multiple format string vulnerabilities in zabbix before 20061006 allow attackers to cause a denial of service (application crash) and possibly execute arbitrary code via format string specifiers in information that would be recorded in the system log using (1) zabbix_log or (2) zabbix_syslog. Múltiples vulnerabilidades de formato de cadena en zabbix versiones anteriores a 20061006 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) y posiblemente ejecutar código de su elección mediante especificadores de formato de cadena en información que sería guardada en el fichero de trazas (log) del sistema usando (1) zabbix_log ó (2) zabbix_syslog. • https://www.exploit-db.com/exploits/28775 http://bugs.debian.org/cgi-bin/bugreport.cgi/zabbix.security.patch?bug=391388%3Bmsg=5%3Batt=1 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=391388 http://secunia.com/advisories/22313 http://www.securityfocus.com/bid/20416 http://www.vupen.com/english/advisories/2006/3959 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Multiple buffer overflows in zabbix before 20061006 allow attackers to cause a denial of service (application crash) and possibly execute arbitrary code via long strings to the (1) zabbix_log and (2) zabbix_syslog functions. Múltiples desbordamientos de búfer en zabbix versiones anteriores a 20061006, permite a atacantes provocar una denegación de servicio (caída de aplicación) y posiblemente ejecutar código de su elección mediante cadenas largas en las funciones (1) zabbix_log y (2) zabbix_syslog. • http://bugs.debian.org/cgi-bin/bugreport.cgi/zabbix.security.patch?bug=391388%3Bmsg=5%3Batt=1 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=391388 http://secunia.com/advisories/22313 http://www.securityfocus.com/bid/20416 http://www.vupen.com/english/advisories/2006/3959 •